Una ruota che gira

All’insegna del rinnovamento, nella prima settimana di luglio 2018 è partita la penultima macchina della “storica”, almeno per noi, Rimach.

Sicuramente un giro di boa, che a seconda della situazione del mercato ci farà prendere decisioni importanti sul nuovo assetto della nostra società in fatto di produzione di maglieria esterna.

Quindi abbiamo salutato, rivedendoci passare davanti agli occhi tutto quello che abbiamo passato con questo macchinario, ma chissà perché vengono sempre in mente momenti critici… Addio vecchia Rimach j439 in finezza 5, quando poco meno di un anno fa avevamo salutato la finezza 7.

Il mercato stesso negli anni ha decretato la fine di questo tipo di macchinari, per spostarsi su macchine col pettine e macchine a capo finito, almeno per quanto riguarda la maglieria esterna, mentre invece per prodotti di nicchia potrebbe essere un valido strumento di lavoro.

La ruota che gira, sta nel fatto che chi ha un’attività deve sempre stare al passo coi tempi e fare investimenti continui sui macchinari che permetto di svolgere meglio il proprio lavoro, non ultimo il personale deve sempre essere aggiornato per meglio utilizzare gli stessi macchinari, ecco perché i programmatori spesso sono assenti.

j439 finezza 5

 

 

Please follow and like us:

Sicurezza informatica

Sicurezza Informatica

Anni fa leggendo un articolo mi ha dato un punto di vista ed una chiave di lettura che utilizzo come direttiva generale in rete (internet), lo lessi su “Linux & co.” http://www.oltrelinux.com/ , oggi questa rivista non è più in edicola, scriveva l’autore Luca Gibelli che “ i mezzi per diffondere worm abbondavano, si partiva dall’eseguibile allegato alla eMail (vedi i nostri post su twitter), il classico flie Word o Excel che contengono delle macro, che all’apertura del file vengono eseguite (ecco perché OpenOffice/LibreOffice le hanno disattivate e solo l’utente decide se farle eseguire o meno in un secondo tempo ), le pagine web che contengono codice malevolo (in questo il browser Firefox di tanto in tanto blocca l’accesso ad alcuni siti web senza contare la possibilità d’inserire plugin come NoScript, che bloccano l’esecuzione degli script java), per arrivare ai file resi disponibili sulle condivisioni interne oppure su internet trasferiti tramite rete p2p (torrent, eMule o chi per loro), o dropbox google drive o chi per loro (siamo sicuri che questi file siano sani e non infetti, sopratutto se sono condivisi con altri utenti ?).

Devo dire che la mia personale esperienza con Windows ed i vari antivirus utilizzati fino a 15 anni fa è stata deleteria, non c’era volta che un virus si mangiasse l’antivirus, situazione che per me era molto frustrante, al che ho deciso che sia per l’attività lavorativa che per quella personale sarei passato ad altro come sistema operativo, le alternative sul mercato ci sono oggi più che mai, quindi basta trovare quella più adatta alle proprie esigenze…

In questi giorni dopo l’attacco informatico di maggio ed infine quello del 28/06 mi sono andato a cercare quell’articolo, devo dire che è sempre molto attuale !, c’era scritto: “ Ormai non passa settimana senza che le cronache ci diano notizia di nuovi virus che si diffondono a macchia d’olio sfruttando vulnerabilità scoperte anche non troppo di recente nei software targati Microsoft e per le quali gli utenti non hanno applicato le apposite patch… Ci si sarebbe aspettato che le ripetute infezioni di massa causate dai recenti worm avrebbero consapevolizzato gli utenti, ma non è stato così: nessuno dopo aver subito un’infezione si è fermato un attimo a riflettere su cosa sarebbe potuto succedere, se il worm fosse stato programmato in modo differente, ad esempio per raccogliere dati sensibili come numeri di carte di credito, login e password (di questo sono un esempio lampante gli attacchi tramite eMail del virus CryptoLocker che ha iniziato la sua attività nel 2013 e che anno dopo anno viene perfezionato, negli ultimi 2 anni, nel nostro piccolo, abbiamo contato almeno una ventina di eMail contenenti file eseguibili con estensione jar oppure contenuti in file zip, spesso aziende di nostra conoscenza anche di un certo rilievo oppure amici che ci sono cascati in pieno, alcuni esempi li abbiamo persino postati sul nostro account di Twitter).

