Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
iGuide
i consigli
esperti
LE RETI - Come fare
per avere il massimo livello di sicurezza anche con tablet e smartphone?
degli
IL SOFTWARE - Con budget sempre pi ridotti, vale la pena usare prodotti gratuiti?
IL CLOUD - Se ne parla
iGuide
SOMMARIO
gestione documentale
3 5 6 9 10 12 13 14 15
2
17 18 19 20 21 22 24 25 27 29
EPSON Stampanti: meglio laser o inkjet? CANON Il multifunzione alla base della sicurezza dei dati aziendali HP Affidare a un servizio esterno stampa e gestione documentale
archiviazione e backup
IOMEGA Attenzione a non lasciare porte aperte agli hacker TREND MICRO Backup sicuro in mano agli utenti SYMANTEC Trasferire i dati al cloud? Unopportunit, ma non lunica
le normative
Ecco come si avvia unimpresa individuale Le procedure per avviare una S.n.c. e una S.a.s. Limiti e adempimenti per avviare una S.r.l. Leasing finanziario o locazione operativa?
iGuide
EDITORIALE
Alcuni dei pi noti produttori informatici hanno indossato i panni di consulenti per fornire consigli e suggerimenti su come scegliere nuovi prodotti od ottenere di pi da quelli che gi si hanno in casa
pesso nelle micro e piccole imprese italiane manca una persona o una struttura che abbia le adeguate competenze per gestire in modo ottimale le apparecchiature It. E tale situazione non poi cos inusuale nemmeno nelle realt di medie dimensioni. Cos, quando si deve acquistare un nuovo prodotto o si verifica qualche inconveniente, solitamente si cerca un esperto allesterno che sappia fornire laiuto necessario. E questo proprio quanto ci siamo proposti di realizzare con questa piccola guida: rivestire il ruolo dei predetti esperti per fornire alcuni consigli che possano essere di aiuto a chi ha limitate competenze It ma vorrebbe utilizzare al meglio i prodotti di cui dispone oppure a chi desidera rinnovare la propria dotazione ma non sa in che direzione muoversi. Un precisazione per dobbligo: in questo caso chi fornisce i consigli parti-
colarmente esperto, visto che si tratta di alcuni dei pi noti produttori del mondo informatico. A queste aziende abbiamo chiesto di svestire i panni commerciali e di vestire quelli di consulenti per fornire cinque consigli che ritenessero particolarmente utili in quattro ambiti specifici: utilizzo di software per la produttivit gratuito e online; ottimizzazione e sicurezza della rete locale; stampa e gestione documentale; archiviazione e backup. Non sono promossi prodotti n offerte: solo suggerimenti a ruota libera su come scegliere o utilizzare al meglio quello che gi si ha. Abbiamo pensato di completare il nostro servizio di consulenza fornendo, attraverso gli esperti di Novecento, qualche ragguaglio normativo nel caso si decidesse di avviare una nuova impresa, acquistare tramite leasing oppure scegliere la via del noleggio delle apparecchiature.
TORNA AL SOMMARIO u
iGuide
LIBRE OFFICE
Quale compatibilit garantita? Il primo livello di compatibilit garantito dal supporto dei formati di Ms Office, sia quelli proprietari delle vecchie versioni fino alla 2003 (doc, xls e ppt) sia quelli standard delle nuove versioni 2007 e 2010 (docx, xlsx e pptx). Il secondo livello , invece, garantito dal supporto nativo del formato standard e aperto Odf, riconosciuto da numerosi governi ed enti locali, e supportato da molti software, tra cui lo stesso MS Office.
Nella scelta degli strumenti per la produttivit dufficio, i prodotti aperti e compatibili rappresentano unopportunit. Una breve guida alla valutazione
Costi-benefici per una piccola impresa I vantaggi per le piccole imprese sono significativi sotto il profilo dei costi, perch il numero delle li-
TORNA AL SOMMARIO u
s o f t w a r e
5
Quali sono i vantaggi di una scelta open source? Il software open source non ha prezzo, in tutti i sensi: a fronte di un costo della licenza pari a zero, offre una qualit pari a quella dei programmi proprietari e una maggiore sicurezza, che deriva da una scelta a favore degli standard. Inoltre, permette di sfruttare lenorme patrimonio di conoscenze della comunit sia sulluso sia sulla soluzione dei problemi, che liberamente accessibile a tutti via mailing list, forum e newsgroup.
Costi nascosti Lunico costo nascosto rappresentato da un processo di migrazione affrontato in modo artigianale, senza il supporto di una struttura professionale. La comunit in grado di offrire servizi di consulenza professionale, ovviamente a pagamento, che permettono di affrontare e risolvere in anticipo le criticit emergenti.
possibile far coesistere ambienti misti? Gli ambienti misti rappresentano una vittoria per gli utenti, perch derivano dalla scelta consapevole della soluzione migliore per ogni figura professionale e sono favoriti dalladozione di un formato standard e aperto dei documenti, che garantisce linteroperabilit nel tempo. Per questo, il software open source, che nato per proteggere la libert e lindipendenza degli utenti, favorevole agli ambienti misti.
g r a t u i t i
cco quali sono le domande pi frequenti per unazienda che sceglie di valutare anche lopzione open source per la propria infrastruttura It.
cenze non consente di godere di sconti visibili sul prezzo del software proprietario e, in genere, le esigenze di funzionalit e personalizzazioni sono inferiori a quelle di una grande azienda. Ladozione di una suite per ufficio open source si traduce, quindi, in un azzeramento dei costi di acquisto delle licenze, senza che questo comporti una diminuzione della produttivit, fatto salvo un primo breve periodo di addestramento degli utenti.
o n l i n e
iGuide
GOOGLE
o n l i n e
L
1
insieme di tecnologie che permettono di memorizzare e archiviare i dati, ma anche di elaborarli mediante risorse distribuite in remoto su una rete, rappresenta una delle maggiori evoluzioni tecnologiche. Ma la nuvola va spiegata. Quali sono i vantaggi del cloud? Passare al cloud significa risparmiare sui costi It, liberare risorse, creare in maniera semplificata, rapida ed economica nuove applicazioni ampliando le possibilit di collaborazione e scambio di documenti e informazioni tra team di persone. Costi-benefici per una piccola impresa Le applicazioni cloud consentono a realt prive di risorse tecniche di adottare e gestire con semplicit le applicazioni necessarie per la produttivit quotidiana. Inoltre, consentono di coordinare il lavoro e le agende di tutti i dipendenti per eliminare qualsiasi sovrapposizione; di aumentare la flessibilit con lunificazione di e-mail personale e aziendale; di accedere agli applicativi condividendo in tempo reale i documenti con i colleghi. Soprattutto non richiedono linstallazione di software sui server e sui client aziendali, n laggiunta e la manutenzione di storage, perch tutto viene gestito sui server del provider con accesso via browser.
g r a t u i t i
ne la disponibilit. Il che fa s che siano disponibili in modo completo solo ai legittimi possessori. Fondamentale, in tal senso, la trasparenza e la facilit di comprensione delle policy per la protezione dei dati. importante che il provider aderisca ai principi stabiliti dalle normative internazionali in materia di privacy, trasferimento, sicurezza, integrit dei dati.
