Archivio per Categoria Blog

Dall’Azienda Agricola alle Persone: la Tracciabilità Alimentare

Innovazione e digital transformation nella supply chain agroalimentare.

Ai consumatori la qualità dei prodotti oggi non basta. Più esigenti e più informati, i clienti cercano la qualità delle informazioni. Dalla fattoria alla forchetta, garantire la massima trasparenza informativa significa introdurre lungo la filiera processi di tracciabilità e rintracciabilità realizzabili solo con un’elevata integrazione tecnologica.

Cosa significa tracciabilità alimentare

Tracciabilità dei prodotti alimentari significa prima di tutto sicurezza e maggiore consapevolezza rispetto a una filiera diventata estremamente complessa e ricca di interlocutori. Le etichette sulle confezioni alimentari raccontano solo in parte quello che succede nei nostri piatti: per questo è necessario introdurre sistemi più evoluti che permettano di gestire maggiori informazioni.

Agli operatori dell’agroalimentare è richiesta la capacità di tracciare e seguire un alimento, un mangime o sostanza destinati o atti a entrare a far parte di un alimento o di un mangime in tutte le fasi di produzione, trasformazione e distribuzione. Questo implica l’utilizzo di determinate tecnologie di codifica e di scambio delle informazioni tra tutti gli attori della filiera.

Come? Tramite un’etichettatura intelligente e sistemi ERP capaci di lavorare in tempo reale e in maniera integrata le informazioni per arrivare, con approcci sempre più evoluti ad un Product Lifecycle Management(ciclo di vita) di nuova generazione che da un lato gestisce i prodotti e dall’altro, tutta la documentazione associata alla gestione degli ordini, documenti di trasporto inclusi.

I due asset dello sviluppo: codifica e digitalizzazione

Le tecnologie in campo sono diverse. Gli operatori più innovativi stanno integrando ai barcode l’identificazione univoca tramite tecnologia RFID. Grazie al tag, infatti, i prodotti diventano intelligenti e comunicanti, aggiungendo in ogni fase del processo nuove informazioni che si vanno a integrare ai sistemi gestionali permettendo di aggiornare in tempo reale i dati.
Questo semplifica la gestione degli ordini, velocizzando i tempi di presa in carico, le consegne ma anche gli inventari. La possibilità di avere a sistema tutti i processi, incluse bolle, fatture e DDT, ad esempio, aiuta gli operatori ad avere una migliore visione su contratti, margini, ritorni a supporto di un miglior time to market.

Non solo: integrare tutte le fasi di lavorazione, produzione, trasporto e consegna, consente di ottimizzare le filiere e ridurre le scorte all’essenziale, azzerando molti costi nascosti legati a sprechi, smarrimenti e tempi di scadenza che possono essere convertiti in promozioni, sempre apprezzate dal consumatore finale.

Tutelare i brand e i consumatori dalla contraffazione

Oltre a certificare le informazioni, garantendo ai consumatori l’origine e l’autenticità dei prodotti, le tecnologie salvaguardano le filiere dalla contraffazione e da quell’Italian sounding che, secondo Coldiretti, colpisce praticamente tutte le tipologie di prodotti Made in Italy, dai salumi alle conserve, dal vino ai latticini, fino a olio, sughi o pasta.

In testa alla classifica dei prodotti più contraffatti ci sono infatti i formaggi, a partire dal Parmigiano Reggiano e dal Grana Padano ma anche i nostri salumi più prestigiosi, dal Parma al San Daniele, così come gli extravergine di oliva e le conserve (il pomodoro San Marzano viene prodotto in California e venduto in tutti gli USA o prodotto con pomodori cinesi e venduto nel mondo).
La trasparenza informativa garantita dalle tecnologie assicura il consumatore finale che, tramite QR CODE oppure soluzioni di imagine recognition, può andare sui siti o landing page del brand produttore e approfondire meglio la storia e la lavorazione dei prodotti acquistati.

In sintesi, le tecnologie non solo migliorano l’efficienza e l’operatività dei produttori e dei distributori ma tutelano alimenti e bevande e garantiscono i consumatori.