 

La principale causa di diffusione dei worm resta la facilità con cui noi utenti assumiamo per veri qualsiasi messaggio venga recapitato, fidandosi ciecamente di quanto riportato nel campo From delle eMail.” (persino tramite cellulare, chi vi scrive, ha ricevuto una messaggio che mi avvisava : “La sua carta PostePay Evolution era stata bloccata…e relativo link” per mia fortuna non ho alcuna carta ed hai link da tempo non clicco su di essi ma vado direttamente a quello che mi ha fornito la banca e lo digito maualmente, non fidandomi mai dei link in assoluto).

 

Altre considerazione le farei pensando che oggi tutti quei dispositivi, quali gli smatphone , i televisori smart, le telecamere di video sorveglianza sempre connessi alla rete, …avete visto CSI Cyberg dove i tecnici si collegano a qualsiasi dispositivo per vedere chi c’è dall’altra parte, cosa abbia fatto seguendone i movimenti, o cosa abbia detto per telefono, se poi avete letto sui giornali dove l’FBI sezione tedesca ha un software dove bucano qualsiasi sistema operativo, non c’è unix che tenga (apple compresa), senza contare il software tutto italiano per monitorare tutto ciò che viene detto e scritto sul web, il cui parlamento doveva decidere se concedere o meno, ancora all’inizio di quest’anno, la concessione a vendere tale software ad altre nazioni per sicurezza nazionale, quest’ultima notizia era apparta solo su web, …siete ancora convinti che in rete siete in una botte di ferro col vostro PC o dispositivo che sia ? .

Non bisogna dimenticare che anche l’hardware non è esente da possibili falle di sicurezza, leggendo diversi articoli sul bi-mensile GNU Linux Magazine ad esempio grazie ad un Hacker russo ha evidenziato che basta collegare una penna USB manomessa per far saltare la scheda madre del proprio pc, in questo caso non c’è sistema operativo che tenga, oltre al fatto che non serve a nulla averlo scollegato dalla rete internet, senza poi contare della possibilità tramite una scheda Arduino IDE e l’opportuno software per bloccare una rete WIFI senza troppi problemi anche senza password d’accesso.

Ogni programma, persino gli stessi antivirus possono avere delle vulnerabilità, e quindi ogni programma in esecuzione può essere utilizzato per entrare nei nostri sistemi o dispositivi, noi utenti dobbiamo essere consapevoli che utilizzandoli certi dati, devono essere tenuti lontano da dispositivi elettronici, ed adottare modalità di accesso alla rete quantomeno attente a non svelare dati personali o comunque sensibili, per auto tutelarci quanto meno.

Le conclusioni finali di quell’articolo erano “…Alla stragrande maggioranza degli utenti manca la consapevolezza di essere parte integrante di Internet, purtroppo continuano a percepire la presenza in Rete come se fossero semplici spettatori senza alcuna responsabilità nei confronti di quello che succede sul palco.

Un utente disinteressato verso i termini della sicurezza rappresentata ora come ora una minaccia per se stesso, ma anche verso ogni altro utente della Rete…”

 

Da parte dell’utente di certo non si può pretendere che ci sia la capacità di modificare un sistema operativo, però si può come utente pretendere che le case produttrici di dispositivi tengano aggiornati quei dispositivi che loro stesse mettono in commercio per un tempo più lungo della garanzia di legge, questo solo per coprire le falle che possono essere scoperte nel sistema operativo, oltre al fatto che c’è responsabilità anche da parte degli stessi produttori dispositivi, (perché non molto tempo fa un noto marchio di televisori faceva trasmettere in chiaro informazione relative a come venivano utilizzati i televisori smart , cosa si guardava etc etc in chiaro neanche criptato, che poi non vengano a dire che non hanno responsabilità !), … e se non lo fanno basta scegliere il produttore che investe in questo eliminando di fatto chi non ha a cuore la propria clientela. altri.

 

Come utente visto che siamo circondati da una miriade di dispositivi connessi e che sembra il prossimo futuro sia tutto in rete dobbiamo essere più scettici perché se nella vita quotidiana si può incontrare una persona che può fregarci una volta ogni tanto, in rete invece viene tutto moltiplicato, ne sono un esempio le notizie “fake” che girano e oggi sembra si voglia far guerra a questo tipo di notizie, quindi l’attenzione deve essere maggiore, eventualmente cercare corsi in sicurezza informatica, che male non fanno, in maniera di sapere come agire in caso di…

Leggendo nei giorni scorsi un articolo, emergeva il fatto che in Italia proprio dopo questi attacchi di maggio nella nostra nazione non si sia parlato più di tanto di sicurezza informatica, come se noi fossimo immuni, mentre invece non è così, a maggio noi ad esempio quel giorno eravamo senza DSL, una delle maggiori compagnie telefoniche ,in alcune zone non aveva segnale, a causa di quell’attacco, siamo stati fortunati perché se fosse accaduto qualche cosa al servizio sanitario nazionale come è accaduto in Inghilterra avremmo avuto seri se non gravi problemi.

