Perdita affidabilità bancaria

Perdita di affidabilità bancaria è solitamente l’inizio del pensiero del default finanziario e la chiusura della propria azienda.

Perdita affidabilità bancaria - Conto Corrente - Carte di Credito - VISA - MASTERCARD - AFFIDABILITA' BANCARIA

Il possedere un conto corrente non è mai stata un’operazione complicata sempre che non si abbiano segnalazioni varie presso gli Istituti di Credito e le Centrali Rischi Interbancari.

Con Basilea 3 si sono venute a creare molteplici complicanze per l’artigiano, il piccolo imprenditore ed il medio imprenditore che spesso si trova in difficoltà con l’irrigidimento del sistema bancario.

Solitamente quando avviene un protesto bancario, o si viene iscritti ai cattivi pagatori dal proprio sistema bancario nazionale, la disperazione regna sovrana perchè si è persa l’affidabilità bancarie e si avranno problemi per i pagamenti, non si avranno più bancomat se la banca ci ha chiuso anche il conto corrente o se presenti nelle varie banche dati finanziarie con pignoramenti e ipoteche giudiziali, legali o di riscossione si pensa solo al fallimento imprenditoriale.

Una delle cause che spingono le Piccole Medie Imprese o l’artigiano o il professionista verso l’insolvenza irreversibile è che il sistema bancario non ha lucidità e umiltà per cambiare alcuni meccanismi a cui si affida nella gestione del credito con problemi.

Le altre cause sono tutte nel campo dell’impresa: errori gestionali, errori di valutazione, ritardati o mancati pagamenti, ritardi nel riconoscere e nel contrastare i sintomi della crisi.

La SHADOIT BUSINESS CONSULTANCY LTD, grazie ai suoi consulenti finanziari, ha la soluzione per gli imprenditori che hanno perso l’affidabilità bancaria, permettendogli di proseguire con la loro attività utilizzando un conto corrente con IBANN, una carta di debito VISA o MasterCard con IBANN e la possibilità tramite internet banking di poter ricevere ed effettuare i pagamenti per il bene della propria azienda e nel caso venga richiesto in fase di avvio pratica, consentire addirittura ad una data prestabilita, il pagamento degli stipendi o pagamenti a fornitori con bonifico automatico su più conti correnti.

Una nuova prospettiva ci viene presentata, bisogna solo pensare al futuro, a riprendersi la vita in mano e a riorganizzare il proprio lavoro perchè solo così si verranno a creare le condizioni per tornare a vivere serenamente e si ritroveranno le energie per riprendere il lavoro con maggior grinta.

Back Finanza

IVA e reverse charge

IVA e reverse charge, la confusione tra gli imprenditori e le contabilità aziendali dei vari Stati dell’Unione Europea è spesso dettata dalla mancanza di conoscenza e dalla confusione che hanno anche alcuni commercialisti poco esperti in diritto commerciale internazionale ed europeo riguardo le prestazioni d’opera per i servizi intracomunitari ed extra Unione Europea

IVA - REVERSE CHARGE

A decorrere dal 1 gennaio 2010 D.Lgs n 18/2010 Italian Law, che comprendendo la Direttiva Comunitaria n. 2008/8/CE ha completamente modificato e reintrodotto i criteri da applicare in materia di territorialità delle prestazioni di servizi.

Il problema da risolvere era inerente la tassazione ai fini IVA che per i vari Paesi dell’ Unione Europea è spesso differente o inesistente fino a circa 80.000 Sterline per le imprese del Regno Unito.

Spesso si era elusa l’IVA a causa di disinformazione o molto spesso pensando potesse essere una tassa risparmiata ed effettuando scontistiche altrimenti non possibili verso soggetti stranieri.

Si è giocato sull’ INTRASTAT Italiana, mettendo in crisi aziende straniere che non esportavano merci ma bensì servizi informatici non tangibili, costringendole a non poter operare con le aziende italiane soprattutto per ignoranza di alcuni non aggiornati commercialisti.

Per metter fine alla nube fumosa che si era creata forse artatamente, l’Unione Europea ha intrapreso la strada legislativa ed ha effettuato ben due distinzioni:

• B2B – business to business – ha preso in considerazione tutte le prestazioni rese a soggetti passivi IVA in altri Stati dell’Unione Europea

• B2C – business to consumer – ha preso in considerazione tutte le prestazioni rese verso soggetti privati

Nelle prestazioni Business to Business (B2B) l’Unione Europea ha definito che il luogo di tassazione deve essere individuato nel Paese di appartenenza fiscale del committente del servizio, altre sì, ha agito in maniera inversa nelle prestazioni Business to Consumer (B2C) individuando come luogo di tassazione ll Paese del soggetto prestatore del servizio.

Per i servizi Business to Business (B2B), si dovrà emettere fattura senza l’applicazione dell’IVA, con la dicitura di “REVERSE CHARGE” (inversione contabile) mentre per i servizi “Business to Consumer” (B2C), il prestatore d’opera dovrà applicare l’IVA nell’emissione della fattura e la percentuale sarà quella determinata dal proprio Stato fiscale.

Ora, bisogna fare anche una netta distinzione per il ricorso all’ INTRASTAT o meno e cioè, secondo la fiscalità italiana, all’ INTRASTAT bisognerà far ricorso in tutti quei casi in cui sono coinvolte merci in solido e non per servizi quali possono essere quelli non tangibili come una registrazione di un sito internet, l’assistenza informatica da remoto etc.

Esistono delle regole inerenti l’emissione di fattura che sono state stabilite a livello europeo e cioè che tutte le prestazioni devono essere fatturate entro il 15 del mese successivo e registrate entro il termine di emissione, rendendo rilevante il pagamento anticipato.

Una volta ricevuta la fattura da parte del prestatore d’opera facente capo all’ Unione Europea o Extra Unione Europea quali ad esempio le Company o le LLC U.S.A., senza che egli abbia applicato l’IVA, dovremo numerare la fattura del fornitore qualora non lo fosse già stata ed integrarla indicando l’ammontare dell’IVA che verrà calcolata a seconda dell’imposizione del nostro Stato fiscale di appartenenza, e dovremo effettuare un’auto fatturazione inserendo nella descrizione il nome dell’azienda che ha prestato l’opera, il numero della fattura e la data, inseriremo l’imponibile che abbiamo pagato e l’IVA che dovremo assolvere.

La fattura integrata, distintamente, dovremo riportarla nel registro IVA ACQUISTI ed in quello delle FATTURE EMESSE, liquidando il tributo ed eventualmente esercitando il diritto alla detrazione spettante.

Consideriamo a questo punto soddisfatto il principio che l’IVA deve essere pagata sempre ma rispettando le regole europee in vigore grazie anche al “Reverse Charge”.

Back Finanza

Finanza Italiana

Finanza Italiana 2018 e pericolo uscita dall’ Euro Zona sono la preoccupazione dei mercati mondiali che stanno minando la stabilità dell’Italia a causa delle turbolenze politiche che hanno destato preoccupazione ed innescato una forte volatilità sui mercati finanziari.

Finanza - Finanza Italiana

La nascita del nuovo Governo avvenuta a quasi novanta giorni dopo il 4 marzo 2018, sembrava aver stabilizzato una crisi destinata a proseguire quando i mercati, analizzate le controverse idee di un “contratto di Governo” che altro non può definirsi se non punti di convergenza ed obbiettivi da raggiungere, hanno reso ancor più altalenanti le borse e messo maggiormente in allarme i mercati stessi.

La crisi finanziaria dell’Italia è dovuta ad un debito pubblico fuori controllo e ad un P.I.L. che non riesce ad innalzarsi ai livelli degli altri partners europei ridefinendo una contrazione nella domanda dei mercati anche a fronte di un programma di Governo troppo esoso per le finanze di un Paese già in crisi di crescita da oltre un decennio e con gravi problemi occupazionali.

I possibili scontri con l’Unione Europea, tra l’altro già avvenuti molto sommessamente prima della nascita del nuovo Governo a causa dei vincoli di bilancio imposti da Bruxelles per evitare nel passato il default dell’Italia e l’ingresso a gamba tesa della Troika, stanno generando una diffidenza nei titoli italiani e nella finanza italiana, e sembrano non aver ancora portato il buon senso in chi è debitore dei mercati internazionali.

La finanza italiana rappresentata soprattutto dalla Consob è preoccupata dalle imprese italiane che continuano con maggiore convinzione a reinvestire all’estero piuttosto che nell’economia nazionale evidenziando una sfiducia nel sistema Italia.

L’Italia ha spesso richiesto all’Unione Europea, una maggiore flessibilità per poi utilizzare quanto concesso in investimenti finanziari che consentissero la ripresa economica e la rimessa in marcia del libero mercato.

Queste concessioni economiche con la scorsa legislatura, oltre ad aver portato malumori verso l’Unione Europea, sono finite per divenire mance elettorali atte a rendere più malleabili i propri concittadini e dando segno di irresponsabilità non accettando le critiche costruttive e gli ammonimenti provenienti da Bruxelles nell’interesse del sistema economico finanziario italiano.

Bisogna anche ammettere che il nuovo Governo Italiano, aveva provato ad inserire come Ministro per l’Economia e le Finanze (M.E.F.), uno dei più grandi e stimati economisti mondiali qual’è il Prof. Savona, mettendo in seria difficoltà il Presidente della Repubblica Italiana.

In quel frangente, molti economisti notavano da subito una chiusura dei rubinetti da parte della Banca Centrale Europea, che agendo sul quantitative easing lo faceva scendere a 3,831 miliardi di euro nell’ultima settimana, dai 5,309 miliardi di euro della settimana precedente causando un’impennata dello spread, un’instabilità delle borse che reagivano immediatamente alla diffidenza Europea per un futuro Ministro euroscettico.

Il pericolo che l’Italia possa uscire dall’Euro ed automaticamente dall’Unione Europea, sembra al momento scongiurato grazie agli sforzi che la nuova compagine di Governo ha compiuto nell’affermare che non è loro intenzione mettere in crisi l’Euro ma di voler solo ridiscutere i trattati per migliorare le aspettative di vita degli italiani.

Resta comunque forte la diffidenza dei mercati a causa di promesse elettorali che difficilmente potranno essere mantenute se non facendo deficit contrario ai migliori consigli dell’Unione Europea e creando instabilità nei pagamenti che potrebbero portare l’Italia fuori dall’Euro mettendola al pari di Paesi come il Venenzuela e l’Argentina.

Gli analisti della SHADOIT BUSINESS CONSULTANCY LTD, restano fiduciosi che il Governo Italiano intraprenda una strada non in deficit, ma di risparmio e risanamento dei conti pubblici che risollevino la finanza italiana e consentano una veloce ripresa economica.

Dobbiamo comprendere i manager grandi e piccoli, che stanchi di continui proclami da campagna elettorale e non trovando sbocchi economici nel loro Paese, decidano di de-localizzare le proprie imprese e dobbiamo comprendere inoltre quanti cittadini italiani, spaventati da un’eventuale uscita dall’ Euro, decidano di aprire conti correnti all’ estero per mettere al sicuro i propri beni ed i propri capitali.

Back Finanza

PRIVACY 679/2016 ULTIMA CHIAMATA PER L’ITALIA

PRIVACY 679/2016 EU, già in vigore per gli altri Stati Europei dal 2016 ed in cui ha già trovato piena applicazione laddove l’Unione Europea, per l’Italia, a causa delle problematiche legate ad una crisi persistente di cui la stessa Europa si è fatta carico riconoscendone la dimensione, ha concesso come ultimo termine la data 25 Maggio 2018, creando non pochi problemi alle aziende ed alle associazioni che non ne avevano considerato l’importanza o l’avevano da sempre sottovalutata o snobbata.

GDPR - GDPR 679/2016 EU - 679/2016 - PRIVACY EUROPEA - Privacy 679/2016 EU

La SHADOIT BUSINESS CONSULTANCY LTD, ha realizzato un servizio atto ad realizzare ed analizzare tutte le procedure di messa a norma per ottemperare al GDPR 679/2016 EU, forte dell’esperienza già maturata in italia per l’ex Decreto Legislativo 196/2003 grazie all’esperienza dei suoi consulenti tecnici provenienti, alcuni, da questo Stato, già preparata ed a conoscenza delle nuove stringenti regole inerenti il trattamento dei dati personali e l’importanza della sicurezza dei dati trattati in digitale, avendo già adottato e stretto le maglie per la salvaguardia degli ambienti operativi esposti ad internet ed a visite di personale aziendale esterno che in nessun caso deve poter osservare visivamente i dati presenti nei sistemi aziendali se non autorizzato.

 

LA PRIVACY – COSA CAMBIA

In ottemperanza alla Privacy 679/2016 EU, solo il 27% delle Aziende Italiane conosce i nuovi obblighi di legge e molte li hanno sempre considerati superficialmente… dobbiamo sperare non siate tra questi?

Dal 25 maggio 2018, senza periodi intermedi, sarà pienamente operativo il nuovo regolamento europeo sulla privacy GDPR 679/2016 EU.

Le spallucce non sono contemplate in risposta a questa importante notizia e sapete perché?

Perché anche voi dovrete tenere in considerazione la nuova regolamentazione europea inerente i dati personali dei vostri clienti.

L’anno 2016, considerato dagli esperti l’anno più disastroso dal punto di vista della Sicurezza Digitale, ha indotto le autorità competenti a decidere che bisognava intervenire sulla vigente normativa al fine da contenere in qualsiasi modo tutti i rischi provenienti dal mondo del digitale.

Pare che, su una media di 100 aziende, solo 5 possano affermare di avere un sufficiente livello di sicurezza garantendo così coloro che gli hanno affidato i propri dati.

Il 25 Maggio entrerà in vigore il Regolamento Europeo sulla Protezione dei Dati, laddove molte norme rimangono invariate altre vengono rielaborate e alcune sono state introdotte ex novo.

Il GDPR (General Data Protection Regulation) avrà un notevole impatto non solo dal punto di vista tecnologico, ma anche, e soprattutto, dal punto di vista organizzativo e legale.

 

CONCETTO DI PRIVACY BY DESIGN

Secondo quando affermato da questo principio, in tema di privacy 679/2016, occorre prevenire non correggere, per cui tutte le cautele vanno adottate già in fase di progettazione e non apposte in un secondo momento al verificarsi della mancata tutela; tale considerazione è parte integrante di un concetto ideato nel 2010 e già presente in Canada e negli Stati Uniti di America anche se spesso disattesa da alcune lobbies (vedasi caso Facebook ed altri).

 

CONCETTO DI PRIVACY BY DEAFULT

Secondo quanto affermato da questo concetto è necessario che tutte le aziende abbiano delle impostazioni predefinite in grado di trattare i dati dei loro clienti solo nella misura sufficiente alle finalità prefissate e rigorosamente nei tempi strettamente necessari al raggiungimento dello scopo le cui impostazioni e tempi siano rigorosamente predefiniti e compresi già in fase di progettazione.

 

LA VALUTAZIONE DEL RISCHIO

Secondo il GDPR 679/2016 EU, bisogna avere un atteggiamento basato sulla valutazione del pericolo derivante dal trattamento, avere piena coscienza di tutti quelli che sono i trattamenti suscettibili di cagionare un danno fisico materiale o immateriale portando avanti una analisi preventiva ed una attenta valutazione.

 

LA DPIA (data protection impact assessment)

Si tratta di una procedura in grado di misurare e confermare la idoneità del trattamento con le norme in materia di protezione dei dati personali (Privacy 679/2016 EU).

In realtà bisogna applicarla anche laddove non obbligatoria in quanto si tratta di un metodo estremamente utile per monitorare l’attività in essere.

La sua obbligatorietà è determinata da almeno due dei criteri stabiliti dal regolamento come, ad esempio, nel caso della videosorveglianza e nel caso del trattamento dei dati sensibili.

 

IL REGISTRO DEI TRATTAMENTI

Tale registro è necessario e riportante i trattamenti effettuati e le procedure di sicurezza adottate non essendo una mera formalità bensì una parte integrante del sistema di corretta gestione dei dati personali.

Per questo al di là della dimensione dell’azienda può essere sempre consigliato dotarsi di tale registro spesso conservato per comoditù sotto forma di foglio di calcolo.

 

ADOZIONE DI MISURE DI SICUREZZA

Occorre che tutte le strutture adottino dei comportamenti volti a dimostrare concretamente la adozione di misure rivolte ad assicurare la corretta applicazione del regolamento affidando direttamente ai titolari il compito di decidere in maniera autonoma le modalità, le garanzie e i limiti del trattamento dei loro dati secondo il GDPR 679/2016 EU, come anche da noi riportato nelle nostre Legal Info

 

LA NOTIFICA DELLE VIOLAZIONI DI DATI

Comunemente definita come Data Breach, la notifica avviene ogniqualvolta ci sia una violazione nella procedura di sicurezza che comporta l’accidentale o illecita perdita, modifica, divulgazione o accesso dei dati personali.

Il GDPR 679/2016 EU, stabilisce che i titolari dei trattamenti saranno obbligati ad avvisare l’Autorità di Controllo entro 72 ore e purtroppo ad oggi trascorrono circa 205 giorni tra la violazione dei dati e il momento in cui l’ente o l’azienda o l’associazione ne viene a conoscenza.

La violazione deve essere tale da manifestare un elevato rischio per i diritti e la libertà delle persone (inteso giuridicamente in senso fisico) per il rispetto della Privacy 679/2016 EU.

 

LE INFORMATIVE

Nel rispetto della Privacy 679/2016 EU tutte le informative dovranno contenere dei nuovi riferimenti e tra le varie modifiche emerge l’introduzione del periodo di conservazione dei dati e dei criteri stabiliti per definirlo.

Trascorso il periodo indicato il dato deve essere cancellato (introduzione del Diritto all’oblio).

In ottemperanza al diritto alla Privacy 679/2016 EU, il tempo di conservazione di un dato è tipicamente legato alle finalità del trattamento e il diritto all’oblio si configura come l’obbligo in capo ai titolari del trattamento non solo di procedere alla cancellazione del dato ma altresì di informare della richiesta di cancellazione gli altri titolari che trattano i dati compresi link o riproduzioni.

 

DPO – Data Protection Officer

Non tutte le imprese e/o associazioni sono dotate di sistema di videosorveglianza, non tutte le imprese e/o associazioni procedono ad una targetizzazione dei clienti e non tutti svolgono attività di direct marketing ma….tutti trattano i dati personali.

Affrontiamo la questione in maniera generica e secondo quanto traspare dal sito web del Garante, pensando che tra le varie modifiche introdotte a spiccare è il fatto che la nuova normativa sulla Privacy 679/2016 EU responsabilizza fortemente le imprese e/o associazioni dinnanzi alla concreta e corretta applicazione delle norme sancite.

Non dobbiamo temere,  si tratta di oneri che riguardano tanti, tanti, tanti altri manager ed ogni impresa e/o associazione, dovrà pertanto avvalersi di un professionista, un consulente, in grado di verificare e indirizzare la struttura in tutti questi adeguamenti legislativi.