 

Sei interessato a conoscere le nostre soluzioni per la TRACCIABILITA’ ALIMENTARE?

Fonte: “http://alyante.teamsystem.com/blog/trend/digital-transformation-agroalimentare”

L’avanzata della Sharing Economy: cos’è e come sta cambiando il mondo

Dilagano i servizi innovativi basati su piattaforme digitali che mettono in contatto diretto domanda e offerta. Alcuni esempi: Airbnb, Uber o Blablacar.

Sharing economy o consumo collaborativo, indica un modello economico basato sulla condivisione fra singoli individui di risorse (una stanza, un’auto, un macchinario…), in modo che siano disponibili a chiunque a prezzi contenuti. Non c’è possesso, dunque, ma uso, e non c’è acquisto di un bene, ma il pagamento di un servizio a consumo.

Esempi di business della Sharing Economy
Ecco alcuni esempi di aziende che hanno applicato questo modello di business con maggior successo negli ultimi anni:

Airbnb

La società è nata nel 2008 su un’idea originale, quella di affittare online un materassino gonfiabile in un momento in cui a San Francisco non si trovava un solo posto letto libero. Da allora è cresciuta incredibilmente in fretta in tutto il mondo. Oggi permette a chi li possiede di affittare una stanza della propria casa o l’intero appartamento, come alternativa a un albergo: basta pubblicare l’annuncio corredato di foto sul sito e indicare le proprie preferenze. Ora l’offerta si è estesa a una pletora di servizi di interesse per chi viaggia.

Uber

Si tratta di un servizio di taxi (ridesharing) che utilizza le auto private guidate dal loro proprietario. Un’app consente agli utenti di richiedere l’auto e di pagare la corsa. È nata nel 2009 a San Francisco e oggi è presente in tutto il mondo e ha numerosi concorrenti (Lyft il più noto).

Blablacar

Esempio perfetto di Sharing Economy, Blablacar è una società francese che consente a chi viaggia in macchina da una località a un’altra di offrire passaggi a pagamento per riempire i posti inutilizzati, come alternativa a treni, bus o aerei. L’autista inserisce sul sito orario e luogo di partenza e di destinazione e i posti disponibili nell’auto, che possono essere riservati online.

Diversi, ma altrettanto di successo, sono i servizi di Car sharing come Enjoy di Eni o Car2Go di Daimler, o il bike sharing, molto diffusi nelle grandi città e più simili a un noleggio tradizionale: le auto e le bici sono infatti di proprietà di un’azienda.

Sharing Economy e Economia digitale: Servizi nati grazie alle piattaforme digitali

Va detto che la condivisione delle risorse è un qualcosa che esiste da sempre. Il fenomeno veramente nuovo è lo sviluppo di piattaforme digitali, una sorta di piazza di scambio online in cui la domanda e l’offerta si confrontano direttamente tra loro, con i gestori che fungono da intermediari. Airbnb come Blablacar si occupa cioè di gestire le transazioni attraverso un sofisticato software (sono fondamentali le recensioni, perché tutto si basa sulla fiducia fra le persone), oltre che della promozione del business, e fa profitti applicando una commissione sulle transazioni.

È stato dunque lo sviluppo della tecnologia a renderne possibile la grandissima crescita: senza Internet e smartphone Airbnb sarebbe ancora una normale agenzia immobiliare e gli Uber e le altre ridesharing company non sarebbero nemmeno nate.

Inoltre, il fatto di non dover investire grandi cifre ha permesso a queste aziende di crescere in fretta. E facendo leva sulle piattaforme digitali e i social network, riducono sforzi e investimenti in marketing e commercializzazione rispetto a chi vende prodotti o servizi tradizionali, e si diffondono molto più rapidamente.