Che succede se cade la rete? Tra chiavette Internet 3G, navigazione da tablet o smartphone e Wi-fi che comincia ad arrivare, anche se lentamente, nelle citt, siamo quasi sempre connessi. La sfida rendere le applicazioni leggere e accessibili da tutti i dispositivi, non solo da quelli connessi alla banda larga. E se volessi fare marcia indietro? Fondamentale che il cliente mantenga sempre la propriet dei propri dati aziendali, garantita per via contrattuale, e la possibilit di mutare fornitore senza vincoli e difficolt nel trasferimento dei dati da una nuvola allaltra.
s o f t w a r e
Sicurezza e privacy I dati relativi alle applicazioni cloud viaggiano criptati tra molteplici server e datacenter anche replicati per aumentar-
Per assistere ulteriormente i clienti nella migrazione fuori dalla nuvola di Google stato creato il Data Liberation Front. Si tratta di una destinazione sul Web che fornisce istruzioni chiare e semplici per ognuno dei prodotti realizzati. Google ha anche creato uno spazio Internet dedicato a spiegare agli utenti come i loro dati sono protetti nella sua nuvola.
new
new
new
Oltre 5 miliardi di minacce bloccate ogni giorno Worry-Free Business Security pu contare sul supporto di Trend Micro Smart Protection Network, linfrastruttura che analizza, filtra e mette in correlazione in-the-cloud oltre 3,2 terabyte di dati e blocca oltre 5 miliardi di minacce ogni giorno. La Smart Protection Network analizza i dati raccolti per identificare e bloccare le minacce emergenti. Worry-Free la soluzione ideale per il canale Lofferta Trend Micro per il canale include Worry-Free Remote Manager, una console hosted utilizzabile dai partner per gestire pi clienti con uninstallazione integrata di WorryFree Business Security 7. Trend Micro lunico vendor di sicurezza a offrire questo tipo di strumento che permette ai partner di canale di gestire pi clienti che utilizzano soluzioni diverse da ununica console. DISPONIBILIT PREZZI
BT ITALIA
esigenze di comunicazione di una piccola impresa, alle soluzioni di mobile business con internet in mobilit, cellulari e tablet pc di ultima generazione. Ma BT offre anche servizi di audio, video e web conferenza, numeri verdi e servizi di virtualizzazione. Il mercato delle PMI per BT strategico conclude Landi tanto che abbiamo lanciato un significativo piano di reclutamento di Business Partner sul territorio che punta a coinvolgere gli imprenditori con le migliori strutture di vendita sul mercato delle tlc, cos da intercettare pi facilmente le numerose richieste di collaborazione che quotidianamente ci giungono.
www.italia.bt.com
iGuide
IBM
ultime release. Il secondo vantaggio quello di abilitare nuove modalit operative, nelle quali la collaborazione assume un ruolo determinante. Uno stesso documento pu essere condiviso da pi utenti, i quali possono apportarvi ciascuno il proprio contributo. In base alle impostazioni, le revisioni e gli interventi possono essere abilitati e autorizzati a livello di singolo paragrafo o di singola cella. Non solo. Nel momento in cui la stessa soluzione open disponibile sia nella versione online, sia nella versione offline, il vantaggio innegabile dato dalla possibilit di lavorare alle versioni offline di un documento, soprattutto in situazioni di indisponibilit di rete, avendo la certezza di una sincronizzazione immediata nel momento in cui si passa a uno status online.
Le applicazioni gratis sono unopportunit per le piccole imprese, che possono scegliere una stessa soluzione in due modalit differenti. Ma i servizi devono basarsi su standard
Per una impresa di piccole dimensioni, tuttavia, lapproccio in the cloud presenta una serie di van-
La possibilit di far coesistere applicazioni in locale e online consente, infine, a chi lavora offline di utilizzare un disco in the cloud come libreria di file, garantendosi, in questo modo, un accesso ubiquo alle risorse di lavoro.
TORNA AL SOMMARIO u
s o f t w a r e
9
taggi non altrimenti ottenibili allo stesso costo con soluzioni di tipo tradizionale. Il primo e pi evidente vantaggio dato dalla possibilit di mantenere aggiornate tutte le piattaforme presenti in azienda allultima versione della soluzione scelta. Laddove in un approccio open il tema della compatibilit fondamentale per garantire la massima operativit ed efficienza, il modello in the cloud quello che consente di disporre degli aggiornamenti in tempo reale, senza interrompere il normale flusso di lavoro e, soprattutto, senza dover destinare risorse umane ed elaborative alla distribuzione delle
g r a t u i t i
l punto di partenza per le piccole imprese chiaro: le esigenze di produttivit oggi possono essere soddisfatte anche con soluzioni gratuite, siano esse in locale, o in the cloud, purch comunque open, basate cio su standard aperti e dunque compatibili con le pi diffuse soluzioni di mercato. Luna o laltra scelta non si escludono vicendevolmente e, anzi, possono essere di supporto reciproco, soprattutto in unottica di servizi integrati che includono le soluzioni di produttivit, i servizi di posta, i calendari, la messaggistica istantanea.
o n l i n e
iGuide
MICROSOFT
o n l i n e
s o f t w a r e
un punto di partenza ineludibile quando arriva il momento di decidere quale strumento di produttivit scegliere per la propria azienda. On premise, oppure in the cloud? cio opportuno optare per una soluzione acquistata secondo un modello tradizionale a licenza, installata in casa sui propri server, oppure il caso di guardare ai servizi erogati in modalit cloud, non residenti nella propria infrastruttura? Fondamentale, prima di passare a qualsiasi altra valutazione o considerazione, rispondere a due domande chiave: quali competenze ci sono in azienda? Quale connettivit disponibile? La seconda, forse, precede anche la prima. Perch in assenza di una connettivit adeguata e stabile la scelta dellon premise diventa obbligata. La presenza o meno di personale competente e dedicato in azienda invece la discriminante che, in caso di assenza, rende pi logico il ricorso a una formula as a service. Perch i vantaggi di una scelta in the cloud sono evidenti e misurabili, anche per una realt di piccole o piccolissime dimensioni. Velocit: il tempo di start up, ovvero di messa in opera della nuova soluzione sostanzialmente pari a zero. Laccesso istantaneo da qualsiasi dispositivo. Ubiquit: laccesso ai dati pu avvenire ovunque, da qualsiasi postazione, senza rischi anche in caso di furto, smarrimento o rottura della macchina sulla quale lavora il dipendente.