Questa nuova figura è il così detto DPO, il Data Protection Officer o il Responsabile per il Trattamento Dati che può essere rappresentato anche dall’Amministratore di Sistema purché soggetto terzo e cioè professionista o rappresentante di altra azienda esperta in sistemi informatici per evitare ingerenze e/o pressioni non desiderate dal rispetto alla Privacy 679/2016 EU.

Il DPO è un professionista già noto in alcuni paesi europei e si tratta di un esperto in ambito informatico, organizzativo e in materia di risk management, essendo garante dell’osservazione, valutazione e gestione del trattamento, conservazione e protezione dei dati personali affinché ciò avvenga in ottemperanza alla normativa nazionale ed europea.

Il Data Protection Officer, deve avere competenze normative, tecniche, comunicative e una profonda conoscenza dell’organizzazione del settore informatico.

 

LE SANZIONI

Parliamo del severo regime sanzionatorio che interverrà a riguardo:

sono previste sanzioni amministrative molto più aspre rispetto al passato.

Le ammende potranno raggiungere addirittura i 20.000.000 € (milioni di Euro).

I provvedimenti amministrativi entrano in gioco anche nel momento in cui non si ottempera al concetto di Privacy by Design.

NON Sottovalutatelo, ne va della vostra azienda.

privacy - data storage email su server privato - consulenza aziendale - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Back GNU/LinuxBack Microsoft

Thunderbird rallenta il sistema

Thunderbird rallenta il sistema operativo per svariati motivi spesso legati all’enorme mole di email che deve re-indicizzare e ricaricare aprendo il suo data base dopo un timeout spontaneo caratterizzato dai programmatori che hanno dato vita a questo software per la gestione della posta elettronica.

THUNDERBIRD CPU 100% SOLUTION

Thunderbird venne alla luce prendendo forma dalle brillanti menti dei programmatori e sistemisti che diedero albori anche al browser Mozilla Firefox e da quel momento divenne uno dei software più utilizzati dopo Microsoft Outlook per velocità di esecuzione e grazie soprattutto ai plugin che lo contornavano di opzioni aggiuntive.

Il gestore email Thunderbird crebbe a poco a poco raggiungendo gli utenti di sistemi operativi diversi quali MacOS, GNU/Linux, Microsoft Windows e non dimentichiamoci di Android ma, per quanto i programmatori della comunità open source lo rendessero sempre più performante e completo, ben presto gli utenti si trovarono a dover affrontare misteriosi rallentamenti di sistema spesso imputati ad altri software o a cattive configurazioni dei server di posta elettronica.

Questa problematica si riscontrava e si riscontra tutt’ora, non in presenza di poche centinaia di email, ma di massive migliaia di email conservate nelle mail box che debbono essere re-indicizzate e ricaricate nel sistema non solo al lancio di Thunderbird per permetterci una loro consultazione ed eventuale scaricamento, ma soprattutto dopo i fatidici 5 minuti che determinano la chiusura per timeout del data base interno al gestore email.

Thunderbird, messo nella condizione di timeout automatico, determina un martellamento costante della CPU portandola spesso a valori fuori norma, per l’utilizzo di quel momento, facendole raggiungere spesso il 100% e determinando un forte rallentamento del sistema in generale con tempi di utilizzo spesso insopportabili e non di meno, ciò determina un esaurimento più rapido delle batterie dei notebook, qualora questo software sia stato installato.

Come possiamo ovviare a questo bug ?

Esiste una soluzione rapida che ci consenta di proseguire con l’utilizzo del nostro software preferito ?

La risposta è SI, esiste una soluzione nascosta nelle opzioni di Thunderbird, che consente molto semplicemente di incrementare il tempo previsto al timeout impedendogli di mandare in stallo il sistema operativo riducendo drasticamente la percentuale di utilizzo del micro processore.

Aprire Thunderbird e dal menu Modifica, selezionare Preferenze (per versioni successive, seleziona Opzioni dal menu Strumenti ) e scegliere la scheda Avanzate presente in alto alla finestra che si apre, quindi cliccare su “Config Editor”.

A questo punto, comparirà una finestra di avvertimento che dovrà essere ignorata e bisognerà cliccare su “ACCETTO I RISCHI” in quanto non variando altre opzioni fondamentali del gestore email, difficilmente si potrà incorrere in conseguenze irreparabili.

Digitare “idle” nella casella di ricerca ed alla comparsa di una serie di opzioni, bisogna cercare “mail.db.idle_limit” .

Il valore corretto che dovrà essere impostato è 30000000 e se osserviamo ciò che invece è riportato, noteremo che è solo 300000, ciò è la sicura causa dei problemi generati alla CPU.

Thunderbird per attivare la modifica dovrà essere chiuso e riaperto e si dovrebbe notare un miglioramento immediato nell’utilizzo della CPU, subito dopo il caricamento delle varie email.

Back GNU/LinuxBack Microsoft

Amministratore di Sistema

Amministratore di Sistema è una figura spesso messa in discussione dai manager aziendali quando proprio l’interloquire con questo personaggio e lo stretto legame con i sistemisti junior e senior può comportare molto spesso la soluzione migliore per rendere sicuri i propri dati digitali aziendali.

Amministratore di Sistema - DPO - GDPR (2016/679 EU)

Con la nuova regolamentazione che l’Unione Europea ha messo in campo a protezione dei dati personali di individui, professionisti ed aziende, l’Amministratore di Sistema è divenuto il fulcro su cui gira quasi tutta la configurazione della privacy e del GDPR (2016/679 EU), in quanto egli può sopperire anche alla figura del Data Protection Officer (DPO) ed operare in sintonia con i programmatori, i sistemisti ed i centri che assistono l’informatica aziendale (assistenza tecnica), prendendo in prima persona le decisioni spesso più difficili alle quali tecnicamente nessuno può obiettare.

L’Amministratore di Sistema o, tecnico sistemista di rete che a dir si voglia, è una figura professionale che integra e completa le competenze di un tecnico hardware e software, in quanto deve avere obbligatoriamente tutte quelle sfaccettature e qualità tecniche da poter esser di guida al personale di assistenza e sviluppo che a Lui dovrà rispondere in prima persona per le responsabilità che si assume dinanzi alla proprietà o al professionista.

L’Amministratore di Sistema deve avere qualità manageriali e competenze nel settore delle reti e soprattutto di sicurezza informatica, della gestione dei flussi dati e profonda conoscenza dei sistemi operativi con i quali dovrà interfacciarsi, ma deve anche saper interloquire con il personale aziendale, senza perdere mai di vista il rapporto umano che deve sempre essere messo al primo posto per la riuscita dei compiti a lui affidati.

Questa figura si dovrà occupare di ogni tipo di rete informatica mettendo al primo posto la conservazione dei dati con soluzioni di backup sia locale che in differita (remoto), avvalendosi dei sistemi di MX Backup Email per la posta elettronica e progettando attività di disaster recovery, atte al recupero delle situazioni più complesse in tempi certi e rapidi.

Molte volte abbiamo sentito parlare di dati personali rubati a banche, motori di ricerca ed a social network, pensando che i sistemisti avessero fallito il loro compito ma dobbiamo sempre ricordare che per quanti lucchetti possiamo mettere ai nostri sistemi, i cracker, spesso abilissimi sistemisti programmatori riescono a farsi strada e a toglierli più o meno agevolmente nello stesso modo, ecco il motivo per cui è necessario il documentare tutto, aggiornare l’eventuale DPS (Documento Programmatico di Sicurezza) ed usufruire del backup remoto , il wannacry (ransomware) dovrebbe averci insegnato qualcosa.

La sicurezza informatica dei nostri dati non si esaurisce installando semplici antivirus, firewall, implementando regole di networking e policy ma, la si garantisce PROFESSIONALMENTE, solamente con un’accurata analisi e monitoraggio quotidiano/settimanale dei LOG, ora più che mai necessario a seguito delle pesanti sanzioni poste in essere verso i manager o professionisti titolari delle proprie attività.

Il settore della sicurezza informatica così come la buona custodia dei dati, rendono l’Amministratore di Sistema uno specialista di cui non si può fare a meno, a garanzia della completa adozione  del GDPR (2016/679 EU).

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

privacy - data storage email su server privato - consulenza aziendale - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

GDPR 2016/679 EU

GDPR ( 2016/679 EU) General Data Protection Regulation applicabile in tutti gli Stati membri, nasce per regolamentare la privacy europea in quanto i cittadini e le aziende sentono in pericolo la loro identità, i loro progetti e le loro scelte e nel tempo hanno coinvolto i propri Stati fino a raggiungere il Parlamento Europeo ed ottenere una legge che li tutelasse nei propri diritti.

GDPR - 2016/679/EU - 2016/679 EU

La SHADOIT BUSINESS CONSULTANCY LTD ha da sempre ritenuto importante il criterio di privacy e si è adoperata molto velocemente nel mettere in piedi un servizio per le aziende che fosse utile al manager o al professionista per ottemperare all’obbligo di legge, ma prima bisogna che si comprenda in profondità ciò che è importante conoscere per rischi, sanzioni e modalità di trattamento ai quali bisognerà ottemperare (testo di legge europea in originale).

Iniziamo subito con il dire che non sono stati regolamentati solo i dati trattati con la forma digitale ma anche i dati di tipo cartaceo che, a prescindere dal corretto grado di conservazione per posto di archiviazione, devono essere trattati in forma anonima per chi ci osserva preservandoli dalla vista di colui che può trovarsi al di là della vostra scrivania.

L’accortezza da utilizzare per i documenti cartacei, tratta per lo più l’utilizzo di semplici cartelline recanti esclusivamente un codice alfa numerico che ne identifichi la persona o l’azienda coinvolta.

I tipi di dati che il GDPR ( 2016/679 EU) indica come rilevanti per la protezione e loro salvaguardia sono:

  • Dati di localizzazione
  • Dati anagrafici
  • Dati sensibili
  • Dati sanitari
  • Dati contenuti negli smartphone
  • Dati bancari
  • Dati contabili (dati di fatturazione etc)
  • Dati personali (religione…opinione…etc)

A prescindere dalla denuncia penale alla quale si rischia di andare incontro, c’è da tenere presente che la mancata ottemperanza alla normativa europea in parte o nel suo complesso, comporterà delle sanzioni pesanti e delle responsabilità civili e penali, oltre che l’imposizione immediata all’adempimento medesimo da parte delle forze dell’ordine preposte, nonché verifica amministrativa ed una sanzione che parte da un minimo di 3000 Euro fino ad arrivare a sanzioni più pesanti come un quarto dell’imponibile presente nel bilancio depositato, fino ad un massimo di 20.000.000 di Euro per i casi più gravi.

Nel testo legislativo, spesso si fa riferimento al DPO (Data Protection Officer) che può essere nominato dal manager dell’azienda, senza però sgravarlo dalle sue responsabilità penali e civili.

Il DPO è un supervisore indipendente che dovrà supportare il titolare ed il responsabile informatico aziendale nel garantire ed organizzare la protezione dei dati in conformità al GDPR ( 2016/679 EU), rappresentando per similitudine, un Organismo di Vigilanza.

Il DPO sarà il referente di contatto con l’Autorità Garante per la protezione dei dati personali e non può essere rappresentato dal manager o professionista ma ad egli non potranno essere certamente ascritte responsabilità risarcitorie che rimangono sempre del manager, amministratore, director o professionista.

Il motivo per il quale il DPO deve essere persona esterna all’organico aziendale, è dovuto al fatto che essendo figura indipendente, non potrà subire ingerenze da parte del titolare e non subirà l’assenza di un conflitto di interesse.

DPO - GDPR - 2016/679 EU

Il DPO dovrà sempre iteragire con l’Amministratore di Sistema che è colui che opera direttamente sui sistemi aziendali o del professionista e potranno essere rappresentati da un’unica entità fisica, assicurandosi che vengano sempre improntate tutte le misure minime di sicurezza a partire dai backup, verifica e controllo dei log, le politiche di protezione (firewall, antivirus, antimaleware, antiransomware etc) vengano scrupolosamente rispettate ed esista la conservazione dei prima menzionati log di sistema a comprova dell’efficienza dei sistemi stessi e soprattutto, dovrà essere redatta opportuna documentazione che certifichi ciò che è stato fatto e non di meno dovrà effettuare eventuali comunicazioni di non conformità indirizzandole alla direzione aziendale o al professionista affinché vengano evase in tempi rapidissimi e sempre seguite da risposta scritta che certifichino i tempi stessi.

Con il GDPR ( 2016/679 EU) vengono introdotte regole più chiare su informativa e consenso:

  • Definizione dei limiti al trattamento automatizzato dei dati personali
  • Basi per l’esercizio di nuovi diritti
  • Criteri per il trasferimento degli stessi al di fuori dell’Unione Europea
  • Fissate norme rigorose per i casi di violazione dei dati (data breach)

La normativa si applica a tutte le imprese situate anche al di fuori del mercato Europeo ed interessa sia le imprese/professionisti che trattano servizi, sia quelle che trattano prodotti.

In caso di Data Breach, il titolare è tenuto ad informare in modo chiaro ed immediato, tutti gli interessati ed offrire indicazioni su come limitare i danni; potrà decidere comunque sia, di non informare gli interessati se riterrà che la violazione non comporti un rischio elevato per i loro diritti oppure se dimostrerà di aver adottato misure di sicurezza adeguate, oppure potrà non darne informazione qualora lo sforzo fosse sproporzionato al rischio, fermo restando che in caso di mancata informazione, se ne assumerà tutte le responsabilità civili e penali.

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

privacy - data storage email su server privato - consulenza aziendale - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

ITALIA – Legge di Stabilità 2016

ITALIA – Legge di Stabilità 2016, Offshore e Paradisi Fiscali, con un comma in essa contenuto risolve con un colpo di spugna la fiscalità off-limits, dando la possibilità ai professionisti e manager italiani, di poter tranquillamente intrattenere rapporti commerciali con qualsiasi società offshore e scaricarsi spese e pagamenti effettuati dalla dichiarazione dei redditi.

ITALIA - Legge di Stabilità 2016

Un comma passato in sordina consente di far finire in soffitta il decreto ministeriale italiano del 23 gennaio 2002 dal periodo d’imposta 2016, laddove non sarà più necessario indicare separatamente in dichiarazione dei redditi, i costi considerati fino all’anno 2015 in “Black List”, rendendoli deducibili dall’imponibile con l’intento di mettere un freno all’evasione ed alle fughe di capitali in costante aumento a causa di una fiscalità eccessivamente aggressiva.

L’eliminazione della “black list” è stata considerata ed attuata con la Legge di Stabilità 2016 a causa dell’imbarazzo dell’allora Primo Ministro Matteo Renzi durante una visita in Oman, Paese forte investitore mondiale al pari degli Emirati Arabi Uniti, i quali risultavano elencati tra i Paradisi Fiscali e le loro aziende erano considerate Offshore.

La legge di Stabilità 2016 ha stabilito un primato storico per la finanza e l’economia italiana, con l’intento di consentire il libero scambio commerciale mondiale alle imprese italiane, permettendogli di avvicinarsi con maggiore aggressività ai grandi business che già in altri Paesi democratici, sono da sempre consueti sulle grandi piazze, quegli scambi a fiscalità agevolata da sempre fiscalmente ostacolati con Hong Kong, Singapore, gli Emirati Arabi stessi ed altre nazioni.

Quest’innovativa disposizione si può trovare nella circolare 39/E/2016 dell’Agenzia delle Entrate Italiana, che ha differenza dei vincoli di legge precedentemente attuati nell’anno 2015 si adegua ai nuovi mercati mondiali, cercando di consentire alle sue imprese una maggiore competitività.

Il contrasto alle imprese offshore ed ai Paradisi Fiscali, combattuto dall’Italia per anni, demonizzando e cercando di inculcare nei suoi cittadini la paura di evasione ed elusione per coloro che registravano società e cercavano di operare sui mercati mondiali anche con banche straniere, ha subito un’improvvisa battuta d’arresto, proprio nel momento più delicato per la finanza internazionale dovuta ufficialmente ad un filone d’inchiesta giornalistica.

La cosa strana, è la rapida ascesa della norma italiana con la Legge di Stabilità 2016, subito dopo lo scandalo Panama Papers dello studio Mossack Fonseca, il Panama Paradise, il Bahamas Leaks ed altri scandali che hanno sconvolto società offshore panamensi a causa soprattutto della superficialità con la quale venivano trattati i dati riservati e delicatissimi dei loro clienti, che hanno fatto tremare banchieri, industriali, politici, nobili, finanzieri e tanti professionisti e commercialisti mondiali di cui molti riconducibili a cittadini italiani ancora sotto la lente d’ingrandimento del fisco, le cui generalità sono diventate pubbliche.

L’offshore ed i Paradisi fiscali che fino ad oggi hanno occultato capitali ed imposte al fisco delle varie nazioni coinvolte con l’ingresso a piede teso dei mass media, ha portato alla luce solo una piccola parte dei capitali nonostante per l’Italia siano precipitati nel limbo e vengano utilizzati ancora a pieno ritmo per far sparire o riciclare con facilità patrimoni di dubbia provenienza.

Non sembra un caso che negli Stati Uniti di America, per attrarre capitali freschi e cercare di concentrare enormi patrimoni, dopo che la Finanza mondiale ha bruciato Panama e le sue società di investimento, il Nevada, il Delaware ed altri Stati, abbiano facilitato le registrazioni di società offshore e garantiscano anonimato societario ed indubbie ed enormi facilitazioni fiscali.

Back Finanza

Windows Defender Antivirus

Windows Defender Antivirus è utilizzato nel sistema operativo Microsoft Windows 10 e sistemi più recenti quale il Microsoft Windows 2012 e 2016 Server e lo possiamo ritenere sicuro al pari di altri software terze parti a pagamento quali Kaspersky, Avira, AVG, Comodo ed altri antivirus più o meno conosciuti

Windows Defender Antivirus

Windows Defender Antivirus risulta maggiormente integrato con la nascita del nuovo sistema operativo desktop Windows 10, mostrando la Microsoft Corporation impegnata ad includere un sistema di protezione completamente rinnovato e soprattutto integrato con il nuovo sistema operativo, facendo nascere dubbi e soprattutto mettendo in discussione l’installazione di antivirus a pagamento blasonati.

A detta degli ingegneri di Google quali Justin Schuh, che è tra l’altro uno degli sviluppatori del famoso browser Google Chrome, e di Robert O’Callahan, ex sviluppatore di Firefox, gli antivirus a pagamento detti anche software terze parti, rallentano i sistemi operativi fino all’inverosimile e ciò lo si evince maggiormente dal momento in cui lavoriamo in più utenti con il desktop remoto, e creano non pochi problemi agli sviluppatori dei vari browser che, al giorno d’oggi, consentono l’utilizzo di risorse spesso imprescindibili dal nostro lavoro quotidiano.

Ma non è tutt’oro quello che luccica, in quanto il problema di Windows Defender è che la Microsoft Corporation lo ha reso quasi nascosto agli occhi dell’utente, inserendolo tra le voci delle impostazioni di sicurezza del sistema operativo che quasi mai vengono consultate dall’utente medio.