I vantaggi per l’ambiente e per le persone

L’idea di sharing economy gode di consensi molto ampi, e non solo da parte dei suoi sempre più numerosi fruitori. Piace agli ambientalisti, perché la condivisione riduce il consumo delle risorse non rinnovabili e l’inquinamento. Si stima ad esempio che, con il car sharing, per ogni auto condivisa 15 sono eliminate dalla catena di produzione. Piace anche a chi non ama l’idea di proprietà, o considera le piattaforme digitali come uno strumento in grado di favorire l’inclusione sociale.

Aspetti legali e fiscali della Sharing Economy 

Come tassare gli affitti di Airbnb? E come equiparare i guidatori di Uber e i tassisti provvisti di licenza? Sono domande che ancora non trovano risposta o la trovano solo in parte. In Italia come nel resto del mondo si sta cercando affannosamente di dare un quadro normativo per gli attori della sharing economy, che nel frattempo avanza a tambur battente.

Se inizialmente, infatti, l’economia della condivisone godeva di un’immagine fortemente positiva, oggi, che le startup di 10 anni fa sono diventate multinazionali che valgono miliardi e piacciono molto al mondo della finanza, si sta sbiadendo quell’immagine democratica che ne aveva accompagnato la nascita e agevolato il decollo.

Siamo dunque di fronte a nuove forme di business, che stanno suscitando le reazioni delle categorie (i tassisti piuttosto che gli albergatori che si vedono minacciati nella stessa esistenza), gli interessi dei Governi alla ricerca di profitti da tassare – in Italia si parla di una cedolare secca trattenuta direttamente di Airbnb per gli affitti, anche se non facile applicazione – e le proteste di chi ci lavora (una class-action è stata intentata in California da un numero elevato di autisti di Uber per farsi riconoscere i diritti del loro lavoro).

Un quadro complesso, che richiede nuove leggi da parte dei Governi, e non interventi delle magistrature, come sta già accadendo nel nostro Paese: è di pochi giorni fa la sentenza del Tribunale di Roma per bloccare Uber, accusata di concorrenza sleale.

Scadenza 25 maggio 2018: solo un anno all’entrata in vigore della Privacy Europea

E’ entrato in vigore il 24 maggio 2016 il nuovo Regolamento europeo in materia di protezione dei dati personali e riguarda anche professionisti e aziende.

Il testo – pubblicato sulla Gazzetta Ufficiale dell’Unione Europea (GUUE) lo scorso 4 maggio – diventerà definitivamente applicabile in via diretta in tutti i Paesi UE a partire dal 25 maggio 2018, quando dovrà essere garantito il perfetto allineamento fra la normativa nazionale in materia di protezione dati e le disposizioni del Regolamento.

Il Regolamento è parte del cosiddetto Pacchetto protezione dati, l’insieme normativo che definisce un nuovo quadro comune in materia di tutela dei dati personali per tutti gli Stati membri dell’UE e comprende anche la Direttiva in materia di trattamento dati personali nei settori di prevenzione, contrasto e repressione dei crimini. La Direttiva, pubblicata in GUUE insieme al Regolamento e vigente dallo scorso 5 maggio, dovrà essere recepita dagli Stati membri entro 2 anni.

Sul sito del Garante per la protezione dei dati personali è disponibile una pagina informativa (http://www.garanteprivacy.it/pacchettoprotezionedati) che ha illustrato finora l’iter normativo del Pacchetto e che sarà progressivamente arricchita con aggiornamenti e materiali informativi e di approfondimento.

SEPI INFORMATICA può aiutarvi nella scelta di soluzioni per il controllo degli accessi sui vostri server, può fornire il Servizio di Amministratore di Sistema ai sensi del D. L. n 196/2003 (Codice Privacy) ed il Servizio di consulenza in ambito GDPR .
Vuoi saperne di più?

 

Fonte: “http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/5035744”

Prendi un caffè con Agyo: partecipa ai webinar free dedicati alla piattaforma

Agyo è la piattaforma B2B di TeamSystem che abilita lo scambio di fatture e la gestione in cloud dei processi digitali tra imprese, PA e professionisti e promuove la “filiera digitale” tra tutti i soggetti coinvolti nel processo di fatturazione

Agyo racchiude in un’unica interfaccia molteplici funzionalità che ti aiutano nella gestione quotidiana delle tue fatture. Scopri quali sono i punti di forza di Agyo e inizia subito ad essere più digitale. Le iscrizioni per questo webinar chiudono Giovedi 29 giugno alle ore 10:00.