Flessibilit: in tempo reale possibile aggiungere o togliere utenti, in base alle effettive esigenze di lavoro, garantendo alla propria azienda uninfrastruttura It mai sovradimensionata ma sempre allineata al business. Prevedibilit dei costi: il cloud garantisce costi annui certi e una voce ricorrente iscrivibile nei cespiti scaricabili. Rispetto a una scelta tradizionale, lacquisto di software passa dal Capex, ovvero dalle spese per capitale, allOpex, vale a dire alle spese operative. Sicurezza: tutte le postazioni in uso in azienda sono automaticamente aggiornate e allineate allultima versione del software, con una riduzione evidente dei tempi destinati alla manutenzione e allassistenza. I dati, soprattutto quelli sensibili, sono e restano dellazienda, non del dipendente. A tutto questo si aggiunge una riflessione conclusiva. Una scelta in the cloud non rappresenta semplicemente un passaggio tecnologico. Rispetto ai tempi della prima automatizzazione, quando la tecnologia consentiva di utilizzare le macchine per svolgere compiti che prima venivano svolti a mano, lapproccio completamente diverso. In questo caso si tratta di far leva sulla tecnologia per guadagnare competitivit, per modificare, spesso anche radicalmente, le modalit con le quali si gestiscono le relazioni allinterno e allesterno dellazienda.
g r a t u i t i
10
iGuide
SITECOM
i n t e r n e t
I
1
l cybercrime cresce assieme alle economie della rete. Ogni giorno nascono circa 2mila nuovi siti di phishing e circolano circa 50mila nuovi rischi malware. Il pericolo di infezioni o frodi reale e il crescente numero di aziende online allarga il raggio dazione degli hacker. Riuscire a preservare lintegrit dei propri dati sensibili una sfida quotidiana. Ecco i consigli di Sitecom.
tezione offerta dallantivirus, ma quando si usano smartphone, iPhone, iPad o altre tipologie di tablet, si facile bersaglio degli hacker. Sistemi di sicurezza a monte offrono una protezione di tutto il network, dispositivi mobile inclusi.
Occorre interrogarsi sul livello di sicurezza della propria rete. Il primo pensiero va allantivirus, ma questo da solo non basta: vero che protegge il computer ma non il resto dei dispositivi, soprattutto le reti wireless. Allantivirus andrebbe abbinato un secondo sistema di sicurezza affinch lo stato di protezione della rete inizi dal dispositivo che consente la connessione a Internet. Utilizzando sistemi di sicurezza integrati nei modem-router o nel router, lutente sapr, in tempo reale, se pu proseguire la propria navigazione.
r e t e
Una volta messa in sicurezza la rete, possibile condividerne le potenzialit e i contenuti. La connessione wireless comoda, ma la via pi pratica per dar vita a una rete locale , probabilmente, quella di sfruttare limpianto elettrico. Sul mercato si trovano dispositivi (dai pi semplici a 200 Mbps fino ai pi sofisticati a 500 Mbps), che consentono di usare i cavi elettrici per connettere pc e condividere stampanti e collegamento a Internet, indipendentemente dalla loro distanza e da eventuali pareti frapposte. Gli accessi indesiderati alla rete sono impediti dal fatto che ogni utenza elettrica inaccessibile dallesterno.
l o c a l e
l a
Luso della rete non pi solo finalizzato alla chat o alla posta. Sempre pi persone effettuano acquisti od operazioni di banking online da casa o tramite un dispositivo mobile. Nel primo caso la pro-
Sicurezza oggi significa anche controllo fisico di oggetti e ambienti. In questo senso si pu puntare su un sistema di videosorveglianza, che permette di tenere docchio i propri spazi, via Internet, tramite dispositivi compatti e a costi contenuti.
12
iGuide
CISCO
lavorano in mobilit e ai telelavoratori di lavorare in modo sicuro a casa, in viaggio o presso gli uffici dei clienti. In questo modo, avrebbero un accesso sicuro da remoto al proprio sistema telefonico, ai dati, ai database, e qualsiasi altro strumento necessitano per essere produttivi, e condividere contenuti e guardarsi in video come se si fosse nello stesso ufficio.
Offrire nuovi servizi ai clienti, per Cisco, richiede ladozione di strumenti sicuri per voce e dati che consentano ai dipendenti di lavorare in maniera semplificata anche in mobilit
TORNA AL SOMMARIO u
l a
13
Proiettati verso il futuro Una rete sicura e flessibile permette alle Pmi di adottare in modo semplice e non dispendioso nuove applicazioni utili per il business, come voce e video, quando esse si rendono necessarie. In questo modo, lazienda si potr meglio posizionare e offrire nuovi servizi ai clienti, due elementi fondamentali per la crescita del business. Inoltre lutilizzo di una rete sicura permette alle piccole e medie imprese di usare Internet come strumento di business sfruttando i nuovi media per ascoltare e instaurare nuove forme di dialogo con lintera catena del valore.
Lavorare indipendentemente dal luogo fisico La rete per lo small business dovrebbe includere tecnologie come le Virtual private network (Vpn) e strumenti di collaborazione come WebEx che permettono ai dipendenti che
Semplificare le attivit di gestione La combinazione di voce, dati e altre applicazioni su una rete semplifica linstallazione e la gestione della rete stessa. Inoltre, una singola rete richiede uno spazio fisico inferiore che aiuta a massimizzare lo spazio in ufficio.
r e t e
l o c a l e
n sistema di comunicazione sicuro, flessibile, veloce e aperto consente anche a una piccola impresa di essere pi efficace e aprirsi alla collaborazione anche verso lesterno.
Comunicare in modo pi efficace Strumenti sicuri per voce e dati permettono alle imprese di controllare e-mail, voicemail e fax direttamente da una sola casella di posta. Un unico numero di telefono sar condiviso da diversi dispositivi, evitando lintasamento della voicemail. I dipendenti possono tenere riunioni estemporanee online con colleghi, partner, fornitori e clienti. Inoltre, con le comunicazioni avanzate e lintegrazione con il mondo open source piuttosto che Skype, lazienda pu facilmente espandersi a livello globale.