In giugno invece un noto corriere espresso è stato hackerato (anche se questo non sarebbe un termine corretto dato che è stata trovata una falla di sicurezza nel loro sistema informatico) , con la conseguente perdita di alcune consegne, dove per ripristinare la situazione alla normalità ci sono voluti diversi giorni.

 

Non Siamo affatto immuni, va fatta a mio avviso formazione e informazione, le due cose devono viaggiare assieme come una moneta ha le due facciate, oltre ad essere diffidenti.

 

Vanno poi sempre ben letti i termini di utilizzo di ogni singola applicazione, in molti casi si chiede d’aver accesso a cose molto personali contenute nei dispositivi mobili che utilizziamo, va ben valutata prima di darne il consenso all’applicazione stessa, poi non per ultimo “avete mai commentato una notizia sui giornali on-line ?”…”vi siete mai soffermati a guardare che cosa avete autorizzato, prima di scrivere il vostro commento”… ebbene a me è capitato che mi chiedessero l’autorizzazione d’avere pieno accesso al mio account potendo leggere quello che scrivevo e di poter scrivere messaggi direttamente da parte loro, oppure d’aver accesso ai miei contatti sia pubblici che privati…ma se sono privati devono rimanere tali no!

Provate un attimo a considerare questo: siete attivi in rete con i social come : facebook, istagram, twitter, google+, linkedin, ?

magari sono collegati tra di loro che così si fa prima commenti su facebook ed in automatico ti parte lo stesso commento sugli altri account

magari abbiamo una password con maiuscole e minuscole e numeri ma non stroppo lunga per far prima ad accedere

Se vi dicessi che basta entrare in uno, ripeto e sottolineo uno di quegli account per aver accesso a tutta la vostra vita !

Internet ha tante belle qualità, ma va anche usato con parsimonia, altrimenti diventa una droga giornaliera di cui non si può più farne a meno.

Please follow and like us:

Rivoluzione telefonica da pstn isdn a VoIP

Si premette che questo articolo non ha intenzione di pubblicizzare alcuna società e che non si sono presi soldi per scriverlo, ma e’ solo stato scritto per dare un’idea a chi vuole trovare un’alternativa alla telefonia classica, la nostra vuole essere solo un inofrmazione da prendere in considerazione, buona lettura.

Il 10 febbraio 2014 dopo un’attenta analisi dei costi, ci siamo accorti che il nostro telefono e relativo centralino che avevamo fatto fare 6 anni prima ci stava costando effettivamente troppo, era composto da :

  • 2 linee telefoniche ISDN;
  • 1 centralino ascom 200;
  • 6 interni di cui uno utilizzato come badenia.

Non tanto il centralino in se con i suoi interni, ma la linea telefonica in ISDN ci stava costando effettivamente troppo, 1500 euro l’anno, e dopo alcune settimane in cui continuavano a pervenire telefonate di varie forme pubblicitarie, si e’ deciso di rivoluzionare completamente la nostra telefonia.

La decisione presa e’ stata quella di passare al VoIP, se vi chiedete che cos’e’ non e’ altro che telefonare tramite linea DSL, tra l’altro se vi capita di andare in banca probabilmente avrete sicuramente notato che tipologia di telefoni utilizzano, di fatto utilizzano la stessa tecnologia anche loro.

Dato che all’interno dell’azienda ci sono diversi PC che accedono alla rete internet c’era da trovare un contratto specifico per le nostre esigenze, quindi per poter utilizzare questo sistema di telefonia la nostra lista della spesa consisteva in quanto segue:

  1. Linea ADSL almeno 20M in download 1 M in upload;
  2. Centralino telefonico in grado di gestire le linee VoIP e ADSL;
  3. Telefoni Cordless;
  4. Telefoni IP.