Per quanto riguarda la sicurezza nelle scansioni e nella rilevazione dei virus informatici che da sempre prediligono il Microsoft Windows laddove Windows Defender non ha nulla da invidiare agli altri antivirus, ed anzi, le ricorsioni di aggiornamento e scansione possono essere programmate o venire assicurate automaticamente dal sistema operativo ed il riconoscimento delle impronte virali risulta ad altissima sicurezza oltre che non influire negativamente sulle performance del sistema operativo.

Non bisogna dimenticare che esistono varianti particolari di maleware, ransomware, trojan, virus, spyware, warm e quant’altro il crimine informatico abbia avuto il coraggio di creare ma esistono strumenti di gran lunga più sicuri ed economici da affiancare al Windows Defender Microsoft, che non influiscono assolutamente sulla velocità di esecuzione del sistema operativo nemmeno durante sessioni in multi utenza di desktop remoto e soprattutto, rendono più sicuro il nostro lavoro proteggendoci adeguatamente ed a costo quasi irrisorio con le competenze di Malewarebytes.

Molti antivirus sostengono di intervenire sul nostro firewall ma spesso creano solo falle o problemi di connessione, tra l’altro con motivazioni psicologiche che cercano di instaurare la paura di possibili compromissioni di sistemi e dati a causa dell’intrusione di cracker.

La Microsoft ovviamente, dobbiamo tener sempre presente, che ha progettato nel suo sistema operativo un firewall completamente integrato che rende perfettamente inutile e deleterio l’utilizzo di firewall terze parti che vanno invece ad inficiare quanto gli ingegneri hanno progettato in fase di creazione del sistema operativo stesso.

Windows Defender Antivirus accoppiato all’ottimo ed economico Malewarebytes, rimane il sistema principe per rendere sicuro l’ambiente di lavoro e non bisogna lasciarsi incantare dal fatto che un antivirus asserisce di aver eliminato un certo tipo di virus ed un’altro dice di averne tolti altri, ricordando che sono spesso consuetudini commerciali per attrarre l’utente e fargli spendere inutilmente soldi per l’acquisto, per il rinnovo delle licenze e per la manutenzione ordinaria vantata da tecnici manutentori senza scrupoli impegnati solo al profitto personale.

Back Microsoft

Oracle VirtualBox Installazione

Oracle VirtualBox è spesso utilizzato sui sistemi server GNU/Linux per consentire un maggiore sfruttamento dell’hardware generando più macchine virtuali e consentendo spesso un variegato bacino di utilizzo di molteplici sistemi operativi o sistemi protetti per i più disparati utilizzi

VirtualBox - Oracle VirtualBox Install - Oracle VirtualBox Installazione - Oracle VirtualBox

Prima di installare Oracle VirtualBox, bisogna eseguire tutti gli aggiornamenti sul sistema operativo host per fare in modo che l’installazione avvenga in maniera regolare:

sudo apt-get update

sudo apt-get upgrade

sudo apt-get dist-upgrade

Dopo aver aggiornato il server Ubuntu/Debian, installeremo i pacchetti necessari per il proseguimento della nostra installazione

sudo apt-get install build-essential dkms unzip wget

a questo punto, effettueremo un riavvio del nostro sistema operativo

sudo reboot

A riavvio effettuato del computer, dovremo ampliare il file sources.list affinché il sistema di installazione primario, sappia dove prelevare ed eventualmente aggiornare Oracle VirtualBox

sudo nano /etc/apt/sources.list

ci posizioneremo sull’ultima riga del file ed inseriremo

deb http://download.virtualbox.org/virtualbox/debian xenial contrib

dove andremo a sostituire la parola “ xenial “ a seconda della distribuzione che stiamo utilizzando

‘vivid’, ‘utopic’, ‘trusty’, ‘raring’, ‘quantal’, ‘precise’, ‘lucid’, ‘jessie’, ‘wheezy’, or ‘squeeze‘

Una volta chiuso l’editor “ nano ”, potremo impartire il seguente comando

wget -q https://www.virtualbox.org/download/oracle_vbox_2017.asc -O- | sudo apt-key add –

poi daremo il comando di

sudo apt-get update

per aggiornare i software disponibili per il sistema operativo ed infine, finalmente installeremo Oracle VirtualBox impartendo il comando

sudo apt-get install virtualbox-5.X

dove X è la versione che ci interessa installare: 5.0 – 5.1 – 5.2 etc
una volta terminata l’installazione, dovremo generare un utente disponibile per il gruppo “ vboxusers “

sudo adduser -a vbox

dopo aver effettuato tutta una serie di accettazioni, il nostro utente sarà generato, ma dobbiamo ricordarci di inserire la password che vogliamo utilizzare ma mai con spazi per evitare eventuali incongruenze e mettiamo sempre almeno 4 numeri alla parola che scegliamo, oltre che utilizzare qualche lettera maiuscola (non la prima lettera)

alla fine potremo dare il comando

sudo usermod -aG vboxusers vbox

ora ci rimarrà da verificare se i moduli del kernel di Oracle VirtualBox sono stati caricati o meno

sudo systemctl status vboxdrv

e qualora il modulo non risultasse in start, daremo il seguente comando per renderlo operativo

sudo /etc/init.d/vboxdrv setup

A questo punto, la nostra installazione è terminata e non ci rimane che installare le VirtualBox Extension Pack per consentire le funzionalità aggiuntive alle macchine virtuali

Il dispositivo virtuale USB 2.0 (EHCI)
Supporto VirtualBox Remote Desktop Protocol (VRDP)
Passthrough della webcam host
Intel PXE boot ROM
Supporto sperimentale per passthrough PCI su host Linux

Molti si sono spesso trovati in difficoltà non sapendo dove prelevare l’Extension Pack, quando è sufficiente andare sul sito

https://www.virtualbox.org/

cliccare sull’immagine della versione che abbiamo installato e scorrendo tra le righe che leggeremo, troveremo al paragrafo VM VirtualBox Extension Pack, la scritta

All supported platforms

clicchiamo con il tasto di destra sulla riga interessata e scegliamo copia indirizzo link

torniamo alla nostra shell e digitiamo

wget “link che abbiamo precedentemente copiato”

e subito dopo impartiremo il comando

sudo VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack

Oracle_VM_VirtualBox_Extension_Pack-5.XXX-XXX.vbox-extpack dovrà corrispondere al nome del file che abbiamo scaricato prima di questa operazione.

L’intero processo di installazione di Oracle VirtualBox è quindi terminato e non ci rimarrà da fare altro che preparare gli ambienti per le nostre macchine virtuali e prepararci all’installazione di PHPVIRTUALBOX per la gestione e generazione via web browser delle macchine virtuali in modalità semplificata e soprattutto, grafica.

 

Back

Bitcoin un nuovo Eldorado

Bitcoin un nuovo Eldorado, una parola spesso sentita ma non tanto ascoltata dalla gente comune, in quanto solitamente, ciò che non si può toccare è difficile da poter valutare o prendere in considerazione e soprattutto, le considerazioni fumose che hanno attorniato la cripto moneta hanno portato tanti a diffidarne

Bitcoin - cripto valuta - Litecoin - Ethereum

Bitcoin un profilato Eldorado scintillante, è una moneta elettronica utilizzata per il libero scambio di beni e per speculazioni finanziarie ma le preoccupazioni, più avanti, potremo analizzarle con maggiore attenzione.

Proprio perché dietro il Bitcoin non esiste una banca centrale che ne regoli le movimentazioni ed il peso valutario in base all’oro, spesso viene osservata con sospetto e le motivazioni sono più che giustificate.

Il Bitcoin viene generato con calcoli complessi da computer con schede grafiche avanzatissime e velocissime, in grado di generare milioni di operazioni al secondo ed assorbendo energia elettrica dal costo superiore ai valori ricercati.

Mentre un tempo gli Stati stampavano e coniavano moneta sulla base dell’oro posseduto e garantendone il valore, oggi le cose sono molto più complesse e meno chiare, in quanto si stà concretizzando l’idea che la moneta venga creata e usata per tenere al guinzaglio gli Stati ed i relativi Governi.

A seguito di quest’ultima considerazione, e con l’avvento del mondo virtuale che ha coinvolto tutti, la situazione in questi ultimi anni è cambiata dando alla luce di quelle che vengono definite criptovalute, cioè forme di denaro usate per consentire transazioni di ogni tipo.

La nascita del Bitcoin è avvenuta nel 2009, grazie all’idea di Satoshi Nakamoto che mise in pratica le regole elementari dell’economia: “la legge della domanda e dell’offerta”

Il Bitcoin, in quanto cripto valuta, viene scambiato grazie ad un database distribuito tra i nodi della rete, mentre sfruttando la crittografia ne avviene la generazione, quindi già da qui possiamo comprendere che il Bitcoin non è altro che il risultato di operazioni complesse generate da software (in questo caso open source).

Le transazioni vengono identificate da un ID sequenziale che viene affiancato da un protocollo di conferma laddove ogni singola operazione viene inserita in un’insieme di dati detto blocco, le transazioni a questo punto restano sospese finché non vengono confermate confrontandole con il database che contiene tutte le transazioni e determinandone la validità e la spendibilità.

Questo archivio di informazioni, garantirà il possesso di Bitcoin spendibili e viene chiamato Blockchain che oltre che essere pubblicamente condiviso è protetto da un sistema crittografico.

E’ ovvio che per poter quantificare i Bitcoin posseduti, bisognava in qualche modo raccogliere la cripto valuta in un contenitore, un portafoglio chiamato wallet, le cui funzioni fondamentali sono al pari di un portafoglio reale, consentendoci di conoscere la quantità di denaro virtuale posseduto.

Dopo aver dato delucidazione su cos’è una cripto valuta, ed in questo caso il Bitcoin, iniziamo con il vedere come dal mondo virtuale siamo arrivati ad una moneta reale.

Con l’esordio della moneta digitale criptata Bitcoin su un mercato come quello dei futures di Chicago, il fatto che sia avvenuta la quotazione della moneta digitale e si sia attestata nel mondo della finanza, deve farci riflettere e la prudenza deve consigliare gli operatori che vogliano diversificare il proprio portafoglio utilizzando i Bitcoin, perché oggi l’unico movente rilevante della sua domanda è quello speculativo.

Spesso c’e’ chi associa il valore del Bitcoin all’oro, ma esiste una sostanziale differenza in quanto mentre il metallo prezioso ha un valore diretto che ne fissa il limite inferiore al suo prezzo, il Bitcoin ha un valore intrinseco negativo perché qualora il suo valore crollasse a zero il produrlo sarebbe molto costoso e quindi a parità di condizioni la cripto moneta è più rischiosa dell’oro.

Altra situazione è il paragonarlo alla moneta di Stato ma, mentre quest’ultima ha una funzione di affidabilità e sicurezza dettata dall’esistenza dello Stato stesso, il Bitcoin, per quanto lo si cerchi di equiparare al libero scambio valutario, non offre le stesse garanzie perché non accettato ovunque per l’acquisto regolare di merci, proprietà ed altri beni che comunemente possono venire acquistati con la valuta tradizionale.

L’unico motivo per cui conviene investire in Bitcoin, è la speranza di un guadagno derivato dalla differenza tra il costo di acquisto e quello di vendita, definendone un movente speculativo legittimo dovuto ad un’eventuale bolla.

Inutile dire che esistono molte altre cripto monete quali Ethereum di IBM, i Litecoin ed altre ma che per poter essere scambiate, al momento, vengono valutate in base alla cripto moneta di riferimento che rimane il Bitcoin ma che non rappresenta l’Eldorado della nuova finanza come molti vogliono farci credere.

Back Finanza

Oracle VM VirtualBox

Oracle VM VirtualBox è un software, proveniente dal mondo open source, che è diventato l’antagonista primario di Vmware per l’esecuzione di macchine virtuali su architetture x86 e 64bit, supportando Windows, GNU/Linux e MacOS come sistemi operativi host.

VirtualBox - Oracle VM VirtualBox

Oracle VM VirtualBox è in grado di consentire l’utilizzo di sistemi operativi guest quali Microsoft Windows in tutte le versioni, GNU/Linux, OS/2 Warp, BSD come ad esempio OpenBSD, FreeBSD, MacOS (con opportuni artifizi) e infine Solaris e Open-Solaris, supportando soluzioni per la virtualizzazione hardware di Intel VT-x, AMD, AMD-V.

L’utilizzo di Oracle VM VirtualBox, consente di poter mettere in piedi ambienti protetti ed isolati di test per sistemisti e programmatori, di poter far girare più sistemi operativi su una stessa macchina fisica con lo scopo di utilizzarli con le più svariate applicazioni come server dbase, server web e tantissime altre modalità; spesso si è sentita la necessità di mettere a confronto Vmware Workstation, che è la versione più simile a Virtualbox, notando che la velocità di esecuzione delle macchine virtuali generate sullo stesso hardware, avveniva in maniera quasi uguale e, con gli ultimi aggiornamenti, si è notata una superiorità per semplicità di utilizzo e correzioni di codice che l’hanno portato ad essere spesso superiore come qualità di prodotto.

VMware Server in ambiente GNU/Linux, fino alla versione del sistema UBUNTU 10.04 Server, poteva essere installato con sufficiente semplicità, risolvendo le problematiche legate all’emulazione di rete, grazie al supporto della comunità open source, ma con l’evoluzione dei nuovi kernel, purtroppo, VMWare Server che prima poteva essere utilizzato liberamente divenne impossibile da installare a pena dell’acquisto della versione a pagamento, non praticabile dal piccolo programmatore o da chi non voleva rinunciare all’utilizzo di vecchi sistemi operativi migrati come macchine virtuali e che consentivano ancora l’utilizzo di obsoleti archivi, ma spesso importanti per i piccoli professionisti.

Oracle VM VirtualBox, prese il controllo della situazione e consentì il proseguimento dell’utilizzo delle macchine virtuali sostituendosi a VMWare, risultando semplice da installare sia su sistemi server che su sistemi desktop e consentendo l’utilizzo di periferiche USB installando semplicemente le VirtualBox-Extension ed avendo il vantaggio di poter gestire l’emulazione delle schede di rete con maggior semplicità e velocità.

La gestione dei dischi virtuali, per la creazione, lettura e scrittura supporta i seguenti formati:
VDI, VMDK e VHD, ma non bisogna dimenticare che esiste la possibilità di generare e gestire dischi RAW e cioè, intervenire ed associare direttamente dischi fisici.

Oracle VM VirtualBox emula componenti hardware con una velocità dettata solo dall’hardware fisico di cui disponiamo, consentendo l’emulazione di una scheda grafica configurabile da un minimo di 12 Mb, l’emulazione di rete per molteplici schede di rete sia in versioni desktop che server, l’emulazione di schede audio e l’utilizzo di porte USB configurabili liberamente fino alla versione 3.0 (se supportata dal nostro hardware).

In molti hanno provato, su versioni GNU/Linux Server, a configurare l’emulazione video 3D, non riuscendo ad ottenere nessun risultato, in quanto tale modalità non dipende dalla quantità di memoria assegnata alla scheda video ma alle librerie OpenGL utilizzabili esclusivamente con le versioni GNU/Linux Desktop.

Oracle VM VirtualBox, consente l’installazione di Guest Additions, che non sono altro che drivers e applicazioni proprietarie che vanno installate separatamente sulle macchine virtuali create con Virtualbox, migliorando le performances e l’usabilità del sistema.

I benefici apportati dalle Guest Additions sono numerosi anche se non fondamentali per il corretto utilizzo del sistema guest e tra di essi c’è l’opportunità di gestire la cattura del puntatore del mouse in maniera semplificata, il miglioramento dei driver grafici, l’uso della clipboard tra sistema host e sistema guest, l’utilizzo delle porte USB come se fossero parte del nostro sistema hardware e altro ancora.

Non esistono regole fisse per determinare i requisiti minimi di Oracle VM VirtualBox in quanto possono differire molto, soprattutto a seconda del sistema operativo si intende virtualizzare.

La macchina reale dovrà avere come requisiti hardware almeno la somma delle risorse tra sistema operativo reale e virtualizzato, in quanto, se la macchina fisica host possiede le istruzioni di virtualizzazione hardware (Intel VT-x/Vanderpool o AMD-V) si potranno ottenere prestazioni simili a quelle della macchina reale, cosa contraria se Oracle VM VirtualBox è eseguito su una macchina non dotata di virtualizzazione hardware, le prestazioni saranno nettamente inferiori a quelle della macchina reale ed inoltre non sarà possibile utilizzare sistemi guest a 64 bit.

Back GNU/LinuxBack Microsoft

Conti correnti bancari offshore

Conti Correnti bancari offshore, sono la soluzione in caso di fallimento o seria difficoltà dell’Istituto di Credito Bancario di uno Stato Europeo

conti correnti bancari offshore - conti offshore

I Conti Correnti Bancari Offshore sono l’unica ancora di salvezza in caso di fallimento di una banca, in quanto non è possibile per l’Istituto Bancario di appartenenza, poter mettere le mani sui capitali monetari depositati al di fuori dell’Unione Europea, questo anche nel caso del fallimento di uno Stato o la perdita di affidabilità bancaria.

Spesso hanno fatto credere che lo spostamento di ingenti somme di denaro non fosse legale ma ciò non corrisponde assolutamente al vero.

Il movimento di capitali è possibile con un bonifico bancario, dalla nostra banca di deposito alla banca di destinazione offshore e, qualora a seguito di fiscalità aggressive, l’ente preposto dovesse domandarci il motivo di tale spostamento, la risposta è più semplice di quanto possiate immaginare: “ a seguito dei ventilati pericoli per alcune banche europee, ho spostato i miei capitali al di fuori dell’Europa e ne dichiarerò lo spostamento come previsto dalle normative di legge in vigore ”.

E’ ovvio che gli spostamenti da noi consigliati non devono superare i 40.000 Euro a bonifico, per evitare spese di movimentazione eccessive (le banche europee applicano spese di movimentazione piuttosto elevate e cambiano da Istituto ad Istituto).

Per il cittadino italiano non è molto diverso, in quanto sarà sufficiente in fase di dichiarazione dei redditi, far compilare adeguatamente dal proprio fiscalista il quadro RW ed il riquadro PF, segnalando qual’e’ l’Istituto Bancario, in quale Paese sono i nostri capitali, le coordinate dei vostri conti correnti bancari offshore ed a quanto ammonta la giacenza media e pagando una tassa pari a Euro 34,20 per ogni conto corrente detenuto.

La SHADOIT BUSINESS CONSULTANCY LTD si interessa dell’apertura dei conti correnti bancari offshore per il comune cittadino europeo, per l’azienda, per il lavoratore dipendente che intende farsi accreditare il proprio stipendio grazie ad accordi con introducer accreditati e molto spesso utilizzando propri consulenti.

Tutto questo vi metterà al riparo da eventuali ritorsioni fiscali e vi garantirà conti correnti offshore contenenti i nostri risparmi, non soggetti a problematiche bancarie europee che stanno distruggendo la finanza degli Stati membri con i vari decreti salva banche.

Potrete ottenere i vostri conti correnti bancari offshore in brevissimo tempo, potendo contare su un Internet Banking come quello che avete sempre utilizzato, e su una carta di debito utilizzabile nel vostro Stato come Visa o Master Card con spese minime, spesso al di sotto di quelle presenti negli Istituti Bancari Europei.