Accedere ai dati sempre e dovunque Grazie ad una rete sicura, le piccole imprese possono gestire le informazioni, aggiornare e visualizzare il database dei clienti. Laccesso ai dati lo si pu effettuare utilizzando un computer, un telefono, o un palmare. Avere un accesso costante e sicuro alle informazioni relative ai clienti aiuta i dipendenti ad avere una migliore relazione con i clienti, aspetto fondamentale per la crescita delle aziende.
i n t e r n e t
iGuide
D-LINK
i n t e r n e t
T
1
l o c a l e
ra le tematiche che una piccola impresa non deve dimenticare di prendere in considerazione quando implementa la sua infrastruttura di rete, due sono essenziali per non compromettere loperativit aziendale. In primis occorre assicurarsi che la propria rete sia caratterizzata dai migliori livelli di efficienza. Per questo opportuno integrare tecnologie diverse, abbinandole anche alle soluzioni telefoniche tradizionali, con lobiettivo di abbattere i costi e ottimizzare le risorse.
Una delle opzioni da prendere in considerazione rappresentata dal protocollo VoIp (Voice over Internet protocol), che traduce la comunicazione vocale in
pacchetti trasmessi come dati. Una scelta verso il VoIp consente alle piccole imprese di ridurre le spese legate ai centralini Pbx tradizionali rendendo pi semplici anche le attivit di gestione dellinfrastruttura. Per altro, ladozione mirata delle soluzioni VoIp consente una sensibile riduzione delle spese telefoniche. Nella scelta della soluzione che meglio si adatta alle proprie esigenze, importante che i dispositivi supportino tecnologie aperte come il protocollo Sip (Session initiation protocol), per non legarsi a un fornitore specifico, garantendosi libert di scelta.
Sip server Adsl Adsl Ip telephony provider Home VoIp gateway Analogue phone Small office
Router
Ip phone
Ip phone
l a
Ip phone
Pc
Pc
Pc
Un secondo aspetto riguarda, invece, la possibilit di consentire accesso alle risorse aziendali o ai collaboratori che lavorano in mobilit oppure ai dipendenti che si trovino a dover accedere da remoto. In questo caso importante implementare reti Vpn (Virtual private network), che sfruttano tunnel cifrati via Internet per accedere alle risorse dellazienda. Per abilitare queste connessioni, gli utenti che operano in mobilit devono installare un client Vpn, ovvero un software che consente laccesso da qualunque postazione dotata di connettivit al Web. Se, invece, lutente lavora da casa, la scelta pu essere quella di attivare il tunnel di collegamento direttamente sul router firewall Vpn. Parimenti, nella sede centrale dellazienda necessario installare un router firewall Vpn che fornisca un unico punto di convergenza dei tunnel.
r e t e
14
iGuide
NETGEAR
Deve essere un obiettivo primario anche per le Pmi e, secondo Netgear, per essere raggiunto va ottimizzata la dotazione hardware e predisposta una rete che gestisca al meglio anche i dispositivi mobili
TORNA AL SOMMARIO u
l a
15
ai produttori ai fornitori di servizi, dalle aziende private alla Pa, lautomatizzazione delle attivit pervade tutti i settori economici. quindi necessario considerare levoluzione tecnologica come un processo irreversibile e trasversale: vanno aggiornati e rinnovati gli strumenti a disposizione. In questo clima di innovazione e ricerca dellefficienza, la necessit di implementare sistemi informatici supportati da soluzioni di networking efficaci e affidabili diventa imprescindibile. Allatto pratico, evidente come uninfrastruttura di rete sia parte integrante delle imprese e come esse dipendano dal corretto funzionamento del network. Lattivit aziendale, infatti, deve disporre di soluzioni di networking in grado di garantire una continuit operativa, meglio conosciuta come Business continuity, senza sacrificare la produttivit e la sicurezza. La soluzione ottimale per questo tipo di esigenza lo storage che permette di condividere e proteg-
gere i dati, preservando il patrimonio informativo dellazienda. In ambito storage la nuova frontiera si chiama virtualizzazione, una tecnologia nata dallesigenza di ottimizzare le risorse hardware aziendali. Per garantire la continuit operativa, le comunicazioni in mobilit sono diventate un argomento centrale. Lutilizzo di soluzioni di rete flessibili come access point collegati a una Local area network, garantiscono unampia copertura della rete e scambio di flussi informativi in tempo reale, riducendo i costi per la predisposizione di una rete cablata dedicata. Su questo filo conduttore, la sicurezza aziendale
lanello mancante della catena produttiva che completa il sistema It. Gli attacchi provenienti dal Web minacciano costantemente lintegrit dellinfrastruttura aziendale e il solo antivirus pu rivelarsi inadatto a contrastare la negativa evoluzione dellattivit di hacking. Affinch unazienda sia protetta indispensabile una soluzione di firewall con funzionalit aggiuntive. Il sistema Unified threat management (Utm) risponde allesigenza di una Internet security suite comprensiva di firewall, antimalware, antispam, intrusion detection e intrusion prevention, con modalit di filtraggio dei contenuti. Predisporre uninfrastruttura di rete adeguata significa adottare tecnologie innovative in tutte le sfere aziendali per contribuire alla crescita della produttivit e dellefficienza. Analizzando lattivit dimpresa, il sistema It un supporto fondamentale che permette di semplificare la gestione interna, abbattendo costi e tempi di gestione.
r e t e
l o c a l e
i n t e r n e t
Cloud computing
Scopri il Centro Risorse per capire la nuova frontiera dellIT as a service
Approfondimenti
Case study
Tutorial
White paper
Guide
powered by
iGuide
EPSON
Per Epson la differenza nella scelta non dipende dalla tecnologia, che in entrambi i casi assicura adeguati volumi di stampa, ma dalla facilit di manutenzione e dal contenimento dei costi di esercizio
1 passo: le necessit
1. Individuare il tipo e le necessit dellambiente di lavoro 2. Definire il profilo di ogni utente 3. Analizzare il tipo di attivit documentali svolte 4. Determinare il livello di produttivit richiesto: quanti e che tipo di documenti si acquisiscono in media al mese; quanti e che tipo di documenti si stampano 5. Focalizzarsi sulle esigenze in base alle priorit
1. Analizzare lesistente in ottica di razionalizzazione 2. Identificare i processi operativi da automatizzare e migliorare 3. Perseguire un approccio risolutivo per singola area o processo documentale 4. Assemblare strumenti hardware e software 5. Procedere allimplementazione processo per processo (gestione corrispondenza, ordini, fatture)
TORNA AL SOMMARIO u
g e s t i o n e
17
i norma, nelle Pmi parlare di gestione dei documenti non vuol dire finalizzare il document management allintegrazione con il software gestionale, n mappare processi e logiche di business sui flussi documentali. Si tratta, invece, di avviare un percorso di gestione che sfrutti il documento elettronico e tragga valore dai relativi automatismi. un itinerario che assicura benefici soprattutto operativi su attivit specifiche: chiunque si trova ogni giorno alle prese con i documenti, dalle
segretarie degli studi professionali al personale amministrativo delle microimprese, spende tra il 5% e il 15% del proprio tempo per leggere carte e stampati, ma impiega addirittura il 50% nel ricercarli. Ci detto, i dispositivi di stampa non sono mai stati cos veloci e performanti, e costano meno pur vantando funzionalit sempre nuove e pi avanzate rispetto alle unit di precedente generazione. Parliamo in par-
ticolare di multifunzione, soprattutto a colori, che rappresentano sempre pi il baricentro delle attivit negli uffici. Ma veniamo al percorso che porta allefficienza.