Il webinar si svolgerà Venerdì 30 giugno dalle ore 10:00 alle 11:00. Il link per accedere vi verrà inviato via e-mail


ISCRIVITI AL WEBINAR GRATUITAMENTE

 

[contact-form-7 id=”1915″ title=”Iscrizione Webinar”]

Come proteggersi da attacchi informatici

Cyber Security e Strong Authentication contro la perdita e il furto dei dati e dell’identità digitale

Lo scorso 12 maggio è stato lanciato il più grande attacco hacker mondiale che ha colpito 105 Paesi.  
Il virus “WannaCry”, traducibile con l’espressione italiana “Voglio piangere”, ha infettato migliaia di computer. 

Tra i quali anche ambienti ad alto livello di sicurezza, come i sistemi informatici del sistema sanitario inglese e la compagnia Telefonica, la corrispondente spagnola della nostra TIM.

Il virus di tipo “ransomware” ha inibito l’utilizzo dei computer facendo comparire una schermata di blocco con un messaggio con il quale si chiedeva agli utenti di pagare 300,00 $ (circa 270,00€) in moneta elettronica Bitcoin per evitare la perdita dei dati e riprendere il normale utilizzo del pc. 

Fare prevenzione contro la perdita e il furto di dati e identità digitali sta diventando sempre più cruciale per le aziende, ed i consumatori, che si trovano a operare in un sistema economico ormai globalizzato e dove la sicurezza delle informazioni è un tema che sta acquisendo sempre maggior importanza anche a livello normativo (GDPR e PSD2 ne sono la prova).

Principali tipi di virus e frodi informatiche 

  • Malware: E’ il termine generico che viene utilizzato per indicare un software dannoso per il computer che ne inibisce una o più funzionalità, ruba informazioni o pretende riscatti. È un virus di questo tipo il WannaCry, una particolare tipologia di malware – ransomware – che ostacola l’accesso al computer richiedendo il pagamento di un riscatto per rimuovere l’ostacolo e sbloccare il pc.
  • Man in the middle: Attacco informatico che consiste nell’intrusione in un flusso di comunicazione da parte di un soggetto non autorizzato con lo scopo di alterare le informazioni o rubarle.
  • Man in the browser: Attacco informatico simile al man in the middle ma con la particolarità che avviene minando la sicurezza dei browser internet. Un tipico esempio di questo tipo di attacco è la modifica o il furto di informazioni riguardanti una transazione effettuata tramite internet banking.
  • Phishing: Truffa effettuata su internet con l’intenzione di estorcere informazioni personali all’ utente, ad esempio il numero della carta di credito.
  • Botnet: Attacco effettuato da un hacker con l’obiettivo di prendere il controllo su una rete di computerconnessi tra loro.
  • Key-logger: Furto delle informazioni che vengono digitate sulla tastiera, come ad esempio username e password.

Proteggere i propri sistemi informatici, i dati in essi contenuti, la propria identità digitale e le transazioni online è possibile implementando soluzioni di autenticazione forte – Strong Authentication – in grado di prevenire le principali frodi informatiche.

I fattori utilizzati – nel rispetto della normativa vigente PSD2, che identifica le direttive per una Strong Customer Autentication – SCA – sono:

  1. Conoscenza (qualcosa che solo l’utente conosce) – codice OTP o PIN
  2. Possesso (qualcosa solo l’utente possiede) – telefono cellulare (per chiamare o utilizzare la APP)
  3. Inherence (qualcosa che l’utente è) – fattori biometrici aggiuntivi come il riconoscimento vocale o finger print.

 

Fonte: “http://alyante.teamsystem.com/blog/sicurezza-e-privacy/proteggersi-da-attacchi-informatici”