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

conti correnti bancari offshore

Conti Correnti a rischio

Conti Correnti bancari a rischio ?
Il Bank Recovery and Resolution Directive (BRRD) prevede il congelamento dei conti correnti e limitazioni sui prelievi nel caso che un Istituto di Credito (Banca) vada in crisi

CONTI CORRENTI - BCE - BRRD - BAIL IN

Il Bank Recovery and Resolution Directive (BRRD) è una delle ultime trovate su cui Bruxelles sta alacremente lavorando per congelare i conti correnti con i risparmi dei cittadini europei e solo ora si comprendono meglio alcune delle motivazioni per cui il Regno Unito, per quanto non avesse mai adottato la moneta europea, ha deciso a malincuore di uscire dall’Unione Europea.

La novità è, secondo un documento della B.C.E. (Banca Centrale Europea), che se una banca dovesse essere sull’orlo del fallimento o in serie difficoltà, il Bail In che fino ad ora ha per lo meno tutelato i piccoli risparmiatori che non raggiungevano i 100.000 Euro e non erano né obbligazionisti, né tanto meno azionisti, potrebbe essere superato avendo toni meno apocalittici del “congelamento dei conti correnti”.

Tale congelamento dei fondi di TUTTI i correntisti, avverrebbe in un periodo non superiore ai cinque giorni lavorativi limitando i prelievi agli sportelli dell’Istituto Bancario, ed impedendo quindi, la corsa dei correntisti al ritiro di quanto versato fino a quel momento.

L’ipotesi del meccanismo di garanzia, è spinto dalla Germania, tanto è vero che il consigliere esecutivo della Banca Centrale Europea (B.C.E.), la signora Sabine Lautenschlaegr, nel promuovere questa procedura, affermava di essere stupita di quante persone ne fossero così spaventate.

La Banca Centrale Europea (B.C.E.), su richiesta del Consiglio Europeo e del Parlamento Europeo, ha espresso la propria opinione sulla revisione di varie normative riguardanti le crisi bancarie europee documentandolo (leggi documento ufficiale), come si può leggere al punto 5 e proponendo la modifica della Direttiva sulle risoluzioni bancarie (BRRD).

Gli  analisti della SHADOIT BUSINESS CONSULTANCY LTD, temono che presto l’Unione Europea possa approvare tale proposta e mettere nel mirino i conti correnti dei cittadini europei, per congelarli in aiuto degli Istituti Bancari ed hanno elaborato una soluzione conveniente, sia per il privato cittadino europeo che per l’azienda.

Back Finanza

Finanza strutturata e fondi di investimento

Finanza strutturata e fondi di investimento, un mistero per molti e completamente legale per gli Stati ma di cui, se non si è esperti conoscitori della materia, bisogna prestare massima attenzione per non incorrere in perdite finanziarie sostanziose, non lasciandosi incantare da facili e veloci guadagni

Fondi di Investimento - Finanza Strutturata - S.P.V. - Special Purpose VehicleEsistono vari modi per fare finanza strutturata, laddove i fondi di investimento, le cartolarizzazioni , gli investimenti diretti verso i trend borsistici ed altre metodologie possono portare a sostanziosi guadagni ma anche a disastrose perdite finanziarie.

La SHADOIT BUSINESS CONSULTANCY LTD è una società specializzata, grazie alla collaborazione di esperti consulenti, nella realizzazione di investimenti che, contrariamente a ciò che vi direbbero altri ritenuti da noi opachi, non danno la certezza di facili guadagni ma nel lungo termine possono determinare sicuramente quello che per le società viene definito rischio d’impresa.

Il fondo di investimento è uno strumento che consente ad un gruppo di investitori non collegati tra loro, di effettuare investimenti insieme e quindi, di dividere eventuali perdite o eventuali guadagni investendo in fondi strutturati o gestiti che dipendono solitamente dagli investitori del fondo.

Si è sentito spesso parlare di finanza strutturata e di società veicolo o S.P.V. (Special Purpose Vehicle) non comprendendo cosa fossero e come operassero effettivamente.

Le S.P.V., sono un soggetto diverso da una banca, utilizzate per veicolare attività finanziarie cedute da terzi con lo scopo di una o più cartolarizzazioni, rendendosi garanti dell’isolamento delle obbligazioni da quelle del cedente, potendo concedere finanziamenti nei confronti di soggetti diversi dalle persone fisiche purché si determinino delle condizioni di accertamento finanziario quali:

  1. I titoli emessi siano destinati ad investitori qualificati e regolarmente accreditati

  2. Chi usufruisce dei finanziamenti sia stato individuato da una banca o da un intermediario iscritto all’albo

    (ATTENZIONE – Prendete sempre informazioni sulla persona fisica che verrà designata dalla società veicolo per effettuare i vostri investimenti – DEVE ESSERE OBBLIGATORIAMENTE ISCRITTA AD UN ALBO OPPURE AL REGISTRO DEGLI AGENTI DI BORSA – e se non vi viene indicata, rinunciate immediatamente e cambiate società di intermediazione finanziaria)

Se osserverete l’immagine che abbiamo proposto, vi renderete conto di come viene utilizzata e come opera la società veicolo e vi sarà più semplice comprenderne l’operatività.

La S.P.V., riceve dagli originator e cioè, da coloro che trasferiscono le attività di cartolarizzazione, crediti uniti alle garanzie (qualora queste ultime esistano) in cambio di denaro, con l’abilitazione ad emettere titoli per finanziare l’acquisto dei crediti ceduti dall’originator in modo da poter corrispondere economicamente al cedente il corrispettivo economico ottenuto esclusa la propria provvigione precedentemente pattuita.

La S.P.V. procederà ad operare suddividendo i titoli emessi in fasce differenti di priorità di rimborso in modo che il rischio di insolvenza non sia proporzionalmente suddiviso su tutte le obbligazioni, ma eventualmente, ricada selettivamente ed esclusivamente prima sulle fasce di investimenti più bassi e poi sulle altre.

L’originator (solitamente una banca), raccoglie le rate e le gira alla S.P.V. la quale a sua volta andrà a pagare gli interessi ed il capitale a coloro che hanno sottoscritto i titoli, trattenendo per sé la provvigione concordata.

Utilizzando nella finanza strutturata la cartolarizzazione, è necessaria l’eliminazione dall’attivo del cedente dei crediti oggetto di operazione, cedendo il portafoglio alla società veicolo che funge da intermediario ma non è soggetta al rischio di fallimento e non è giuridicamente ancorata alle varie vicende economiche in cui potrà incorrere l’originator (QUINDI – ATTENZIONE)

Rimane ovvio che gli investitori rimarranno al riparo dal rischio imprenditoriale legato all’attività dell’originator rispondendo solo con i crediti che potranno andare insoluti e non con il pericolo di coinvolgimento nell’eventuale dissesto del cedente.

Capita spesso nella finanza strutturata, che le società di gestione lussemburghesi o irlandesi, siano in effetti possedute da società italiane e tali fondi siano considerati estero-vestiti e quindi non proprio sicuri

(ECCO PERCHE’ E’ IMPORTANTE CONOSCERE L’AGENTE ACCREDITATO, PERSONA FISICA CHE OPERERA’ FINANZIARIAMENTE E CHE SOPRATTUTTO SIA ACCREDITATO)

La Borsa ha fatto scintille e la cosiddetta commissione di incentivo o di performance ha permesso di generare profitti legalmente sia se il cliente ha perso a causa di fondi che scendevano, sia che il cliente abbia guadagnato con i fondi che salivano.

Bisognerà sempre ricordare, che i singoli azionisti, hanno la possibilità di uscire in base a INVESTIMENTO / TEMPO concordato e qualora il fondo vada in perdita, chi ne risponderà con i capitali investiti, saranno solo coloro che ancora ne saranno partecipi.

Back Finanza

Investimenti e privacy

Investimenti e privacy per la SHADOIT BUSINESS CONSULTANCY LTD sono stati sempre, fin dalla sua costituzione, l’obiettivo primario per garantire i clienti e le società d’affari escludendo tutto ciò che potesse mettere a rischio la credibilità e l’onorabilità della società e dei suoi componenti, nonché l’analisi geopolitica finanziaria atta ad offrire maggiori garanzie di sicurezza.

Investimenti

La SHADOIT BUSINESS CONSULTANCY LTD, nel momento in cui inizia ad analizzare un progetto di investimenti, è contraria a idee lacunose, e lo ha dimostrato più di qualche volta, nell’essere reticente a rilasciare documentazione fumosa ed ambigua cercando sempre di dare chiarezza e trasparenza sia alle aziende che si rivolgono ai suoi professionisti, che pensando sempre al rischio al quale verrà esposto il cliente, spesso rifiutando i mandati e non stilando documenti a firma autografa del suo director, non lasciandosi incantare da ipotetici guadagni definiti da altri… “investimenti sicuri”.

Fino al momento in cui non ha certezza sulla fattibilità e sicurezza dell’affare, della sicurezza e salvaguardia per il cliente, rilascia solo bozze d’accordo ( “DRAFT DO NOT COPY” ) non valide a nessun fine legale in quanto prive di firma autografa, riportanti solo una nuvola confusionaria di informazioni ricevute dalla società che si è rivolta a Lei per poi in seguito elaborarle con i suoi professionisti ed eventualmente redigere accordi e contratti a piena validità legale.

Questo comportamento, ci contraddistingue da molte altre società, in quanto mettiamo avanti prima il cliente e poi il business, per serietà e professionalità tipica di una company britannica.

Negli ultimi tempi, i nostri professionisti, si sono interessati a ciò che in gergo, vengono definiti “investimenti in Paradisi Fiscali”, hanno analizzato la stabilità geopolitica di alcuni Paesi con i quali abbiamo rapporti d’affari, la situazione finanziaria e la solidità delle loro banche, la trasparenza degli interlocutori e soprattutto, il motivo per cui la Svizzera prima e Panama ora, sono  finiti nell’occhio del ciclone e soprattutto della finanza mondiale, consentendo la perdita di segretezza ed inviolabilità della privacy di coloro che avevano costituito holding e fondazioni.

E’ venuto fuori un qualcosa di affascinante se visto con l’occhio di un esperto in geopolitica, in quanto ciò che il grande mondo finanziario ha intenzione di promuovere a nuovo paradiso fiscale nel blocco occidentale, sono gli Stati Uniti d’America.

Gli U.S.A., sono la grande super potenza economico-finanziaria che sia in maniera esplicita, che attraverso i propri servizi di intelligence, hanno collaborato con le intelligence di altre nazioni nei vari “Leaks” o “scandali”, attirando capitali in cerca di riparo sotto lo scudo della bandiera a stelle e strisce facendo convergere chi cercava privacy, verso la costituzione di società nello Stato del Nevada e nello Stato del Delaware.

Potrebbe sembrare una cosa strana, ma la protezione dello Zio Sam, sotto l’egida delle banche d’affari e dei potenti studi legali statunitensi, hanno incrementato il flusso di investimenti in beni mobili ed immobili ma soprattutto finanziari, proprio verso gli Stati Uniti d’America.

I più esperti economisti notarono già 10 anni fa, che l’O.C.S.E. (Organizzazione per la Cooperazione e lo Sviluppo Economico), con le sue norme, stava attaccando ed attacca tutt’oggi, quei Paesi ritenuti un paradiso per i capitali e per la privacy delle identità.

In Svizzera le pressioni furono enormi da parte dell’amministrazione U.S.A. alle quali si unirono anche i Paesi europei, tanto che da “Paradiso Fiscale”, i servizi bancari e finanziari cantonesi, lentamente si resero trasparenti portando alla luce i nomi dei correntisti, dei veri azionisti ed amministratori e le somme che erano state protette nei loro forzieri, rinunciando all’opacità finanziaria in maniera graduale e spostando la loro economia sull’industria.

Oggi il tiro geopolitico finanziario, si è spostato su Panama, da sempre ambitissimo paradiso fiscale, laddove lo scandalo Panama Papers dello studio legale Mossack Fonseca, il Panama Paradise e le fughe di documenti (migliaia) operate a danno di società finanziarie panamensi, hanno portato danni ingenti all’economia di quello Stato e messo in guai seri politici, imprenditori grandi e piccoli, professionisti e società più disparate che ad oggi devono render conto del proprio operato agli organi di controllo finanziario dei propri Stati di residenza.

Gli Stati Uniti d’America, hanno avuto gioco facile con lo Stato di Panama, in quanto un Paese piccolo, senza possibilità di difesa né per sé e tanto meno per i propri clienti è stato fatto preda appetibile e succulenta dei potenti poteri finanziari statunitensi, mettendo in atto una politica del terrore e facendo riflettere su un trasferimento forzoso di prospettive verso gli Stati americani a tassazione zero.

Back Finanza

Delaware registrazione società LLC e società Corporation

Delaware registrazione società LLC e società Corporation è una delle migliori soluzioni finanziarie per proteggere la propria identità e quella dei soci dell’azienda che si andrà a costituire con l’aiuto della SHADOIT BUSINESS CONSULTANCY LTD

DELAWARE - CORPORATION - LLC

Delaware è uno Stato che consente un’investimento sicuro con la registrazione di una società Corporation o una società LLC, infatti, iniziamo con il rappresentare la tassazione di questo Stato americano con il dire che tutte le società registrate nel Delaware che non operano direttamente con l’economia degli stati USA, non sono tenute a pagare tasse se non la tassa annuale di iscrizione e mantenimento della società stessa.

I membri del consiglio di amministrazione o l’unico azionista, sono altamente protetti dalla riservatezza che negli U.S.A., e soprattutto nello Stato del Delaware, è costituzionalmente garantita consentendo agli amministratori una perfetta privacy per rimanere anonimi sempre che la legge non subisca modifiche.

C’e’ da tener presente, che contrariamente a quanto sta accadendo nelle altre mete dell’offshore, laddove gli scandali dovuti a leggerezze nel trattamento dei dati personali (Panama Papers, Panama Paradise ed altri) hanno determinato la messa a rischio di enormi patrimoni ed investimenti ritenuti sicuri che sono sfumati come neve al sole, il Delaware è tra gli Stati degli U.S.A. da sempre rimasto maggiormente ancorato alla riservatezza ed anonimato.

Le Corporation (società per azioni) e le Limited Liability Company (società LLC) registrate nel Delaware, possono avere la sede secondaria ed operativa in qualsiasi zona del mondo, essere costituite da un’unica persona fisica che può fungere da azionista, amministratore, segretario e direttore esecutivo della società e non si ha la necessità di avere un proprio ufficio fisico o recapito postale ma è normale vedere registrata l’azienda con l’indirizzo della società Agent che funge da Registered Agent purché localizzata nello Stato del Delaware.

La società Registered Agent o l’Agent, hanno la responsabilità della gestione della posta e dei documenti governativi o legali verso la società ed i libri sociali e i registri contabili, non necessariamente dovranno essere depositati nel Delaware.

Come per il Regno Unito, le azioni o le quote societarie, possono essere trasferite istantaneamente ed in forma privata senza la necessità di notifica ad enti pubblici e senza l’ausilio di un notaio.

Tutti possono registrare una società Corporation o una società LLC nel Delaware e non necessariamente bisogna essere cittadini statunitensi o risiedere negli U.S.A.

Le società con sede nel Delaware, possono svolgere differenti tipologie di attività e possono essere proprietarie o intestatarie di beni immobili e beni mobili ubicati in qualsiasi parte del mondo e, di non minor importanza è, che una società Corporation può essere convertita in una società LLC e vice versa, consentendo una flessibilità quasi inesistente in molti altri Paesi.

Contrariamente ad altre legislazioni, gli amministratori, i direttori, i segretari e gli azionisti di una società Corporation o di una società LLC, sono segretati e non vengono comunicati nemmeno agli uffici pubblici dello Stato del Delaware; stessa cosa dicasi per i loro riferimenti postali, indirizzi e quant’altro possa permetterne l’individuazione.

Il grado di protezione dell’amministratore di una company del Delaware è molto elevato in quanto non può essere perseguibile personalmente e con il proprio patrimonio in caso di azioni legali promosse contro la società rendendo molto difficile se non impossibile per un eventuale creditore, promuovere una causa e colpire una società ed i suoi singoli componenti.

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

Panama dove nessuno và in paradiso

Panama Papers, Paradise Papers e decine di studi legali e di società finanziarie, sono solo la punta dell’iceberg che ha colpito lo Stato di Panama portando alla luce migliaia di fascicoli ritenuti più che riservati ma protetti da sistemi vecchi ed antiquati, ed utilizzando tanta superficialità, non tenendo conto che si stavano mettendo a rischio i beni ed i capitali di migliaia di persone

Panama Papers - Paradise Papers - Beni - Capitali - Società Limited a Londra

Lo scandalo Panama Papers nel 2016, mise in crisi migliaia di vip internazionalmente legati tra loro dallo studio legale Mossack Fonseca di Panama.

Il problema che è venuto alla luce, era dovuto al fatto che in molti avevano cercato di eludere beni e capitali alle tasse dei rispettivi Stati, laddove la semplice dichiarazione, avrebbe portato semplicemente ad un nulla di fatto e lo “scandalo” tale non sarebbe potuto esser definito.

Oggi ci ritroviamo nella stessa situazione, in quanto è stato scoperchiato un altro vaso di Pandora con il fascicolo Paradise Papers mettendo in difficoltà le autorità finanziarie panamensi, e coinvolgendo altri studi legali che si prestavano quali interlocutori finanziari.

Come sempre, la SHADOIT BUSINESS CONSULTANCY LTD dimostra, essendo una società che si è data una regolamentazione inglese, di essere avanti nei tempi ed aver previsto che prima o poi, la lotta alla evasione fiscale o alla elusione fiscale, avrebbe prodotto un problema per il mondo finanziario globale, mettendo in difficoltà migliaia di persone che si erano fidate direttamente di aziende panamensi, senza aver percorso degli step obbligatori che li avrebbe salvaguardati.

Non è assolutamente illecito aprire una holding in Panama, come non è illecito aprire conti correnti offshore aziendali o personali, laddove non vi è un fisco aggressivo ed un’incessante caccia alle streghe come per alcuni Paesi europei e soprattutto per un Paese in particolare.

Esistono soluzioni di investimento decennali, che permettono di mettere al sicuro i vostri beni ed i vostri capitali aprendo società a Londra (Limited o LTD) e poi effettuando, sotto la guida esperta di professionisti accreditati nel mondo finanziario, investimenti a lungo e medio termine senza violare alcuna legge.

Solo in un secondo momento, si potrà ipotizzare di aprire con regolarità legale una fondazione o una holding a Panama ma soprattutto nel Delaware, sotto la protezione di una società Corporation o LLC e non essere tacciati di evasione fiscale o elusione fiscale e poter dormire sonni beati.

Registrando una società a Londra, si può beneficiare di una tassazione equa ed investire in beni strutturali mobili ed immobili, utilizzando la Limited quale società veicolo, nel modo che spiegheremo in “finanza strutturata”, per aprirvi mentalmente e permettervi di comprendere trasparentemente di cosa si tratta e come si possono realizzare utili dai vostri investimenti in maniera sicura e del tutto lecita.