3 passo: lacquisto
1. Sono sempre di pi i multifunzione inkjet con prestazioni da laser 2. Pi che sul prezzo di acquisto, focalizzarsi su soluzioni che contengono i costi per pagina a parit di prestazioni 3. Anche i materiali di consumo hanno il loro impatto: prediligere soluzioni che offrono autonomia a basso costo 4. Puntare su dispositivi con fronte-retro standard, che permettono di ridurre consumi e costi legati alla carta del 50% 5. Scegliere soluzioni che consentano una sostituzione facile dei materiali di consumo, senza che serva personale specializzato
2 passo: le ottimizzazioni
d o c u m e n t a l e
iGuide
CANON
d o c u m e n t a l e
C
1
anon non ha dubbi: la criticit pi diffusa a cui sono sottoposte quotidianamente le aziende la fuga di dati, dovuta alla copia e alla distribuzione non autorizzata di documenti attraverso la stampa e i fax. La sicurezza dei dati una delle priorit e i dispositivi multifunzione (Mfd) possono ridurre il rischio di fuga, sia accidentale sia intenzionale, di informazioni. Vediamo come.
g e s t i o n e
Le stampanti non sono pi soltanto dispositivi per stampare I recenti multifunzione possono essere considerati dei server in quanto svolgono funzioni di rete come la gestione dellemail e del fax, il trasferimento dei file, il collegamento Web e, in alcuni casi, larchiviazione. Per questi motivi tutti i multifunzione dovrebbero essere sottoposti alle stesse procedure di controllo riservate ai server aziendali di gestione del traffico di posta elettronica e del Web. Limportanza della password Con la diffusione capillare dellaccesso a Internet, i furti di password sono diventati sempre pi frequenti e relativamente semplici da attuare. Per assicurarsi che i Mfd non costituiscano un elemento di rischio per la sicurezza dei dati aziendali, occorre disattivare la password standard verificando che ogni utente, per avere accesso alle funzioni di stampa, ne abbia una personale che risponda ai massimi requisiti di sicurezza.
La fuga di informazioni da documenti cartacei Circa un quarto dei problemi di diffusione di dati non autorizzata avviene attraverso i documenti cartacei, soprattutto quelli stampati che vengono dimenticati nel raccoglitore dei fogli. Per ridurre questo rischio si possono usare funzioni che trattengono il documento in una sorta di coda di stampa per procedere nelloutput soltanto al momento dellinserimento del Pin dellutente, che ne ha richiesto lesecuzione. Ridurre i rischi interni Un altro dei rischi pi diffusi per la sicurezza dei dati proviene da fattori interni allazienda. Una minaccia di furto di documenti da cui difficile proteggersi pu essere laccesso ai database da parte di persone che hanno lavorato o lavorano a stretto contatto con lazienda, oppure semplicemente dallerrore umano. In questi casi bene attivare le funzioni di stampa sicura, che permettono di protegge i documenti stampati da occhi indiscreti. Ma anche che impediscono di memorizzare dati nel dispositivo di stampa. Attenzione ai prodotti da rottamare Assolutamente da non trascurare sono i dispositivi al termine del proprio ciclo di vita. Quando un multifunzione deve essere sostituito, occorre infatti assicurarsi che, se presente, il relativo hard disk non contenga informazioni riservate.
18
iGuide
HP
Come le grandi imprese, anche quelle piccole hanno il problema di limitare i costi e migliorare lefficienza. Per Hp, la risposta giusta passa attraverso i servizi di stampa gestiti
e piccole e medie imprese devono affrontare le stesse sfide delle aziende pi grandi per quanto riguarda la riduzione della complessit e dei costi legati alla gestione delle infrastrutture di stampa. Mentre numerose grandi aziende hanno gi adottato i servizi di stampa gestiti (Mps), le aziende pi piccole stanno valutando solo adesso lopportunit di sfruttarli e, attraverso pacchetti di servizi semplici e convenienti, ridurre i costi operativi e ottimizzare i tempi di inattivit consentendo ai responsabili It di concentrarsi su obiettivi strategici. Per molte imprese, lambiente di stampa diventato un insieme confuso di stampanti, fotocopiatrici e multifunzione senza una gestione integrata dei dispositivi, del software e
dei materiali di consumo. Il monitoraggio in remoto semplifica lapprovvigionamento dei materiali di consumo grazie a strumenti online per lordine o alla fornitura automatizzata e pu portare a notevoli risparmi sui costi di amministrazione e assistenza. La mancanza di strumenti centralizzati per la gestione della stampa implica che molte aziende non sappiano quanto stampato, da chi e su quali dispositivi e, quindi, non possano tenere traccia dei costi di stampa, ottimizzare i tempi di inattivit e alleggerire il carico di lavoro dellhelp desk. I sistemi di stampa gestita riducono la complessit e migliorano il modo in cui sono utilizzate le risorse di stampa, consentendo di riassegnare il denaro risparmiato a tecnologie, servizi e tecniche innovative.
Le piccole e medie imprese, spesso, trovano modi creativi per rispondere alle loro esigenze di crescita e sfruttare risorse esterne pu essere un modo efficace per integrare le risorse It interne. Questo perch oltre a offrire consulenza, installazione, formazione, assistenza e perfino servizi gestiti, i rivenditori specializzati hanno una conoscenza verticale di alcuni settori di mercato e sanno individuare soluzioni e servizi a valore aggiunto particolarmente appropriati. Inoltre, possono personalizzare le risorse in modo da sviluppare le soluzioni pi adatte in base alle esigenze del cliente. Esiste, poi, tutta una gamma di strumenti scaricabili gratuitamente dai siti Internet dei produttori che, mediante il monitoraggio remoto, possono anche consentire la gestione proattiva dellambiente di stampa, riducendo i tempi di inattivit e il numero delle chiamate allhelp desk.