Back Finanza

Montare un cdrom in Linux

Montare un cdrom in Linux per un sistemista che opera su sistemi Server, dovrebbe essere un’operazione semplice ma spesso la legge di Murphy si mette in mezzo e si possono verificare le più strane situazioni che determinano ciò che spesso vengono definiti i misteri dell’informatica

Capita a volte che un cdrom che lo si è sempre montato per anni allo stesso modo, venga rifiutato dal sistema ed un tecnico rimanga per un momento interdetto con tanti punti interrogativi che girano intorno alla testa ma, esiste sempre una soluzione e soprattutto una spiegazione logica dovuta spesso ad aggiornamenti di sistema che possono aver cambiato qualcosa o per un baco nella programmazione o per una nostra disattenzione.Montare CdRom, Montare Dvd, CdRom, Cd-Rom

Per evitare soprattutto che i Sistemisti Junior possano andare nel panico, abbiamo pensato di scrivere questo articolo spiegando i vari comandi che devono essere impartiti da terminale per avere una situazione riportata a ciò che dovrebbe essere la normalità.

Innanzitutto dobbiamo sempre ricordare che i CD e DVD utilizzano il filesystem ISO9660 e non un sistema di formattazione NTFS, EXT3, FAT o altro e lo scopo di tale sistema è di fornire uno standard di scambio dati tra i vari sistemi operativi, consentendo la lettura del CD o DVD, da sistemi Apple, Microsoft, AIX, Linux etc, senza alcun problema.

Se abbiamo rilevato un problema di montaggio inerente la periferica, la prima cosa che dobbiamo fare è controllare che il nostro sistema l’abbia rilevata o se per caso non possa essere stata semplicemente messa in fault per un guasto hardware o per altro motivo.

La prima cosa che bisogna fare, e quì Linux ci viene in soccorso con molta facilità, è utilizzare il comando “wodim” e la sua opzione –devices.

Wodim eseguirà la scansione e ci mostrerà i nomi dei dispositivi simbolici che si trovano sotto la directory /dev/*

Molti si staranno domandando……ma…..ho impartito questo comando però non accade nulla, o per meglio dire…..il sistema mi dice che il comando non esiste.

La cosa è risolvibile molto semplicemente in quanto, quando non troviamo un comando o un programma, abbiamo la possibilità di installarlo facilmente.

da utente “root”, da terminale, dobbiamo impartire questo comando:

# apt-get install wodim

se apt-get ci segnala che il programma non è presente o è presente in un altro pacchetto, diamo semplicemente

# apt-get install cdrecord

Siamo a ricordarvi che il simbolo “#” indica la presenza dell’utente “root” e quindi non dobbiamo scriverlo.

Una volta che wodim è presente nel nostro sistema, avremo la possibilità, dopo averlo impartito, di visualizzare immediatamente una situazione simile a quella sotto riportata, che starà ad indicarci il perfetto riconoscimento del nostro hardware iniziando ad escludere già un bel problema

shado# wodim –devices
wodim: Overview of accessible drives (1 found) :
————————————————————————-
0 dev=’/dev/sr0′ rwrw– : ‘Optiarc’ ‘DVD RW AD-7710H’
————————————————————————-

Solitamente le periferiche CD o DVD, vengono identificate come /dev/sr0, ma potremmo trovarci anche in presenza di /dev/sg1 o altra denominazione dopo /dev/ e ciò non deve preoccuparci in quanto la periferica è stata comunque perfettamente riconosciuta ed identificata nella sua posizione simbolica.

Dato che i sistemi Linux operano a livello di permessi di gruppo per i singoli utenti tranne che per il Super Admin, il “root”, se non abbiamo incluso il nostro utente nel “gruppo cdrom”, potremmo ritrovarci con un errore sul tipo:

wodim: nessun file o directory di questo tipo.
Impossibile aprire il driver SCSI!
Per possibili obiettivi prova ‘wodim –devices’ o ‘wodim -scanbus’.
Per gli eventuali specificatori di trasporto, prova ‘wodim dev = help’.
Per la configurazione dei dispositivi IDE / ATAPI, vedere il file README.ATAPI.
setup da la documentazione di wodim.

Anche in questo caso la soluzione è rapidissima, o scaliamo di livello richiedendo con il comando “su” l’accesso all’utente “root”, oppure dobbiamo includere il nostro utente nel “gruppo cdrom” permettendo la scomparsa di questo fastidioso messaggio.

Ma, ora che sappiamo che la nostra periferica è quasi sicuramente funzionante ed è stata riconosciuta dal sistema, come possiamo fare a montarla ?

Nel nostro sistema è sicuramente presente una directory in /media/cdrom oppure /media/cdrom0 oppure /mnt/cdrom e qualora non fosse presente, sempre da “root” oppure anteponendo il comando “sudo” per i più puritani in fattore di sicurezza, dovremo scrivere

# mkdir /media/cdrom

oppure

# sudo mkdir /media/cdrom

In questo modo genereremo la directory dove verrà montata la nostra periferica.

Ora, siamo finalmente arrivati al montaggio del nostro CD o DVD e daremo semplicemente

# mount -t iso9660 /dev/sr0  /media/cdrom

Il nostro server ci penserà un attimo e poi ci presenterà il seguente messaggio

mount: dispositivo di blocco /dev/sr0 è protetto da scrittura, montaggio di sola lettura

Non stiamo a spiegarvi come poter azionare un CD o DVD contenente musica, in quanto in un terminale su server la cosa non è impossibile ma bisognerebbe installare altri pacchetti ed un CD o DVD musicale non rispetta lo standard ISO9660.

Il montaggio automatico all’avvio di un sistema operativo, a questo punto è possibile e sarò sufficiente modificare il file “/etc/fstab”, aggiungendo una riga simile alla seguente

/dev/sr0  /media/cdrom     iso9660     ro,user,auto     0     0

Per poter rimuovere o smontare l’unità CD-ROM, sarà sufficiente scrivere

# umount /dev/sr0

oppure

# umount /media/cdrom

ricordandosi di essere usciti dalla directory /media/cdrom in quanto andremmo incontro ad un errore e che per far aprire lo sportellino della periferica, sarà sufficiente impartire il comando

# eject

nel caso si verifichino ancora problemi di smontaggio, probabilmente dei processi staranno ancora operando in correlazione con il nostro dispositivo e sarà sufficiente impartire

# fuser -mk /dev/sr0
# eject

Dato che i sistemi Linux non hanno problemi ad utilizzare lo standard ISO9660, non dovrebbero riscontrarsi ulteriori inconvenienti.

Nel caso si riscontrino messaggi di errore, l’ultima strada che ci è rimasta non è cestinare il nostro cdrom con la nostra unità ma verificare che nel nostro sistema, il modulo legato al kernel sia presente e ciò può esser fatto in due modi

# cat /proc/filesystems | grep iso9660

oppure

# lsmode | grep iso9660

In questo modo avremo la possibilità di verificare la presenza del pacchetto libiso9660 e quindi la disponibilità del filesystem ISO9660.

Back

Crontab Linux

Crontab Linux è l’abbreviazione di cron table ed è un elenco di comandi necessari a generare una pianificazione atta all’esecuzione di script e procedure ad orari, giorni del mese e giorni della settimana prestabiliti nel tempo senza la necessità che un sistemista o un programmatore li eseguano manualmente sul computer o server.

Crontab Linux è legato al demone cron prendendo il nome proprio dal dio del tempo greco Kronos e può essere facilmente controllato da terminale consenteCrontab Linux, Crontabndo di aggiungere, rimuovere o modificare qualsiasi attività pianificata.

La sintassi del comando crontab è semplice ed è solitamente legata all’utente che ha aperto il terminale, anche se i sistemisti preferiscono utilizzarlo aprendo il terminale come utente amministrativo Linux e cioè “root” oppure anteponendo il comando “sudo” (sintassi Ubuntu)

La metodica utilizzata per richiamare il crontab Linux è la seguente:

crontab

sudo crontab

crontab [ -u utente ] del file

crontab [ -u utente ] [ -l | -r | -e ] [ -i ] [ -s ]

E’ necessario spiegare le varie opzioni insite in questo potente comando, in quanto spesso vengono dimenticate con il passare del tempo.

file
Carica i dati crontab dal file specificato e se il file è un trattino (” – “), i dati crontab vengono letti dallo standard input .

-u nome utente
Specifica l’utente con cui crontab deve essere visualizzato o modificato e se questa opzione non viene fornita, crontab Linux apre quello dell’utente che ha eseguito il comando e quindi aperto il terminale.

Consigliamo sempre di non eseguire il crontab Linux dallo user “su”, in quanto potrebbero avvenire errori imprevisti ed è sempre preferibile o aprire il terminale e quindi entrare con l’utente che dovrà effettuare le operazioni pianificate, oppure utilizzare semplicemente l’opzione “-u” seguito dal nome dell’utente

-l
Visualizza tutte le operazioni che sono state inserite nel crontab di quell’utente, permettendoci di deciderne eventuali modifiche o rimozioni.

-r
Con il comando crontab -r abbiamo la possibilità di rimuovere completamente tutto ciò che abbiamo pianificato ed è un’opzione molto potente ed il consiglio rimane sempre quello di verificare due volte ciò che si è scritto, in quanto non è possibile tornare indietro sui propri passi.

-e
Permette di modificare l’editor che preferiamo utilizzare con il crontab Linux ed un esempio ve lo forniamo subito sotto:

Select an editor. To change later, run ‘select-editor’.
1. /bin/ed
2. /bin/nano <—- easiest
3. /usr/bin/code
4. /usr/bin/vim.tiny

Choose 1-4 [2]: 2
crontab: installing new crontab

Con l’opzione crontab -e, qualora avessimo compiuto una scelta sbagliata alla prima esecuzione del comando, avremo la possibilità di rimediare.

-io
E’ un’opzione poco usata ed è identica a -r ma fornisce all’utente la possibilità di confermare con un Y/N prima di rimuovere tutto il contenuto del crontab stesso.

Non spiegheremo l’utilizzo dell’opzione -s (SeLinux), in quanto non attiva di default nei sistemi Ubuntu/Debian per la presenza di AppArmor e quindi, caduta quasi completamente in disuso

Dato che i sistemi operativi moderni sono multi utente e cioè danno la possibilità a più persone di lavorare sulla stessa macchina (contemporaneamente se da remoto) singolarmente , potendo generare uno spazio di lavoro personalizzato, ovviamente, ogni utente ha la possibilità di programmarsi il suo crontab Linux personale e lanciare le varie procedure pianificandole secondo le proprie esigenze.

Il file generato dal comando crontab, si trova solitamente in /var/spool/cron e non può essere modificato direttamente se non passando per il crontab stesso, oppure l’utente root, potrà avvalersi dei suoi poteri di amministratore e scendere ulteriormente di livello digitando cd crontabs e visualizzerà all’interno di questa sotto directory, i nomi di tutti gli utenti presenti sulla macchina, che hanno generato un file crontab ed agendo singolarmente su uno di quelli presenti con un editor, avrà la possibilità di effettuare eventuali modifiche senza la necessità di conoscere le corrette credenziali dell’utente che l’ha generato.

Ogni voce del comando cron nel file crontab ha cinque campi che sono l’ora e la data e vi è un sesto campo contenente l’indicazione dello script o il comando stesso da eseguire come pianificato ed il demone cron, controllando il crontab ogni minuto, consente nel momento corrispondente, l’attivazione della procedura richiesta.

I vari campi vengono indicati nel seguente modo, tenendo presente che dove è presente un solo simbolo numerico, per convenzione è preferibile precederlo con uno zero, laddove invece è presente uno zero singolo, scriveremo un doppio zero ” 00 “

minuti 00 – 59
ore  00 – 23
giorno del mese 01 – 31
mese 01 – 12  come anche possiamo scrivere il nome del mese abbreviato, sul tipo di jan, may, dec, jul e così via
giorno della settimana 00 – 07  oppure come per i mesi, potremo scrivere semplicemente mon, sun, tue e così via

In ogni campo potrà essere impostato un asterisco ( * ), che significa ogni giorno, ogni mese, ogni ora, ogni minuto etc etc

Possono essere utilizzati numeri ed intervalli separandoli con un trattino come ad esempio, 6-9 per una voce “ore” indicherà l’esecuzione alle ore 6, 7, 8 e 9.

E’ anche possibile utilizzare delle liste e cioè che un insieme di numeri o intervalli separati da virgole tipo ” 1,2,7,10 ” oppure ” 2-6,9-15 “.

I valori Step possono essere usati insieme ai range laddove per esempio ” 00-23 / 2 ” nel campo ore significa “ogni mezz’ora”.

Dopo un’asterisco, se vogliamo  che una procedura si attivi ogni due ore,  potremo scrivere “ * / 2

Se entrambi i campi sono limitati (in altre parole, non sono * ), il comando verrà eseguito quando uno dei due campi corrisponderà all’ora corrente. Ad esempio, ” 30 4 1,15 * 5 ” causerebbe l’esecuzione di un comando alle 4:30 del 1 ° e del 15 di ogni mese, più ogni venerdì.

Un altro errore comune è quello di inserire caratteri ” % ” nel comando da eseguire senza il  relativo escape, in quanto il carattere ” % ” significa una nuova linea.

# Errore 1 2 3 4 5 touch ~/errore_`date “+%Y%m%d”`.txt
# Corretto 1 2 3 4 5 touch ~/corretto_`date +\%Y\%m\%d`.txt

E’ importantissimo dopo l’ultima riga non inserire assolutamente un invio (Return) in quanto altrimenti, quest’ultima riga non verrà considerata e la procedura richiesta in quest’ultima non potrà essere eseguita.

Qualora fosse nostro desiderio isolare o per meglio dire, commentare una riga in modo che non venga più utilizzata, pur conservandola per futuri reinserimenti o solo per esempio, sarà sufficiente precedere il campo dei minuti e cioè il primo, con un ” # ” .

Con il crontab Linux, è possibile utilizzare delle variabili d’ambiente a seconda della distribuzione utilizzata.

I lavori cron possono essere consentiti o non consentiti per i singoli utenti, come definito nei file /etc/cron.allow e /etc/cron.deny e se cron.allow esiste, un utente deve essere elencato lì per poter utilizzare un determinato comando.

Se il file cron.allow non esiste ma il file cron.deny è presente, allora un utente non deve essere elencato lì per usare un dato comando.

Nel caso nessuno di questi file esiste, solo l’utente amministrativo ” root ” sarà in grado di utilizzare un determinato comando.

E’ importante ricordare che ogni volta che viene eseguita una procedura e quindi una riga del crontab Linux, viene inviata una email ed eventuali operazioni vengono riportate a video; per impedire che ciò avvenga, bisognerà semplicemente aggiungere ” >/dev/null 2>&1 ” in fondo alla riga.

Back

Comodo Antivirus Linux

Comodo Antivirus Linux è una delle tante possibilità che vengono date a chi utilizza i sistemi GNU/Linux per salvaguardare i sistemi di rete con i quali si entra in contatto, più che proteggere il proprio sistema, in quanto il mondo Microsoft è quello più semplice da prendere di mira ad opera di cracker.

Comodo Antivirus Linux, Antivirus Linux

Comodo Antivirus Linux ci viene in aiuto con il sistema GNU/Linux che di per sé è sufficientemente protetto e blindato, in quanto manutenuto da una numerosa comunità di sistemisti e programmatori a livello mondiale, che monitorano e migliorano giornalmente tutte le varie componenti della distribuzione che utilizziamo.

La SHADOIT BUSINESS CONSULTANCY LTD prenderà sempre in esame i sistemi Debian/Ubuntu, in quanto sono i sistemi maggiormente utilizzati senza toglier lustro a CentoOS(Red Hat), OpenSUSE, Fedora ed altre importanti distribuzioni.

Comodo Antivirus Linux è semplice da installare e soprattutto è un software open source e quindi utilizzabile a costo zero e come avrete potuto capire, Comodo Antivirus Linux, è uno degli strumenti necessari per avere una macchina sempre pulita e sicura, anche se per il mondo Linux non esistono poi molti virus, ma come dicevamo prima, il rischio è soprattutto per i sistemi Microsoft che vengono a contatto per mezzo della rete, con il nostro sistema e che facilmente potrebbero essere infettati, laddove nel Windows 10 è stato inserito di sistema l’ottimo Windows Defender Antivirus.

Per chi non lo sapesse Comodo Antivirus Linux è una versione del famoso programma CAV, dedicata ai sistemi operativi Linux, ma più in specifico per i sistemi operativi Debian e Ubuntu ed è disponibile anche per altri sistemi operativi compresi i sistemi Microsoft Windows (server inclusi) ed Android.

Comodo Antivirus Linux ha una interfaccia grafica (GUI) molto intuitiva ed integra, al suo interno un ottimo filtro antispam ed altre comode funzioni che ci permettono di avere una macchina sempre sotto controllo in qualsiasi momento.

La leggerezza di questo antivirus è data anche dal fatto che le “firme” virali presenti, possono essere caricate anche dal cloud del produttore a seconda del tipo di prodotto che andremo ad installare, pur consigliandovi sempre la versione con “firme” in site e cioè con un database locale che verrà periodicamente aggiornato, per evitare problematiche legate ad eventuali mancati collegamenti con internet.

Comodo Antivirus Linux ha anche in sé un filtro antispam che si integra perfettamente con Mozilla Thunderbird ed altri client di posta elettronica ed un’interfaccia utente perfettamente integrata con Ubuntu, avendo a disposizione tre diversi menu e diversi livelli di configurazione.

Per installare Comodo Antivirus Linux, dobbiamo innanzitutto effettuarne lo scaricamento con il comando wget digitato direttamente nella sezione terminale come indicato sotto:

entrate in modalità utente root oppure utilizzate il comando “sudo” precedendo le stringhe sotto riportate:

Per i sistemi a 64Bit scriveremo:

wget http://download.comodo.com/cis/download/installs/linux/cav-linux_x64.deb?track=8486#_ga=2.76241813.1695171781.1516216520-1414327590.1516216520

poi dovremo semplicemente rinominare il file appena ricevuto

mv cav-linux_x64.deb?track=8486 cav-linux_x64.deb

mentre per i sistemi a 32Bit scriveremo:

wget http://download.comodo.com/cis/download/installs/linux/cav-linux_x86.deb?track=8485#_ga=2.190870442.1695171781.1516216520-1414327590.1516216520

e rinomineremo il file ricevuto in questo modo

mv cav-linux_x86.deb?track=8485 cav-linux_x86.deb

Fatto questo, potremo installare Comodo Antivirus Linux digitando sempre da terminale:

dpkg -i pacchetto_file.deb

Una volta terminata l’installazione, a seguito delle risposte che dovremo dare in questa fase, ricordandoci di premere il tasto “q” quando vedremo un lungo messaggio che non è altro che l’EULA del produttore, ci accorgeremo che viene evidenziato un errore ma, non dobbiamo preoccuparci, è un modulo o per meglio dire, sono dei drivers che ci mancano e che dovremo installare per consentire l’utilizzo del mailgateway che al momento risulterà non “started”.