TORNA AL SOMMARIO u
g e s t i o n e
19
d o c u m e n t a l e
iGuide
IOMEGA
b a c k u p
ttimizzare il lavoro allinterno di una piccola e media impresa, per Iomega significa non trascurare cinque aspetti fondamentali: 1 Garantire la continuit del business con i backup. 2 Garantire la sicurezza dei dati sensibili attraverso una protezione logica delle informazioni. 3 Razionalizzare lIt. 4 Spendere il giusto. 5 Integrare e bilanciare software e hardware. Come le aziende di grandi dimensioni, anche le Pmi necessitano di infrastrutture per gestire, rendere disponibili e proteggere dati e applicazioni di importanza strategica. La disponibilit si traduce nella possibilit di utilizzare dispositivi che funzionino in modo continuo, fornendo accesso costante ai dati critici e alle risorse di rete. Perch ci sia possibile necessario disporre di server ridondanti ed effettuare backup continui. Al fine di soddisfare queste esigenze, la soluzione ideale per le Pmi sicura-
a r c h i v i a z i o n e
mente rappresentata dai dispositivi Nas (Network attached storage) in grado di garantire affidabilit, sicurezza, protezione e disponibilit delle informazioni a prezzi competitivi. I Nas costituiscono, infatti, soluzioni capaci di assicurare elevate prestazioni e affidabilit a prezzi contenuti, anche per quelle realt che non dispongono di gros-
si budget da destinare alle infrastrutture It o di risorse tecniche specializzate. Un investimento che garantisce, quindi, stabilit ed efficienza tecnologica allimpresa ma che non impatta drasticamente sulle risorse economiche dellazienda. In tale contesto, la sicurezza un aspetto di non secondaria importanza. Date le pressioni a cui le aziende sono sottoposte sia dalle istituzioni, sia dagli utenti per aspetti
quali la tutela della privacy e delle informazioni, la protezione logica dei dati diventata un atout per qualsiasi tipologia di organizzazione. In particolare, chi si affida a soluzioni di cloud e/o per laccesso remoto ai dati e alle applicazioni deve porsi la domanda: Chi conserva e protegge i dati e in che modo li protegge?. La virtualizzazione presenta innumerevoli benefici per le piccole e medie realt perch consente una razionalizzazione delle risorse, ma necessario affidarsi alle migliori tecnologie sia hardware, sia software presenti sul mercato e assicurarsi che esista una perfetta integrazione tra i sistemi, in modo da consentire allutente di controllare in ogni momento laccesso ai contenuti e di proteggere le informazioni sensibili. Una vulnerabilit dei sistemi di sicurezza equivale, infatti, a lasciare aperta la porta di ingresso agli hacker, ipotesi che nel peggiore dei casi potrebbe determinare uninterruzione nella continuit del business.
e
20
iGuide
TREND MICRO
Per evitare che luso da parte dei dipendenti di smartphone e tablet propri comprometta la sicurezza dei dati dellimpresa, occorre stabilire norme precise ed educare gli utenti
C
1
on il sempre pi massiccio impiego da parte dei dipendenti di smart phone e tablet pc di propriet in attivit lavorative, per unarchiviazione sicura dei dati diventa essenziale la consapevolezza dei rischi che si corrono. Ecco i suggerimenti di Trend Micro. Non affidarsi a procedure di backup manuale. I backup devono essere automatici e pianificati con cadenza regolare. Se ci si affida al fattore umano possono verificarsi problemi ogni volta che la persona incaricata non in ufficio o semplicemente si dimentica. consigliabile affidarsi a un servizio di backup online semplice da utilizzare, con un alto grado di protezione, che permetta laccesso dei dati in qualsiasi momento e in qualunque luogo e che offra anche la possibilit di recuperare i dati cancellati. Occorre, poi, pianificare le operazioni di controllo delle policy di sicurezza affidandosi agli strumenti di reporting. Non dimenticare che gli smartphone, come i tablet, sono veri e propri computer. Se i dipendenti li utilizzano per lattivit aziendale, devono poter contare su una protezione di sicurezza. La gestione e condivisione delle informazioni contenute in questi dispositivi deve essere sicura, soprattutto nel caso di dati sensibili o di natura confidenziale archiviati nella nuvola.
Non pensare che i dipendenti possano leggere nel pensiero dei vertici aziendali sui comportamenti da tenere circa la sicurezza delle informazioni. necessario illustrare chiaramente le regole per la protezione dei dati, facendo leva sulla responsabilit nelluso dei social media e nellutilizzo dei dispositivi esterni come unit Usb e smartphone. Meglio fissare tali criteri per iscritto anzich affidarsi al solo buon senso. Non utilizzare i social media senza avere un piano strategico preciso. Il numero delle aziende, sia di grandi che di piccole dimensioni, che hanno sofferto danni alle pubbliche relazioni a causa di tweet imbarazzanti dimostra che scelte affrettate o superficiali in ambito di social media possono avere un effetto negativo.
Non assegnare la gestione dellIt a un dipendente che non un tecnico professionista. Spesso, infatti, in molte piccole imprese, la risoluzione dei problemi tecnici e lassistenza agli utenti ricade su chiunque abbia qualche vaga conoscenza informatica. Ma se quella persona stata assunta per compiere altre funzioni, come seguire la contabilit o il settore commerciale, il tempo che dedica al supporto informatico solo tempo che non dedica alla sua reale funzione.
TORNA AL SOMMARIO u
a r c h i v i a z i o n e
21
b a c k u p
iGuide
SYMANTEC
b a c k u p
a r c h i v i a z i o n e
22
tiamo vivendo lesperienza dellesplosione costante del volume delle informazioni, i nostri dati crescono anno su anno di oltre il 60% e le aziende si pongono il problema di acquistare nuovo storage per risolvere la situazione. Prima per di intraprendere un percorso che porta a investire soldi bene porsi qualche domanda fondamentale e rivalutare le proprie strategie, anche in previsione di una corretta politica di riduzione dei costi, elemento da non sottovalutare, soprattutto quando si parla di piccola e media impresa. Il primo passo consiste nel valutare se lo storage gi esistente non possa essere ottimizzato: prima di procedere allacquisto di altro storage opportuno essere sicuri di non avere margini di miglioramento e sfruttare sino in fondo linvestimento che si ha in casa. In questo caso, sono utili le tecnologie di virtualizzazione e di deduplica che mirano alla semplificazione dei processi, alla loro ottimizzazione. E fanno risparmiare storage.
iGuide
IN PRATICA
n o r m a t i v e
inizio di una attivit economica richiede necessariamente scelte precise sulla forma giuridica da assumere, prendendo in considerazione una serie di elementi che riguardano principalmente la responsabilit patrimoniale, la convenienza fiscale, le disposizioni normative, le prospettive economiche e finanziarie dellattivit aziendale. Se si opta per unimpresa individuale non sono richiesti particolari adempimenti per la sua
costituzione. Limprenditore, in questo caso, assume personalmente i rischi dimpresa anche con il suo patrimonio personale.