A questo punto digitiamo

cd /opt/COMODO

e poi di seguito

wget http://www.bondoffamily-net.com/~kinta-chan/techknow/DownLoad/redirfs/stable/driver.tar?date=20150425

mv driver.tar?date=20150425 driver.tar

scompattiamo il file driver.tar

tar -xvvf driver.tar

poi scriveremo

cd driver

chmod +x Makefile

./Makefile

Il sistema inizierà a lavorare e compilerà le parti mancanti del nostro Kernel, tenendo presente che gli errori che noteremo sono semplicemente delle warning di cui non dobbiamo tenere conto.

Ora, dovremo lanciare l’utility diagnostica di Comodo Antivirus Linux scrivendo:

./cavdiagnostic

ed accettare la richiesta di riparazione dell’antivirus che, non farà altro che un’integrare le parti che sono state compilate e….miracolo….noteremo che il Mailgateway che prima era in errore ora comparirà come “started” e dovremo solamente consentire una scansione completa per vedere lo scudo di protezione divenire di colore verde.

Comodo Antivirus Linux è uno strumento molto completo che, vi consentirà di mantenere il vostro computer protetto, utilizzando standard di sicurezza piuttosto elevati.

Una cosa importante e da non sottovalutare, è che Comodo Antivirus Linux, esistendo anche nella versione per Windows, lo si può tranquillamente installare anche su sistemi Server senza temere che essendo un software open-source, possa essere al di sotto degli standard di programmi blasonati quali ESET NOD o AVG oppure altri che, sono piuttosto pesanti e fanno le stesse ed identiche cose non in maniera superiore.

Back

Kill i processi dal prompt dei comandi

Kill i processi dal prompt dei comandi non è una prerogativa esclusivamente del sistema operativo GNU/Linux in quanto dall’avvento del Windows 7 la casa di Redmond Microsoft ha inserito questa possibilità all’interno dei propri sistemi non segnalandola sufficientemente a chi utilizza Windows soprattutto per motivi di lavoro.

Kill i processi dal prompt dei comandi, non è una tecnica molto conosciuta e non sono molti i sistemisti edotti su tale procedura, peraltro facilissima ed in quest’articolo vedremo di illustrarla e spiegarne quanto più semplicemente il funzionamento.

Kill processi, kill processi windows, processi windows

Sicuramente conoscerete tutti il modo di uccidere o terminare un processo in Windows utilizzando Task Manager, ma sicuramente non siete al corrente che tutto ciò che viene compiuto dal prompt dei comandi, agisce in maniera più profonda nel sistema operativo ed offre molto più controllo e possibilità di terminare più processi contemporaneamente.

Il comando di cui stiamo parlando è TaskKill ma prima di affrontarne l’utilizzo, dobbiamo spiegare come viene identificato un processo all’interno di un sistema operativo.

Un qualsiasi processo che gira anche in questo istante nella memoria del vostro computer può essere identificato da un numero o ID del processo (PID) o più significativamente viene spesso identificato associato da un nome mnemonico (nome file EXE o COM) ed ogni processo impegna la nostra CPU con dei cicli macchina che ne determinano la percentuale di occupazione e quindi il tempo che il microprocessore, deve passare per elaborare ciò che è stato previsto dal programmatore di quel processo con utilizzo, ovviamente, di porzioni di memoria più o meno dispendiose.

Ora che sappiamo cos’è un processo e come viene elaborato dal nostro microprocessore, possiamo aprire un prompt dei comandi di livello amministrativo ed eseguire il comando tasklist che ci proporrà a video tutti i processi amministrativi che in quest’istante stanno girando sulla nostra macchina; ovviamente per questione di comodità, possiamo anche, per chi ha Windows 10, premere il tasto Alt-R e di aprirà una finestra dentro la quale scriveremo semplicemente cmd.exe /K  premendo poi il tasto invio e si aprirà allo stesso modo il nostro prompt di comandi.

C:\>tasklist

Image Name                     PID Session Name        Mem Usage
========================= ======== ================ ============
firefox.exe                   26356 Console             139,352 K
cmd.exe                       18664 Console                 2,380 K
conhost.exe                   2528 Console                 7,852 K
notepad.exe                 17364 Console                 7,892 K
explorer.exe                  2864 Console               72,232 K

In questo esempio, noteremo come ci verrà proposto il tasklist e cioè la lista dei processi che stanno girando sulla nostra macchina.

Qualora desiderassimo provarne il funzionamento, sarà sufficiente aprire il nostro blocco note anche detto notepad ed ucciderne il processo.

C:\>Taskkill /IM notepad.exe /F

oppure

C:\>Taskkill /PID 17364 /F

Molti si domanderanno perchè ho utilizzato il flag F ed i flag IM e PID.

Il comando Taskkill ha la possibilità di non interferire con il sistema qualora ci trovassimo alla presenza di un task o processo, particolarmente ostico, per i più svariati che non siamo quì ad elencare e con l’opzione /F non abbiamo fatto altro che richiedere l’ausilio della Forza…..Force.

Per quanto riguarda i flag IM e PID, è facilmente intuibile che vanno ad identificare il tipo di processo che intendiamo killare e cioè un processo che richiamiamo con il suo PID o un processo che intendiamo richiamare per il suo Image Name o più semplicemente, per il suo nome.

Il comando Taskkill ha un’infinità di opzioni filtro, che asservono la procedura di kill per permetterci di agire nei modi più disparati, ed ora ve li elenchiamo:

variabili:

  • STATO
  • ImageName
  • PID
  • SESSIONE
  • CPUTIME
  • MEMUSAGE
  • NOME UTENTE
  • MODULI
  • SERVIZI
  • WINDOWTITLE

operatori:

  • eq (uguale)
  • ne (non uguale)
  • gt (maggiore di)
  • lt (meno di)
  • ge (maggiore o uguale)
  • le (minore o uguale)

“*” è il carattere jolly.

 

È possibile utilizzare le variabili e gli operatori con il flag di filtro / FI. Ad esempio, supponiamo di voler terminare tutti i processi che hanno un titolo finestra che inizia con “Web”:

C: \> taskkill / FI “WINDOWTITLE eq Web *” / F

Ma, se volessimo killare tutti i processi di un utente che probabilmente è rimasto appeso con una seddione RDP con l’account Pippo come potremmo fare ?

Niente di più semplice, daremo il comando:

C: \> taskkill / FI “USERNAME eq Pippo” / F

È anche possibile uccidere un processo in esecuzione su un computer remoto con taskkill eseguendo quanto segue per eliminare notepad.exe su un computer remoto chiamato PippoDesktop:

C: \> taskkill / S PippoDesktop / U RemoteAccountName / P RemoteAccountPassword / IM notepad.exe / F

Ovviamente, dovremo sostituire a RemoteAccountName il nome dell’utente remoto ed al posto di RemoteAccountPassword scrivere la password dell’utente remoto ed il notepad.exe verrà killato.

Back Microsoft

7-Zip Windows Utility

7-zip Windows è un’altra utility di compressione adatta per sistemi Microsoft, che ci permette da terminale un utilizzo semplice e pulito, considerando la possibilità di salvare l’archivio compresso direttamente su una cartella o disco condiviso senza la necessità di connetterlo al computer/server.

L’utilizzo di 7-zip Windows può considerarsi molto utile per script generati da programmatori con l’estensione “.bat”, che amano fare le cose alla vecchia maniera ed utilizzando l’utilità di pianificazione Microsoft insita nei sistemi operativi della casa di Redmond.

Si può utilizzare 7-Zip Windowssu qualsiasi computer, inclusi computers di organizzazioni commerciali e non è necessario registrarsi o pagare.

Le caratteristiche principali di 7-Zip Windows sono il buon rapporto di compressione sfruttando la tecnica LZMA e LZMA2

I formati supportati per la compressione e la decompressione, sono innumerevoli

    • Compressione: 7z, XZ, BZIP2, GZIP, TAR, ZIP e WIM
    • Decompressione: AR, ARJ, CAB, CHM, CPIO, CramFS, DMG, EXT, FAT, GPT, HFS, IHEX, ISO, LZH, LZMA, MBR, MSI, NSIS, NTFS, QCOW2, RAR, RPM, SquashFS, UDF , UEFI, VDI, VHD, VMDK, WIM, XAR e Z

Per i formati ZIP e GZIP, 7-Zip Windows offre un rapporto di compressione migliore del 2-10% rispetto al rapporto fornito da PKZip e WinZip, una crittografia forte AES-256, una capacità autoestraente, un’integrazione con Windows Shell(utilizzo da terminale), un potente gestore file ed una potente versione da linea di comando non dimenticando la possibilità di utilizzo in ben 87 lingue diverse.

Ecco l’elenco dei comandi utili per l’utilizzo di 7-Zip Windows

Usage: 7z <command> [<switches>…] <archive_name> [<file_names>…]

[<@listfiles…>]

<Commands>

a: Add files to archive

b: Benchmark

d: Delete files from archive

e: Extract files from archive (without using directory names)

h: Calculate hash values for files

l: List contents of archive

t: Test integrity of archive

u: Update files to archive

x: eXtract files with full paths

<Switches>

-ai[r[-|0]]{@listfile|!wildcard}: Include archives

-ax[r[-|0]]{@listfile|!wildcard}: eXclude archives

-bd: Disable percentage indicator

-i[r[-|0]]{@listfile|!wildcard}: Include filenames

-m{Parameters}: set compression Method

-o{Directory}: set Output directory

-p{Password}: set Password

-r[-|0]: Recurse subdirectories

-scs{UTF-8 | WIN | DOS}: set charset for list files

-sfx[{name}]: Create SFX archive

-si[{name}]: read data from stdin

-slt: show technical information for l (List) command

-so: write data to stdout

-ssc[-]: set sensitive case mode

-ssw: compress shared files

-t{Type}: Set type of archive

-u[-][p#][q#][r#][x#][y#][z#][!newArchiveName]: Update options

-v{Size}[b|k|m|g]: Create volumes

-w[{path}]: assign Work directory. Empty path means a temporary directory

-x[r[-|0]]]{@listfile|!wildcard}: eXclude filenames

-y: assume Yes on all queries

Ed ecco un semplice esempio per l’utilizzo di 7-zip Windows con i vostri script che vi permetterà di mantenere gli ultimi 7 backup cancellando i precedenti e datando rapidamente il nome del file compresso.

Un esempio che vi permette, anche, di comprendere come comportarsi in presenza di una cartella/disco di rete, senza la necessità di associarlo al computer/server,

echo off

if %time:~0,2% leq 9 (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_0%time:~1,1%%time:~3,2%) else (set filedest=%date:~6,4%%date:~3,2%%date:~0,2%_%time:~0,2%%time:~3,2%)

Net stop FirebirdServerEasyfatt

“c:\program files\”7-Zip\7z.exe a -t7z  \\10.10.0.10\BCKDATI\bckdaneazip\DaneaEasyFatt_%filedest%.zip “e:\Danea Easyfatt Enterprise”

Forfiles /p  \\10.10.0.10\BCKDATI\bckdaneazip /s /m DaneaEasy*.* /d -7 /c “cmd /c del /q @path”

Net start FirebirdServerEasyfatt

I vecchi sistemisti, ancora utilizzano e prediligono gli script Dos senza utility particolari, ma concentrandosi sul risultato ottenuto e sulle performances, indubbiamente migliori, date dall’utilizzo di ciò che la Microsoft mette a disposizione dei propri clienti.

Back Microsoft

Jzip Windows da terminale

Jzip Windows è uno strumento al pari di 7zip che consente la compressione dei file nei sistemi Microsoft considerando le infinite applicazioni a cui potrà concorrere comprese quelle web

jZip

Jzip Windows è un software che assolve rapidamente alla compressione di file e cartelle nei sistemi operativi Microsoft Windows.

La sua installazione è rapidissima, in quanto non è necessaria la comune installazione, ma bensì è sufficiente copiare il file jzip.exe nella cartella c:\Windows\System32\ e richiamarne il file da terminale cmd.exe sfruttando i permessi concessi all’amministratore del sistema per l’apertura del terminale command.

Non è facile reperire in rete i vari comandi necessari per l’utilizzo di tale utile strumento che, per chi non è un sistemista ed opera su server, può sembrare quasi inutile a fronte del rapido “invia a cartella compressa” presente nei sistemi Microsoft.

I sistemisti, altresì, spesso ne fanno ricorso per scrivere procedure batch e lanciare la compressione dei file e cartelle facendo uso dell’utilità di pianificazione.

L’utilizzo della riga di comando è il seguente:

jZip <comando> <nome archivio ed estensione> <percorso> <file da aggiungere \ estrarre>

  • Gli elementi in [parentesi] sono opzionali.
  • Le opzioni sono introdotte da un trattino [“-d”] o da una barra [“/ d”].
  • Più opzioni devono essere separate da uno o più spazi (“-d -n”, non “-dn”)
Comando Descrizione Esempio
-un Aggiungere documenti all’archivio jZip -a test.zip * .txt

Aggiunge tutti i file * .txt nella

cartella corrente a test.zip

 -d Elimina i file specificati dal file Zip jZip -dd: \ temp.zip license.txt

Rimuove il file license.txt dal file temp.zip

 -m Sposta i file nel file Zip (i file vengono quindi cancellati dal disco) jZip -md: \ temp \ test.zip *. *

Sposta tutti i file nella cartella corrente su test.zip (i file originali vengono cancellati dal sistema)

 -s [password] Specificare una password (se non viene fornita alcuna password, verrà generato un prompt) jZip -spassword d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip con pasword che è “password”.

 -u Aggiorna (aggiungi file nuovi o modificati) jZip -ud: \ temp \ test.zip *. *

Aggiunge solo file nuovi o aggiornati (trovati nella cartella corrente) a test.zip

 -X Escludere i file specificati dal processo di zipping jZip -x * .txt d: \ temp \ test.zip *. *

Crea test.zip e include tutti i file nella cartella corrente tranne i file .txt.

 -e Estrai i file dall’archivio jZip -e text.zip

Estrae tutti i file da Test.zip alla directory corrente.

Comandi ed opzioni avanzate

Comando Descrizione Esempio
-ed Estrae tutti i file dall’archivio, ricreando la struttura della directory dalle informazioni della cartella, memorizzata nel file Zip.  jZip -ed text.zip
-et Verifica l’integrità del file di archivio, senza estrarre i file. jZip -et c: \ documents \ file.zip

Questo comando testerà l’integrità del file zip c: \ documents \ file.zip

-eo Sovrascrivi i file, senza chiedere conferma. jZip -eo c: \ documents \ docs.zip
Questo comando estrae tutti i file da docs.zip e sovrascrive i file nella directory corrente, se necessario.
-e- Non sovrascrivere i file. jZip -e- c: \ windows \ archive.zip

Questo comando non sovrascrive i file nella directory corrente.

-es Salta file più vecchi jZip -es c: \ documents \ letters.zip

Questo comando estrae solo i file più recenti, saltando quelli più vecchi.

 -a + Rimuovere l’attributo di archivio da ciascun file dopo averlo aggiunto al file Zip jZip -a + test.zip * .txt

Aggiunge tutti i file * .txt nella cartella corrente a test.zip e quindi reimposta l’attributo di archivio.

 -b [drivepath] Utilizzare un’altra unità per il file Zip temporaneo. Questa opzione consente di utilizzare un’altra unità per quello scopo quando considerazioni sullo spazio costringono il problema jZip -bd: \ temp test.zip c: \ temp \ *. txt
 – | <d | e | b> <0-5> Imposta un metodo di compressione e un livello, quando si aggiungono file da archiviare. Utilizzare [d] per Deflate, [e] per Enhanced o [b] per gli algoritmi Bzip2.Utilizzare 0-5 per impostare il livello di compressione. 5 = compressione massima;0 = nessuna compressione jZip -le5 d: \ temp \ test.zip * .gif 

Aggiunge tutti i file .gif nella cartella corrente al file test.zip, utilizzando il metodo deflate avanzato con compressione massima.

 -f Rinfrescare.

Sostituisci tutti i file già inclusi nell’archivio, che sono più recenti su disco. (Si noti che File deve avere lo stesso nome, in modo che il comando “freshen” funzioni).

jZip -fd: \ temp \ test.zip * .txt

Sostituisce tutti i file .txt che sono attualmente in test.zip con i file .txt più recenti trovati nella cartella corrente.

 -u Aggiornare.

Questo comando aggiunge al file Zip tutti i file che non sono già nel file Zip e sostituisce tutti i file che hanno una data più recente sul disco. (questo comando è lo stesso di -a (Aggiungi), tranne che salta i file che sono già nel file Zip e hanno la stessa data nel file Zip e sul disco)

jZip -ud: \ temp \ test.zip *. *

Utilizzato per aggiornare i file Zip esistenti. Quanto sopra aggiunge nuovi file o file aggiornati trovati nella cartella corrente a test.zip. Se un file esiste attualmente nel file Zip, aggiungerlo solo se la data sul disco è più recente della data del file nel file Zip.

-io[-] Aggiungi file il cui attributo di archivio è impostato. l’attributo di archivio viene quindi rimosso. (Usa il suffisso opzionale “-” per lasciare l’attributo archive su) jZip -id: \ temp \ test.zip * .txt

Aggiunge tutti i file * .txt trovati nella directory corrente, con il loro attributo di archivio impostato, a test.zip. quindi rimuovere l’attributo di archivio dai file * .txt.

-wHS Includere file nascosti e di sistema nel processo di zipping. jZip -whs d: \ temp \ test.zip *. *

Zip tutti i file nella cartella corrente inclusi sistema e file nascosti.

-wHS Escludere i file nascosti e di sistema dal processo di zipping (predefinito). jZip -Whs d: \ temp \ test.zip *. * Comprime

tutti i file nella cartella corrente tranne il sistema e i file nascosti.

-jhrs Non memorizzare gli attributi nascosti, di sola lettura e di sistema nel file Zip. jZip -a -jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente, TRANNE i file nascosti e di sistema, a test.zip. Gli attributi nascosti, di sistema e di sola lettura non vengono mantenuti sui file aggiunti al file Zip.

-Jhrs Archivia gli attributi nascosti, di sola lettura e di sistema nel file Zip (predefinito). jZip -a -Jhrs d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, TRANNE i file nascosti e di sistema, nella cartella corrente su test.zip. Mantenere l’attributo di sola lettura se applicabile.

-K Non aggiornare la data del file del file zip.(conserva la data originale) jZip -a -kd: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip (file Zip esistente) e conserva la data del file originale.

-m [f | u] Una versione avanzata del comando di base “Sposta”.

Quando l’operazione “Freshen | Update” è completa, i file originali vengono cancellati.

jZip -mf d: \ temp \ test.zip *. *

– Se il file esiste in test.zip e data è più recente su disco, spostare il file su test.zip.

– Se il file esiste in test.zip e la data è precedente o uguale su disco, è sufficiente eliminare il file dal disco.

– Se il file non esiste attualmente in test.zip, ignorarlo.jzip -mu d: \ temp \ test.zip *. * Sposta tutti i file su test.zip. Quei file che già esistevano in test.zip e sono più recenti su disco, aggiornano quei file. Anche tutti i nuovi file trovati nella cartella corrente vengono spostati su test.zip. I file su disco sono cancellati.

-p o -P Memorizza i nomi delle cartelle.