Limpresa individuale si costituisce, senza ricorso al notaio, entro 30 giorni dallinizio dellattivit mediante liscrizione nel registro delle imprese e la richiesta di attribuzione del numero di partita Iva, con la conseguente apertura del conto fiscale. Entrambi gli adempimen-
Adempimenti
l e
ti devono essere eseguiti entro 30 giorni dallinizio dellattivit, salvo alcuni casi particolari in cui gli imprenditori individuali
24
iGuide
potranno iscriversi nel registro delle imprese solo dopo aver ottenuto, dalle competenti autorit, le autorizzazioni necessarie per svolgere lattivit richiesta. Questultime possono riguardare lesercizio di unattivit subordinata alla preventiva iscrizione in albi, ruoli, elenchi, registri come, ad esempio, albo degli artigiani, registro degli esercenti il commercio per particolari attivit. Dal 1 aprile 2010 tutte le imprese, sia individuali che societarie, devono obbligatoriamente espletare gli adempimenti attinenti al Registro delle imprese (iscrizione, modifica, cessazione) per via telematica o su supporto informatico, tramite la procedura ComUnica. Questultima, un adempimento telematico (o su supporto informatico) gestito dal Registro Imprese della Camera di Commercio, con effetto valido anche per Agenzia delle Entrate, Inps e Inail. Le imprese iscritte o annotate nel Registro delle imprese devono, inoltre, versare il diritto annuale alla Camera di commercio territorialmente competente. Il pagamento - in cifra fissa, in base al fatturato, per le nuove imprese - avviene con il modello F24 entro la data fissata per il versamento del primo acconto delle imposte sui redditi.
Scegliendo questa forma giuridica gli oneri amministrativi e contabili sono ridotti al minimo. Non serve tenere i libri sociali, ma solamente quelli previsti dalla normativa fiscale comprensiva di registri Iva, libri contabili ed, eventualmente, anche il libro giornale e quello degli inventari. La costituzione e lo scioglimento dellimpresa non sono sottoposti a tasse. Per liquidare lattivit, sufficiente chiudere la partita Iva e comunicare la cessazione a Camera di Commercio, Inps e Inail.
Oneri minimi
a societ di persone una formula indicata per chi intende avviare attivit commerciali, agricole o di servizi, di limitate dimensioni e con un ridotto numero di soci e di capitali. Le forme della societ di persone sono: la societ semplice (S.s.), la societ in nome collettivo (S.n.c.), la societ in accomandita semplice (S.a.s.). Considerando che la societ semplice una forma riservata ad attivit economiche non commerciali, quali attivit agricole e di gestione di beni mobili e im-
mobili, quelle su cui ci concentreremo saranno la S.n.c. e la S.a.s. di cui occorre valutare una serie di fattori. Tra questi, le condizioni personali dei soci fondatori, le prospettive economiche e finanziarie delle attivit, le caratteristiche della produzione, lincidenza dei costi fiscali, la dimensione e il finanziamento necessario per lavvio dellattivit. Come nel caso delle imprese individuali riportate nellarticolo riportato in precedenza, anche per queste forme societarie, le comunicazioni relative alliscrizione,
TORNA AL SOMMARIO u
l e
25
n o r m a t i v e
iGuide
n o r m a t i v e
costituzione u tutti i soci amministratori possono essere chiamati a rispondere anche con il loro patrimonio personale per i debiti sociali (responsabilit
illimitata) e anche della quota di spettanza degli altri soci (responsabilit solidale). u lamministrazione pu spettare solo ai soci u ogni modifica dei patti sociali necessita il consenso unanime dei soci
limitata per gli accomandanti, ossia coloro che apportano solo capitale e hanno un rischio dimpresa limitato al conferimento eseguito. Per la costituzione della societ previsto un atto notarile nella forma di scrittura privata autenticata oppure latto pubblico.
l e
La societ in nome collettivo (S.n.c.) la societ di persone in cui tutti i soci sono considerati amministratori. , tuttavia, possibile disciplinare diversamente lamministrazione sociale prevedendo, ad esempio, lamministrazione congiunta o mista (disgiunta per le operazioni di ordinaria amministrazione e congiunta per quelle di straordinaria amministrazione). Per la costituzione della societ necessario un atto notarile nella forma di scrittura privata oppure latto pubblico.
La societ in accomandita semplice (S.a.s.) una societ di persone a responsabilit illimitata per i soci accomandatari, cio coloro che amministrano, e
26
iGuide
IN PRATICA
Chi opta per la creazione di una societ a responsabilit limitata deve rivolgersi a un notaio e seguire tutta una serie di adempimenti obbligatori. Vediamoli nel dettaglio
a societ a responsabilit limitata rappresenta la forma pi semplice di societ di capitali. Mentre societ per azioni (S.p.a.) e societ in accomandita per azioni (S.a.p.a.) vengono normalmente utilizzate per realt di medio-grandi dimensioni, la S.r.l. viene scelta per realt con un numero limitato di soci e per societ di piccole-medie dimensioni. Nel caso di una S.r.l. la responsabilit dei soci limitata al capitale conferito che deve essere di almeno 10.000 euro. La societ pu essere governata da un consiglio di amministrazione ma per snellirne lattivit viene nominato un amministratore a cui spetta, in genere, la rappresentanza e la cui nomina deve essere indicata nellatto costitutivo. Il compenso allamministratore deliberato con decisione dei soci e pu essere in
misura fissa annua, oppure in percentuale sugli utili di bilancio. La qualifica di amministratore di una societ commerciale non incompatibile con la condizione di lavoratore subordinato alle dipendenze della societ stessa purch lo stesso sia in grado di dimostrare lesistenza del requisito della subordinazione e purch non sia amministratore unico. Latto costitutivo di una S.r.l. pu prevedere anche la nomina di un collegio sindacale e di un revisore. La nomina del collegio obbligatoria se il capitale sociale non inferiore a quello minimo stabilito per le societ per azioni (120.000 euro).
Le S.r.l. devono redigere il bilancio secondo le indicazioni dettate dal codice civile. Il bilancio deve essere presentato ai soci entro il termine stabilito dallatto costitutivo e comunque entro un termine non superiore a 120 giorni dalla chiusura dellesercizio sociale. Entro trenta giorni dalla decisione di approvazione del bilancio da parte dei soci vanno, poi, depositati presso lufficio del Registro delle Imprese copia del bilancio e lelenco dei soci. Gli utili risultanti dal bilancio possono essere distribuiti ai soci.
Latto costitutivo di una S.r.l. deve essere redatto per atto pubblico e quindi, necessariamente, con lintervento di un notaio. Parte integrante dellatto costitutivo lo Statuto della societ, vale a dire il contratto regolante i rapporti tra
Adempimenti fissi
TORNA AL SOMMARIO u
l e
27
n o r m a t i v e
iGuide
i soci. Alla sottoscrizione dellatto costitutivo, dovr essere versato presso una banca almeno il 25% dei conferimenti in denaro. Il notaio che ha ricevuto latto costitutivo deve depositarlo entro 20 giorni presso lufficio del registro delle imprese, esclusivamente per via telematica, per liscrizione. La societ dovr poi indicare negli atti e nella corrispondenza il Registro delle Imprese presso il quale iscritta. Entro il termine di 30 giorni dalla data di inizio attivit va presentato allAgenzia delle Entrate il modello di dichiarazione di inizio attivit e viene attribuito il numero di partita Iva, che coincide con il codice fiscale dellimpresa. Sempre entro 30 giorni dallinizio della attivit va presentata la domanda di immatricolazione allInps. Sono obbligati a iscriversi alla gestione speciale anche i soci di S.r.l. se partecipano al lavoro con carattere di abitualit e prevalenza. Sono obbligati allassicurazione Inail i datori di lavoro che, nellesercizio rato, dovr essere comunicata allente entro 30 giorni dal loro verificarsi. Il datore di lavoro deve fornire allIstituto i dati anagrafici degli assicurati, gli elementi e le indicazioni richieste per la valutazione del rischio e la determinazione del premio che si dovr corrispondere. Tutti i datori di lavoro, i committenti e gli altri assicurati sono tenuti allistituzione, alla vidimazione, alla compilazione, alla tenuta e alla conservazione del libro matricola e libro paga, nonch del registro degli infortuni. Altri obblighi riguardano la tenuta dei libri sociali che, oltre al libro giornale e al libro degli inventari, riguardano essenzialmente il libro delle decisioni dei soci, nel quale vengono trascritti i verbali delle assemblee; il libro delle decisioni degli amministratori; il libro delle decisioni del collegio sindacale o del revisore, quando previsti. A questi libri, naturalmente, vanno aggiunti i registri per la regolare tenuta della contabilit: le scritture di magazzino, il registro dei beni ammortizzabili e i registri Iva.
n o r m a t i v e
della loro attivit, occupano lavoratori dipendenti e lavoratori parasubordinati. Il rapporto assicurativo ha inizio con la denuncia allInail dellattivit esercitata, che deve essere effettuata dal datore di lavoro al pi tardi contestualmente al suo inizio.
l e
Non richiesta lassicurazione per coloro (lavoratori non subordinati) che svolgono attivit di direzione, di organizzazione o di amministrazione purch non utilizzino macchine elettriche o elettroniche o automezzi. Qualsiasi variazione, nonch leventuale cessazione del rischio assicu-
Quando assicurarsi
28
iGuide
IN PRATICA
Nel leasing (finanziario) un soggetto concedente attribuisce a un altro soggetto, cosiddetto utilizzatore, il diritto di utilizzare un determinato bene a fronte del pagamento di un canone periodico. Alla fine della durata del contratto lutilizzatore pu riscattare il bene. Per i beni mobili strumentali (come per esempio lhardware) acquisiti in leasing con diritto di riscatto finale del bene il trattamento fiscale differente a seconda che si consideri, appunto, limpresa utilizzatrice o limpresa concedente. Il noleggio
Preferito nel settore Ict sia per i vantaggi fiscali e di semplificazione della contabilit di bilancio, sia per leliminazione del rischio di obsolescenza tecnologica, il noleggio (o locazione operativa) un contratto con il quale lutilizzatore ottiene la disponibilit del bene, hardware o software, per un periodo prestabilito (di solito 36 mesi), dietro versamento di una quota mensile detta canone di locazione, comprensiva della necessaria assistenza e manutenzione del bene stesso e delle relative coperture assicurative. Mentre il leasing essenzialmente un acquisto rateizzato dei prodotti attraverso una pianificazione dei pagamenti (e, dunque, viene pagato, nel tempo, tutto il valore dei beni) il noleggio finalizzato alluso dei beni con la possibilit di mantenere il passo con laggiornamento tecnologico. In questo caso, per, viene pagata attraverso il canone solo una parte del valore del bene. Quindi, mentre nel leasing sempre presente la clausola di riscatto, e il bene riscattato rientra nei cespiti dellacquirente, nel contratto di noleggio non si prevede, generalmente, lopzione finale di acquisto con il riscatto del bene, ma la restituzione del bene con possibilit di rinnovare il noleggio per un altro periodo con nuovo hardware o software. Nei contratti di noleggio assente anche la cosiddetta maxi-rata iniziale prevista, invece, nei contratti di leasing. Per quanto riguarda i vantaggi fiscali il noleggio si differenzia dal leasing per la completa deducibilit dei canoni sia a livello Ires che Irap, qualunque sia la durata del contratto. Lutilizzatore non , dunque, soggetto alle limitazioni che le norme fiscali prevedono per la deducibilit dei canoni di leasing e per la deducibilit degli ammortamenti in caso di acquisto. Altri vantaggi del noleggio riguardano, infine, lo smaltimento delle apparecchiature giunte a fine vita a carico del locatore, ma anche linstallazione, la formazione alluso delle macchine e la manutenzione compresi nel canone di noleggio.
TORNA AL SOMMARIO u
l e
29
n o r m a t i v e
Leasing o noleggio?
iGuide
Leasing: la deduzione dei canoni
Se si decide di acquisire beni mobili in leasing occorre considerare che questi non possono essere ammortizzati dallutilizzatore, se non dopo che sono diventati di sua propriet e, quindi, dopo lesercizio del riscatto. Tuttavia, durante il leasing limpresa utilizzatrice pu dedurre i canoni dovuti al concedente, a condizione che siano imputati al conto economico. I canoni, al netto della quota di interessi impliciti, sono deducibili per competenza. Pertanto, il cosiddetto maxi-canone eventualmente corrisposto allinizio del contratto deducibile dopo la consegna del bene in quote ripartite per tutta la durata del contratto; a tal fine devono essere iscritti i risconti contabili. La deduzione dei canoni di locazione finanziaria ammessa a condizione che il contratto abbia una determinata durata minima. Per il leasing di beni mobili la deducibilit ammessa se il contratto ha una durata non inferiore ai due terzi del periodo di ammortamento corrispondente al coefficiente ordinario stabilito con decreto ministeriale del 31 dicembre 1998 in relazione allattivit esercitata dallimpresa utilizzatrice, senza considerare la riduzione a met del primo periodo di ammortamento. Ad esempio, con un coefficiente di ammortamento del 20% (e quindi con un possibile ammortamento 100:20 = 5 anni = 60 mesi) la durata del leasing deve essere non inferiore a 40 mesi, oppure 20 mesi per il primo esercizio di ammortamento.
n o r m a t i v e l e
30