Un minuscolo p memorizza solo i nomi delle cartelle (sottocartelle incluse) tramite l’opzione -r, mentre un maiuscolo P memorizza tutte le informazioni sulla cartella specificate nella riga di comando o nel file di elenco. (Usare con l’opzione -r).Ad esempio abbiamo la struttura delle cartelle:

Level1 \ a

Level1 \ bLevel1 contiene un file file1.txt

Level1 \ a contiene due file a1.txt e a2.txt

Level1 \ b contiene due file b1.txt e b2.txt

jZip -p -rd: \ temp \ test.zip d: \ level1 \ *. *

Questo crea test.zip con file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2.txt.(Nota: la cartella level1 stessa non viene inclusa). Quando si estrae test.zip, si ottiene questa struttura nella cartella estratta:

File1.txt

Levela \ a1.txt

Levela \ a2.txt

Levelb \ b1.txt

Levelb \ b2.txtjZip -P -rd: \ temp \ test .zip d: \ level1 \ *. *

Questo crea test.zip con cartella livello1 e file file1.txt, cartella livello1 \ a e file a1.txt e a2.txt e cartella livello1 \ b con i file b1.txt e b2. testo. Quando viene estratto test.zip, ottieni questa struttura nella cartella che estrai:

Level1 \ file1.txt

Level1 \ Levela \ a1.txt

Livello1 \ Levela \ a2.txt

Livello1 \ Livellob \ b1.txt

Livello1 \ Livellob \ b2.txt

-T [data] Include file più vecchi della data specificata.(viene utilizzata la data corrente, se non è specificata una data) jZip -t20030902 d: \ temp \ test.zip *. *

Aggiungi tutti i file nella cartella corrente a test.zip, che hanno una data uguale o più recente del 2003, 02 settembre.

 

Il comando listfile

Un “listfile” è un file TXT predefinito, che contiene un elenco di file da estrarre da un archivio.

Un file di elenco è basato sulla riga, in cui ogni riga può contenere solo un nome file.

I nomi dei file possono anche includere caratteri jolly. La specifica dei caratteri jolly “*” è intesa come “*. *”, cioè tutti i file.

Il file di elenco può contenere anche commenti, indicati da un punto e virgola. qualsiasi testo che segue un punto e virgola (‘;’) viene ignorato fino alla fine della riga.

Per utilizzare il comando listfile, digitare quanto segue:

jZip -e <percorso e nome di filelist> <percorso per estrarre i file>

Ad esempio, abbiamo un file di archivio, denominato “MyArchive.zip”.

 Questo archivio contiene molti file, di vari tipi, come DOC, JPG, TXT, PDF, EXE, ecc. possiamo usare il comando di estrazione di base, “-e”, per estrarre i file, ma questo estrarrà TUTTI i file dall’archivio. d’altra parte, possiamo creare un file di elenco, in cui specificiamo esattamente quali file vogliamo estrarre dall’archivio.

Creiamo un file TXT, denominato “mylistfile.txt”. Il file contiene le seguenti righe :;
Elenco di file per estrarre
info.doc
cat.jpg
cat2.jpg
* .txt; Estrai tutti i file .txt

Quindi eseguiamo il seguente comando:

jZip -e MyArchive.zip @ mylistfile.txt c: \ temp

Questo comando estrae solo i file specificati nel file di elenco (docs, jpgs, txts) e li inserisce nella ” c: \ temp “cartella. Tutti gli altri file vengono saltati e non vengono estratti (pdf, exe, ecc.)

Back Microsoft

Società Limited in Gran Bretagna

Costituire società Limited - Aprire una società Ltd a Londra
Costituire una società Limited può essere un’operazione semplice ma le normative anche se non complicate, almeno a livello generale, bisogna conoscerle

Società Limited in Gran Bretagna ed il fatto stesso di avere il proprio dominio online, registrato e presente su server residenti in suolo Britannico è un’altro fattore rilevante ai fini della comprova dell’attività presente e regolata da leggi Britanniche a cui appartiene la società.

Ribadendo che una Limited Company non può essere utilizzata per l’elusione fiscale ma per realizzare business con una fiscalità più equa in presenza di leggi trasparenti e semplificate, quali quelle Britanniche, portiamo alla luce anche l’aspetto non realizzabile per la registrazione di una società Ltd qualora si intenda effettuare prestazioni che presentino la necessità di operare esclusivamente e personalmente sul territorio dello Stato di appartenenza della proprietà, gestione di attività commerciali esclusivamente nel proprio Paese, marketing e pubblicità orientati esclusivamente al Paese di appartenenza.

Tali attività di business, non portano beneficio alla costituzione di una Limited Company, non potendo cadere nella regolamentazione della fiscalità Britannica.

Altra situazione è data dal business online, laddove tutte le operazioni commerciali e di affari vengono svolte e gestite via internet; solitamente, anche se necessaria un’analisi preventiva, tali attività rientrano nella fiscalità del Regno Unito.

La principale legislazione societaria che disciplina questa materia è costituita dalla legge sulle società emendata nel 1985, così come la legge sul reddito e sulle imposte delle società del 1988.

L’inglese è la lingua ufficiale della legislazione e dei documenti corporativi, inoltre per il commercio internazionale e per l’investimento, i tipi di aziende usate sono le aziende private o pubbliche a garanzia (responsabilità) limitata.

Un’azienda costituita in Gran Bretagna ha gli stessi diritti come una persona fisica.

Non ci sono leggi specifiche concernenti il rilascio o il non rilascio di informazioni non autorizzate su un’azienda Britannica, i relativi direttori o i suoi proprietari.

Tuttavia sussiste l’obbligo per i professionisti operanti nel settore quali gestori, amministratori delle società, di rispettare la confidenzialità e la discrezione al cospetto dei loro clienti, titolari-azionisti delle società di diritto britannico.

Le diverse legislazioni sono relative alle esigenze in merito alla procedura di costituzione di società a responsabilità limitata private, società a responsabilità limitata pubbliche e società illimitate.

Le diversità si riferiscono alle differenze principali tra i vari tipi di società, i documenti richiesti per la loro formazione, gli azionisti, il capitale sociale, gli organi ed i segretari.

Vi sono pure normative che disciplinano le ragioni sociali di un’azienda.

Determinate parole secondo la legge inglese sono vietate poichè suggeriscono una cosa particolare ed alcuni nomi sono pure proibiti a dipendenza del fatto che l’azienda è coinvolta in un’attività particolare.

Ci sono restrizioni negli affari e nelle attività commerciali: specifici tipi di servizi non sono consentiti dalla legge britannica, includendo in questi, per esempio, le banche, le assicurazioni, i servizi finanziari, servizi di accreditamento, servizi indirizzati al consumatore e alle agenzie di collocamento di personale.

La procedura per la costituzione richiede la presentazione dell’atto costitutivo di una società di capitali e degli articoli degli statuti, la dichiarazione di conformità e la dichiarazione dei primi direttori e della segretaria, la notifica della sede ufficiale ed il pagamento della tassa richiesta per la Camera di commercio (Company House).

La sede ufficiale dell’ufficio deve essere nel Regno Unito e molto spesso vengono localizzate a Londra.

Per gli scopi di quest’ informativa, un’azienda Britannica è costituita in Inghilterra o nel Galles e iscritta a Cardiff, la capitale del Galles.

Una volta ottenuta la registrazione presso la camera di commercio, le società sono immediatamente disponibili (solitamente entro 7 giorni).

I requisiti concernenti l’autorizzazione relativa al capitale azionario dipendono dal tipo di azienda: Società privata: il capitale minimo è di un’azione, ma solitamente si emette ulteriore capitale per consolidare la stabilità e la consistenza dell’azienda.

Aprire una società Ltd a Londra, ci consente normalmente di costituirla con un capitale di azioni autorizzato di £ 1.000 (mille sterline e/o 1000 GBP).

Società pubblica: il minimo di capitale d’azioni autorizzato per un’azienda pubblica è £ 50.000 (50.000 sterline e/o 50.000 GBP), di cui £ 12.500 devono essere liberati all’atto della costituzione (nel caso della liquidazione tutte le £ 50.000 devono essere pagate).

Il capitale emesso minimo ammonta a due azioni ed è importante sottolineare che le aliquote di tassazione sulle società sono tra le più basse di tutta l’Unione Europea, l’aliquota d’imposta è del 21% a carico di un’impresa Britannica.

Ci sono diversi modi per distribuire i dividendi ai vari azionisti (shareholder).

Riportiamo alcune delle soluzioni adottate più di frequente:

1 – Fatture emesse verso altre compagnie: Qualora si disponga di un’altra compagnia, potrà essere emessa una fattura verso di essa, con conseguente pagamento. Le autorità Britanniche sono molto flessibili ed il fatto di essere proprietario di entrambe le compagnie non sarà un problema a patto che tutto avvenga in maniera chiara e senza nascondere le transazioni

2 – Nota Spese: Come sottolineato in precedenza, le autorità fiscali Inglesi sono flessibili anche in materia di nota spese. Si potranno scaricare dalle proprie tasse tutte le spese relative alla compagnia, a patto che siano connesse alla compagnia stessa

3 – Salari: si potrebbe anche scegliere di pagare uno stipendio a se stessi. L’ammontare di denaro emesso non sarebbe tassato nel Regno Unito, ma in caso di residenza fuori dalla Gran Bretagna, la tassazione avverrà nel Paese di residenza.

L’uso di una società Limited nel Regno Unito è rivolto soprattutto ad imprenditori che gestiscono una compagnia internazionale o vogliono espandersi oltre i confini del proprio paese di residenza.

La Limited si adatta particolarmente a compagnie con business attivo e/o a nuove aziende che si intendono costituire per creare un proficuo nuovo business.

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

 

società limited - registrare società limited - limited - costituire una società limited

Aprire una società Ltd a Londra

Company Ltd Londra - aprire una società a Londra

Aprire una società Ltd a Londra con la SHADOIT BUSINESS CONSULTANCY LTD offre buoni motivi che dovrebbero spingervi a delocalizzare un’impresa in un Paese a bassa tassazione

Aprire una società Ltd a Londra, comporta tutta una serie di notizie importanti e rilevanti che rendono impossibile la loro mancata argomentazione.

Questa è un’informativa un pò lunga ma, per trasparenza e serietà, riteniamo sia necessaria per chi è veramente interessato a delocalizzare o iniziare la propria attività nel Regno Unito, avendo quante più informazioni possibili che lo metteranno al corrente di ciò che lo attende.

Se hai già una piccola-media impresa, puoi avere un significativo risparmio fiscale se sposti parte del tuo business in un altro Paese; non è necessario essere un’azienda multinazionale per affacciarsi al commercio internazionale.

In molti pensano che sia complicato riuscire a risparmiare sulle tassazioni sul reddito con la convinzione di violare delle leggi ma se le cose vengono fatte nel giusto modo, non esistono violazioni per i Paesi dell’Unione Europea e delle leggi che la compongono ed aprire una società Ltd a Londra è spesso la soluzione migliore.

Se per esempio il proprietario di una azienda italiana genera un fatturato per 6 milioni di euro ed Il 70 per cento del commercio viene generato da clienti italiani ed il 30 per cento da clienti in altri Stati Europei avendo alle dipendenze circa una quarantina di dipendenti che lavorano tutti presso lo stabilimento italiano la pressione fiscale italiana essendo di circa il 56 per cento condurrà ad un profitto di non più di 400.000 Euro dalle vendite effettuate fuori confine contro un profitto ci circa 600.000 Euro, avendo spostato la parte di attività internazionale nel Regno Unito, laddove la pressione fiscale non è superiore al 21 per cento.

Ecco in termini semplicistici ed arrotondati nelle cifre, il risparmio che si può ottenere delocalizzando parte della propria attività nel Regno Unito ed aprire una società Ltd a Londra, tenendo inoltre presente che se il proprietario dello stabilimento fosse disposto a trasferirsi in Gran Bretagna, potrebbe ottenere un’ulteriore agevolazione anche sul reddito personale definito “non dom”.

Immaginiamo di stabilire all’estero un vero e proprio ufficio con dipendenti, delocalizzando l’amministrazione ed espandendo la vostra attività ottenendo un clima pro-business favorevole sia in termini di regime fiscale, sia come riconoscimento a livello mondiale in quanto le società londinesi godono di meritoria fama per serietà e competenza imprenditoriale con buone infrastrutture e di facile raggiungibilità.

SHADOIT BUSINESS CONSULTANCY Ltd, conoscendo le preoccupazioni ed i bisogni degli imprenditori, si occupa di aiutare i clienti internazionali ad aprire un’attività nel Regno Unito, mettendo a disposizione numerosi “pacchetti”, realizzati per il raggiungimento di soluzioni vantaggiose e proponendo le migliori soluzioni in termini di efficienza fiscale.

L’enorme differenza nella semplificazione nel Regno Unito con gli altri Paesi europei ci permette di vedere una tassazione equa ed interessante per chi intende sviluppare il proprio business onestamente e trarne profitto non sentendosi pressato da leggi e stati di polizia fiscale, portano sicuramente un’enorme vantaggio all’imprenditore che intende investire e produrre in completa libertà preoccupandosi esclusivamente del proprio business e ci conduce ad aprire una società Ltd a Londra.

La pressante burocrazia esistente in altri Paesi europei, sta portando ad una recessione generalizzata aumentando i costi di produzione e di vendita diminuendo contemporaneamente i profitti degli imprenditori, portandoli al punto di abbandonare il proprio Paese di origine per non arrivare alla chiusura della propria attività.

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

Registrare una società Limited a Londra

Registrare una società Limited in Gran Bretagna - Aprire una società Limited a Londra - Società Limited

Registrare una società Limited a Londra in Gran Bretagna oltre che essere vantaggioso fiscalmente ci apre la strada al mercato estero soprattutto per la credibilità che fino ha oggi ha dimostrato lo Stato britannico per la semplificazione burocratica esistente

Registrare ed aprire una società Limited a Londra ci apre sicuramente degli sbocchi ai mercati internazionali che difficilmente potremmo ottenere in altri Paesi con società equiparabili, in quanto proprio per la bassa tassazione si può essere maggiormente competitivi.

La Gran Bretagna, in confronto ad altri Stati quali la Svizzera, Cipro ed altri, non è ritenuto né un Paese offshore, né tanto meno un Paese in black-list, ed anzi, avendo una tassazione equa, pochissima burocrazia e favorendo la costituzione di società Limited a Londra, equiparabili alle Società a Responsabilità Limitata (SrL) italiane ma, maggiormente considerate sui mercati internazionali, favorisce lo sviluppo economico e produttivo garantendo profitto economico, sviluppo e progettualità aziendale.

Nel Regno Unito, ma particolarmente quelle che operano sul territorio di Londra con riferimento alle società Limited, che per essere costituite non necessitano assolutamente di spese elevate, ma contrariamente al pensiero comune, possono essere registrate con capitale sociale inizialmente basso, godere di tasse di corporazione inferiori alla media ed assoggettate alle leggi Britanniche che permettono di godere di fiscalità e regole favorevoli al business.

Una società Limited può essere registrata nel Regno Unito ed appartenere a soggetti giuridici provenienti da altri Paesi ma con il vincolo del rispetto di alcune semplici regole che non inducano il Paese di residenza a contestare l’internazionalità dell’azienda imponendo la propria tassazione.

Ma non è tutto da considerarsi un paradiso, esistono, come per tutte le cose, vantaggi e svantaggi che devono tenersi in considerazione nel momento in cui si decidesse di aprire e registrare una società Limited a Londra per fare business in Gran Bretagna.

I principali vantaggi di aprire una società Limited a Londra, nel Regno Unito, sono portati dai benefici della legislazione fiscale inglese che richiede costi di costituzione bassi e capitale sociale quasi inesistente, al contrario di Paesi come l’Italia che in rapporto costitutivo impone un capitale sociale sostanzioso per essere presi in considerazione dalle banche, laddove in Gran Bretagna sono sufficienti 1 GBP (Great British Pound – Sterlina) per azione con un minimo di 1000 GBP ed un risparmio considerevole non necessitando di spese notarili, tasse di registrazione varie, tassa annuale per la camera di commercio, costi per un avvocato, permettendo quindi un costo di Start-up irrisorio.

I principali svantaggi sono dovuti al Paese di residenza, che per quanto il nostro business venga svolto a livello internazionale, cercheranno ovviamente qualsiasi cavillo giuridico per pretendere il pagamento delle tasse secondo la propria pressione fiscale.

Ecco il motivo per cui la SHADOIT BUSINESS CONSULTANCY Ltd, mette in campo i propri professionisti, tra i quali avvocati specializzati in diritto internazionale e commercialisti con lunga esperienza all’estero, onde mettere al sicuro i propri clienti da contestazioni giuridiche, studiando a fondo, caso per caso le criticità e la fattibilità per il massimo della tranquillità dell’imprenditore.

I trattati di tassazione internazionale, prevedono che una compagnia venga tassata dove è gestita, indipendentemente dalla sua domiciliazione, quindi per impedire la messa in discussione della società britannica è sufficiente aprire un ufficio ed impiegare un minimo di personale, tra cui un Amministratore residente in Gran Bretagna.

La SHADOIT BUSINESS CONSULTANCY Ltd, mette a disposizione un Segretario (Secretary) ed  un Amministratore (Director), nel caso il cliente ne veda la necessità o voglia che venga rispettato il proprio anonimato per l’investimento nell’aprire una società Limited a Londra.

Esistono requisiti importanti per evitare ad una Limited Company di incorrere in sanzioni legate al Paese di residenza della proprietà, laddove il rispetto delle leggi Britanniche può essere prevaricato dal rispetto delle leggi del Paese di appartenenza del proprietario.

I nostri consulenti sono esperti nell’individuazione delle migliori soluzioni avvalendosi del legale esperto in diritto internazionale e consigliando il cliente per la realizzazione del suo progetto e trovando le giuste strade percorribili legalmente, affinché aprire una società Limited a Londra, possa farci godere dei benefici della legislazione Britannica laddove non ci sia l’intenzione di eludere il fisco di provenienza ma si voglia semplicemente intraprendere una fiscalità appropriata nel rispetto delle regole di mercato, sviluppando così un business meritocratico e soddisfacente.

Le regole generali che una Limited Company a Londra, è tenuta a rispettare per essere considerata una società soggetta alla legislazione della Gran Bretagna, non sono molte ma basilari, laddove la compagnia deve avere un ufficio sul luogo di registrazione ed in cui vi sia personale impiegato; le comunicazioni vengano indirizzate alla compagnia nel Regno Unito.

Solitamente la soluzione più sicura è quella di avvalersi di un Amministratore di fiducia residente nel Regno Unito e lo svolgere eventuali riunioni amministrative su suolo Britannico.

Non di minor importanza e rilevanza viene considerata la sponsorizzazione di prodotti e servizi in Gran Bretagna, non indirizzando esclusivamente i medesimi come mercato di riferimento al Paese della proprietà della società Ltd o Limited.

Questo determinerà l’internazionalizzazione effettiva della società, comprovandone già di fatto l’appartenenza al Regno Unito, ma ci darà anche il vantaggio di allargare il nostro bacino di utenza clientelare incrementando il nostro business anche a Londra.

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

Registrare una Limited a Londra - Limited - Società a Londra

Assistenza tecnica

Assistenza tecnica e sistemistica è un servizio importante ed indispensabile per un’azienda che richiede affidabilità e professionalità

Assistenza tecnica e sistemistica, un servizio spesso sotto valutato, viene svolta dai professionisti della SHADOIT BUSINESS CONSULTANCY Ltd, utilizza da anni una serie di tecnologie che gli permettono di migliorare la tempestività e la qualità dei loro interventi sui vostri sisassistenza tecnica - assistenza tecnica e sistemistica - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supportitemi informatici, ottenendo contemporaneamente un notevole abbattimento dei costi.

Sfruttando le connessioni alla rete Internet, caratterizzate da una disponibilità di banda sempre più larga e affidabile (ADSL, HDSL, Fibre Ottica, connessioni wireless), i nostri tecnici sono in grado di accedere alla rete del cliente direttamente dalla sede della SHADOIT BUSINESS CONSULTANCY Ltd o da altre sedi di nostri partner commerciali, ed utilizzando appositi software possono prendere il controllo a distanza di server e PC, per eseguire la manutenzione ordinaria e gli aggiornamenti, a scopo di diagnosi e per la risoluzione dei problemi.

Con l’assistenza tecnica e sistemistica, i professionisti della SHADOIT BUSINESS CONSULTANCY Ltd hanno collaudato per anni il proprio sistema di remote assistence con tantissimi piccoli e grandi clienti fornendo quotidianamente servizi di assistenza e diagnostica a clienti anche con sede in diverse città italiane e straniere.

La necessità di un contratto di  assistenza tecnica e sistemistica, viene troppo spesso sottovalutato portando a disastri che spesso comportano la perdita di dati importanti e di lavori urgenti, che vengono messi a rischio per un’operazione indispensabile al giorno d’oggi.

Per qualsiasi manager, l’obiettivo è l’abbattimento dei costi in funzione di un servizio sempre all’avanguardia ed è ormai cosa nota che la maggior parte dei costi legati al mondo dell’informatica aziendale non sono certo legati all’acquisto di hardware o software, bensì al supporto necessario per il buon funzionamento e la manutenzione delle tecnologie consolidate.

In quest’ottica, la SHADOIT BUSINESS CONSULTANCY Ltd ha pensato di puntare l’obiettivo con l’evoluzione di contratti di assistenza tecnica e sistemistica annuali, che vi permettano di abbattere notevolmente i costi in quanto molti interventi possono essere realizzati a distanza rientrando quindi all’interno del canone, permettendovi di evitare il falso risparmio solitamente puntato all’assistenza a pacchetto di ore.

Il contratto di assistenza tecnica e sistemistica della SHADOIT BUSINESS CONSULTANCY Ltd, dà diritto ad usufruire dei nostri servizi sui sistemi informatici con interventi a distanza attraverso la rete internet a condizioni vantaggiose.

Gli interventi eseguibili telefonicamente sono compresi nel canone annuale del servizio rendendo questo tipo di contratto un formidabile strumento per diagnosticare a distanza i problemi e permettendoci di intervenire presso la sede del cliente essendo preparati alle più svariate situazioni con le quali ci si dovrà confrontare.

L’informatica presenta continui cambiamenti, sia per le richieste che vengono dai programmi che siamo portati ad usare, sia dalle richieste variabili nel tempo che ci possono essere, che siano per esigenze nostre o dei nostri collaboratori e clienti.

hardware software - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Se necessitate di assistenza tecnica e sistemistica nella scelta di nuovo parco hardware/software, o semplicemente aggiornare quello già esistente, invece che affidarvi a qualche commerciale con politiche deludenti o qualche amico “pratico” del settore, rivolgendovi a noi avrete la certezza di personale esperto e qualificato.

Certezza di risparmio e soluzioni su misura per voi.

Per configurazioni di rete intranet e/o internet sia cloud che non, per server e workstation, reti, infrastrutture complesse e per ogni altra soluzione non classificata come standard.

Quando avete bisogno di assistenza semplice, che non richiede molto tempo o particolari procedure da effettuarsi sul posto, ecco che spunta il servizio di assistenza tecnica remota.

Muniti del miglior software di tele-assistenza, saremo in grado (ove possibile) di analizzare e risolvere ogni vostro problema.

Pratico, efficiente, e di sicuro risparmio.

La comunicazione avviene tra la nostra rete dati e il vostro pc, in modo sicuro e protetto: quindi totale sicurezza e possibilità di interloquire facilmente con il tecnico.

La SHADOIT BUSINESS CONSULTANCY Ltd utilizza sistemi per l’assistenza remota rendendo piu’ veloce l’intervento ed i tempi che ne derivano.

Se il vostro sistema informatico è il motore della vostra azienda e rappresenta un’infrastruttura di primaria importanza, un contratto di assistenza tecnica e sistemistica SHADOIT BUSINESS CONSULTANCY Ltd vi garantisce che il cuore della vostra attività non smetterà mai di battere.

Per ogni richiesta in tele-assistenza, verrà addebitata in fattura l’effettivo tempo alla tariffa prevista in base al tariffario SHADOIT BUSINESS CONSULTANCY Ltd, indipendentemente dall’esito della soluzione del problema.

PER COLORO CHE LO DESIDERANO ABBIAMO CONTRATTI DI ASSISTENZA TECNICA E SISTEMISTICA MOLTO CONVENIENTI ADATTI AD OGNI TIPOLOGIA DI AZIENDA,

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

contatti - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Pubblicità internet

Pubblicità internet e l’importanza indiscutibile nel momento in cui raggiunge milioni di utenti e ci si accorge della necessità di farsi conoscere

Funziona la pubblicità sul web  ?
Dalla crescita sembrerebbe proprio di sì.
La pubblicità internet è cresciuta dal 2004 del 17%, in controtendenza alle economie mondiali.

In un periodo in cui la recessione ha messo in crisi tante aziende può essere considerato un miracolo economico anche in virtù del fatto che FUNZIONA meglio rispetto alla pubblicità tradizionale e costa enormemente meno.marketing advertising pubblicità web - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

I segnali di una crescita economico-finanziaria, in Italia e negli altri Paesi dell’Unione Europea, si percepiscono dai più svariati fattori tra cui la pubblicità che fanno le aziende soprattutto sul web, i siti e-commerce che vengono resistrati giornalmente che sono in aumento.

Prima molte imprese si avvalevano della pubblicità cartellonistica che, guarda caso, riportava sempre di più indirizzi web ed e-mail, molti si affidavano alla pubblicità su circuiti chiusi televisivi delle palestre ed altro, ma in finale sempre un indirizzo orientato alla grande rete spuntava fuori.

I piccoli e medi imprenditori hanno poi recepito che i loro prodotti ed i loro contatti aumentavano se rimarcati da un buon web marketing e che il giusto investimento gli permetteva di avere dei ritorni economici non indifferenti.

Le statistiche web, i questionari ed altri mezzi di controllo hanno avuto un ruolo non certamente marginale nel comprendere che internet alla fine era il mezzo più economico che se utilizzato nel modo corretto, permetteva un contatto diretto con i clienti aumentando i profitti e riuscendo a fornire un servizio qualitativamente migliore.

Se fino a pochi anni fa, si credeva che la semplice pubblicazione di un sito internet aziendale permettesse di guadagnare riempiendolo di animazioni ma non di sufficienti contenuti e non investendo strategicamente nella sua pubblicità, pensando solamente che comparire in testa ad un motore di ricerca potesse portare maggiori contatti, ha compreso di aver messo in piedi una strategia inutile.

Tra le tante domande che spesso ci siamo professionalmente sentiti rivolgere, spesso ricorreva quella sulla quale la pubblicità internet, come mezzo veicolante del business, aveva veramente tutta quella potenza ?

Ebbene, la risposta non può che essere positiva anche perché dettata dal fatto che, scegliendo i giusti canali, veicolandola nel modo più corretto, lavorando anche con l’ausilio dei motori di ricerca e non più utilizzandoli come mezzo primario, a seguito dei costi contenutissimi, i risultati sarebbero sicuramente migliori permettendo un numero di contatti elevati.

Ribadiamo che il banner ed i motori di ricerca (se il sito internet non è correttamente realizzato), porteranno sì un ritorno in numero di contatti, ma difficilmente potranno portare un beneficio economico, meno grafica ed effetti speciali e più contenuti che trattengano il visitatore su qualsiasi sito e  sono il trucco per fidelizzare il potenziale cliente e permetterci di avere anche dei ritorni economici per gli acquisti da lui effettuati.

Un prodotto sponsorizzato con un banner, una giusta spinta sui motori di ricerca, descrizioni complete e dettagliate di ciò che si vuole offrire, fotografie non prese da altri siti ma realizzate con arte, possono sicuramente portarci dei benefici ed ottenere quello che i tecnici del settore definiscono R.O.I. (Return On Investment – Ritorno sugli Investimenti).

D’altra parte basta riflettere sul fatto che se fino a poco tempo fa la pubblicità internet non decollava a cosa era dovuto ?

A chi vi prometteva 10.000 banner a poco prezzo spedendoli chissà su quali siti ?

Alla promessa che i loro cosiddetti editori erano affidabili e vi propinavano una lista di siti che ad esempio, per chi vendeva autovetture e finiva su un sito di ricette di cucina, poteva secondo voi dare dei ritorni?

Ma noi, in confronto agli altri operatori del settore, cosa intendiamo offrirvi di diverso ?

Certo non finirete mai su un sito che parla di ricette di cucina almeno che non trattiate pentole o altro materiale inerente, vi pubblichiamo innanzitutto sul nostro portale che, essendo un punto di riferimento per le più svariate categorie di persone, sia che siano aziende e vogliano usufruire dei nostri servizi, sia che siano navigatori arrivati solo per curiosità e quindi possibili vostri clienti che vengono per leggere gli articoli delle nostre aree tematiche, vi offriamo la possibilità di non essere catapultati in chissà quale sito, ma su un concentratore di contatti; inoltre spesso riceviamo la richiesta di giornali web che ci richiedono scambi pubblicitari, permettendoci di aumentare vertiginosamente anche i nostri contatti e quindi la vostra visibilità (è un indotto che gli imprenditori conoscono benissimo) e tenete presente che anche se la SHADOIT BUSINESS CONSULTANCY Ltd è una giovanissima azienda, vanta professionisti di trentennale esperienza nel campo informatico, fino ad ex amministratori d’azienda che sanno come gestire le varie situazioni del mercato ed il suo trend.

La SHADOIT BUSINESS CONSULTANCY Ltd ha pensato a varie tipologie di pubblicità internet sempre tenendo presente l’efficienza ed il ritorno del servizio erogato.

Un cliente soddisfatto è il nostro miglior mezzo pubblicitario.

 

L’AMMINISTRAZIONE DELLA SHADOIT BUSINESS CONSULTANCY Ltd, SI RISERVA IL SUO INSINDACABILE DIRITTO, DI RIFIUTARE LA PUBBLICAZIONE DEL BANNER PROPOSTO SE QUESTO VIOLI LA NET ETIQUETTE O SE RAPPRESENTI UNA PUBBLICITA’ INGANNEVOLE O POSSA VIOLARE LE NORMATIVE DI LEGGE.
QUESTO NELL’INTERESSE DI TUTTE LE PARTI COINVOLTE E PER LA SALVAGUARDIA DEL BUON NOME DELLE AZIENDE.

 

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

contatti - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Backup remoto

Backup remoto è un servizio importante per assicurarvi sempre la tranquillità e la sicurezza per il recupero dei vostri dati in caso di disastro

Il servizio di Backup Remoto proposto dalla SHADOIT BUSINESS CONSULTANCY Ltd permette anche a realtà come una piccola azienda, un piccolo professionista dotato di un solo PC, di utilizzare ad un costo contenuto una struttura professionale ad alta tecnologia e di elevata qualità, soddisfare ampiamente i requisiti minimi richiesti dalla vigente normativa sul trattamento dei dati sensibili chbackup remoto disaster recovery dati - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supportie obbliga i soggetti titolari di tale trattamento a implementare alcune misure minime di sicurezza, per evitare procedimenti penali in caso di perdita o sottrazione dei dati, salvare le informazioni nel C.E.D. (Centro Elaborazione Dati) sito presso la nostra Sede.

L’operazione di Backup Remoto eseguita manualmente, implica un discreto impiego di tempo e un indubbio successo (infatti in caso di eventi distruttivi, quali incendi, allagamenti,… è necessario aver conservato le copie in un luogo sicuro).

Il nostro servizio invece assicura il ripristino dei dati anche in caso di disastro perché vengono trasferiti in maniera elettronica presso la nostra sede salvaguardandovi anche da eventuali distruzioni dei vostri supporti.

Il pacchetto software sarà installato e configurato dal nostro personale tecnico presso il vostro studio da remoto; da quel momento, tramite una semplice interfaccia grafica, sarà possibile scegliere le cartelle e i file che si desidera proteggere.

Il sistema provvederà a copiare i dati automaticamente secondo un calendario prestabilito, minimizzando il tempo di connessione e la quantità di informazioni da trasmettere.

La procedura di Backup Remoto, effettua una copia delle cartelle selezionate in fase di configurazione, pertanto per garantire il salvataggio di tutti i dati voluti è sufficiente definire un elenco di cartelle dove vengono abitualmente contenuti i vostri archivi. In qualsiasi momento, se necessario, è comunque possibile cambiare l’elenco delle cartelle da salvare in maniera autonoma.

In caso di necessità è possibile recuperare le informazioni eventualmente perse direttamente dal proprio PC. L’apposita interfaccia grafica permette di vedere la lista dei file disponibili e con pochi click è possibile eseguire il restore nella posizione originale oppure in una cartella a scelta.

I vostri dati potranno essere richiesti anche su supporto dvd o hard disk (a seconda della quantità contenibile) con la sola spesa del supporto e della spedizione a mezzo corriere, in quanto vengono comunque  da noi backuppati settimanalmente su unità storage e giornalmente su hard disk.

Ora, immaginiamo la situazione di un furto, un incendio, la distruzione da parte di un virus, un hard disk che smette di funzionare, come possiamo fare?

Noi abbiamo i nostri salvataggi, ma malauguratamente non riusciamo a recuperare i dati poiché o sono andati distrutti anche i supporti che avevamo o sono stati sottratti o danneggiati.

Tutti noi sappiamo l’importanza che i dati dei nostri clienti e soprattutto contabili hanno acquisito oggi giorno nelle imprese, il patrimonio di un’azienda è proprio là, proprio nel posto più trascurato, nei nostri PC.

Ora con il servizio di Backup Remoto, ci saremo garantiti almeno una ulteriore ancora di salvataggio che ci permetterà nel minor tempo possibile e con il minor disagio di riprendere tranquillamente la nostra attività, sereni del fatto che esiste in un altro luogo una copia del nostro lavoro.

Per quanto riguarda la sicurezza, che è anch’essa di fondamentale importanza, la normativa sul trattamento dei dati sensibili prevede che le informazioni siano memorizzate in maniera disgiunta o con tecniche di cifratura sul PC che effettua il trattamento.

Con la tecnologia Virtual Private Network (VPN) o comunquesia con software che operano su canali protetti e collegati direttamente tramite i nostri firewall, è garantito il massimo livello di sicurezza.

I dati viaggiano dal punto di partenza al punto di arrivo, spesso in un tunnel sicuro attraverso la rete Internet, dal PC dello studio alla sede della SHADOIT BUSINESS CONSULTANCY Ltd.

Il tunnel viene automaticamente creato dal proprio PC ad un orario stabilito e viene chiuso quando la procedura di backup ha terminato il trasferimento.

Inoltre è possibile definire una password per il ripristino in modo da permettere tale operazione solo al titolare del trattamento dati sensibili.

Il servizio di Backup Remoto, permette in maniera autonoma di configurare l’elenco delle cartelle da salvare e di gestire il ripristino dei file persi.

Una volta attivato il servizio, verrà rilasciata una dettagliata documentazione contenente le procedure per una corretta gestione di tutte le funzionalità.

In caso di necessità è comunque possibile contattare il nostro Help Desk. server dati backup remoto azienda - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti

Come requisiti per usufruire del servizio di backup remoto non sono molti e nemmeno costosi, in quanto è necessario disporre di una connessione internet ADSL o superiore.

Il modem o router ADSL utilizzato deve supportare la funzionalità “VPN pass-through”; di norma le connessioni ADSL sono abilitate.

A tal proposito si consiglia di consultare la documentazione fornita dal produttore o dal provider di servizi internet.

Eventuali firewall hardware o software precedentemente installati devono essere opportunamente configurati per permettere l’apertura dell’eventuale tunnel VPN o comunquesia, non dovete preoccuparvi, in quanto i nostri tecnici provvederanno a generare un canale sicuro in un’area a voi dedicata, protetto dai nostri firewall.

Il personal computer che contiene i dati da salvare deve soddisfare i seguenti requisiti minimi:
Processore Pentium o equivalente
1024 Mb di ram anche se ne raccomandiamo almeno il doppio
7 Gb di spazio libero sul disco, più lo spazio necessario per eseguire il backup

I sistemi operativi supportati sono:
Windows XP Professional
Windows 2000/2003 Server/2008/2012/2016 (all edition)
e senza alcuna remora o problema, macchine con installato sistema operativo Linux.

SOFTWARE ANTIVIRUS SULLA POSTAZIONE CHE COLLOQUIA CON I NOSTRI SERVER (i dati salvati sui server, se contaminati da virus, vengono automaticamente ed irrimediabilmente distrutti per preservare il lavoro di altre aziende – questo nessuno ve lo dirà mai ma noi per trasparenza ve lo comunichiamo anticipatamente)

Linea ADSL già operativa.

La procedura effettua il Backup Remoto dei soli dati, non è possibile utilizzarla per fare il backup del sistema operativo o degli applicativi in quanto avreste costi non giustificabili occupando spazio inutile allo scopo.

La procedura viene eseguita automaticamente ad orari definiti in fase di configurazione, secondo le esigenze del cliente e del Centro Elaborazione Dati della SHADOIT BUSINESS CONSULTANCY Ltd.

Per non ridurre le performance del vostro sistema e non sottrarre tempo prezioso al vostro personale, si preferisce effettuare la procedura al di fuori dagli orari lavorativi, è pertanto necessario tenere il computer acceso fino al termine del salvataggio.

Si ricorda infine che la normativa europea sulla privacy (ex D.Lgs. 196/2003 Italian Law) prevede che i dati sensibili siano criptati o disgiunti sul sistema che effettua il trattamento di proprietà dello studio.

La procedura di Backup Remoto esegue una copia remota senza modificare o criptare in alcun modo i dati che devono arrivare presso il CED della SHADOIT BUSINESS CONSULTANCY Ltd in formato sicuramente integro e perfettamente leggibile per un eventuale rapido recupero e potranno eventualmente vederli, solo il personale tecnico da noi incaricato ed il cliente.

I nostri consulenti sono a vostra completa disposizione, se siete seriamente interessati non pensateci e contattateci.

contatti - data storage email su server privato - consulenza aziendale - web hosting - statistiche web - cloud object storage service - backup remoto - mx backup email - assistenza tecnica e sistemistica - decreto privacy europea - pubblicità internet - recupero dati da supporti