Siccome non avrei intenzione di fare pubblicita’ ad alcun servizio di quello che noi utilizzato non faro’ nomi (ma solo cognomi): Innanzi tutto si deve considerare di avere un periodo, che puo’ variare da 2 a 3 mesi a seconda della velocita’ nei vari passaggi delle varie compagnie, di avere un doppio servizio.

Primo Step

Scegliere la compagnia che deve fornire il servizio ADSL e’ un passo importante quindi vi consiglio di valutare bene se utilizzare Telecom (se siete in zone non molto raggiungibili) o FastWeb (utilizzata spesso dalle Banche) oppure altre compagnie, non consiglio assolutamente compagnie secondarie in quanto il servizio DSL che andrete ad avere deve essere un servizio sempre funzionante e non deve essere una linea dati che vi salta spesso altrimenti tutta la struttura che si andrebbe a creare salterebbe.

Nel nostro caso la compagnia scelta e’ stata Aruba con un contratto ADSL senza nr.telefonico, questo perche’ nel momento che si andranno a dare le disdette si rimarra’ senza telefono e se fosse collegato al numero una volta disdetto verrebbe chiusa anche la DSL, naturalmente essendo senza nr. Telefonico le tasse governative sulla linea telefonica si pagano anche sulla lina DATI, se non avete esigenze particolari con 452 euro annui si riesce ad acquistare il servizio per il primo anno dal secondo in poi non si paga l’attivazione che sono meno di 49 euro.

Secondo Step

Una volta attivata la DSL come da primo step va scelta l’azienda che vi fornira’ il servizio di telefonia, tanto per essere ben precisi prima di sottoscrivere un contratto controllate bene che vi forniscano la possibilita’ di telefonare ai numeri di emergenza come 118, 112, 113, e quant’altro, perche’ sopratutto all’interno di un’attivita’ vi deve sempre essere la possibilita’ di farle questo tipo di telefonate, anche solo per un fatto di sicurezza in casi di emergenza.

Nel nostro caso abbiamo scelto come patner ehiweb che fornisce la possibilita’ di telefonare ai numeri verdi e ai numeri di emergenza, il contratto e’ un prepagato, ci costa attualmente 1 euro all’ora la chiamata senza scatto alla risposta, ma spesso vi sono offerte per acquistare il traffico telefonico scontato, quindi alla fine il costo e’ dal 10 al 20 % piu’ economico.

In questa fase vengono dati i nr.VoIP dalla compagnia che sono geo-localizzati, questo significa che se siete a Milano avrete lo 02, se siete a Roma lo 06, i numeri sono un po strani ma poco importa, oltre al numero vengono forniti anche i codici di accesso al server, se volete provare il servizio sul sito di ehiweb ci sono maggiori dettagli su come poter configurare il servizio utilizzando programmi appositi.

Terzo Step

Visto che fino ad ora avrete utilizzato la DSL vecchia, ora e’ tempo di prendersi il router adatto che riesca a gestire sia l’ADSL acquistata e che possa anche fare da centralino, nel nostro caso abbiamo scelto un router Fritz (vedi anche www.fritzshop.it oppure cercate presso il vostro rivenditore di fiducia o acquisti on-line vedi Trovaprezzi.it, shopping google, etc…).

  • Il modello va scelto a seconda della linea che avete scelto nel contratto DSL che avete sottoscritto;
  • I telefoni, per quanto riguarda i Cordless, si riescono a recuperare tutti seppure non si sfrutti al massimo le potenzialita’ del router nuovo finche’ vanno perche’ buttarli.
    • Vanno resettati seguendo le istruzioni del modello di cordless che si ha e seguendo la procedura di riconoscimento che fornisce il router fritz, questo fara’ si che non sara’ piu’ la base del cordless a trasmettere il segnale DECT ma lo stesso router, la base del cordless se correttamente configurato servira’ solo per ricaricare quest’ultimo;
  • Per quanto riguarda i telefoni fissi, qui’ purtroppo non c’e’ possibilita’ di sfruttarli in quanto il router non e’ in grado di alimentarli e quindi se l’esigenza e’ avere dei telefoni fissi meglio cercare telefoni fissi con indirizzo IP,
    • la Gigaset ne ha diversi modelli dal centralino fino al modello economico;
  • Se invece volete sfruttare il Wifi del vostro router vi e’ l’app FritzFon sia per Android che per Apple,
    • che vi permettono di avere un terminale, il vostro cellulare, come se fosse un cordless sfruttando pero’ le capacita’ del router, come l’elenco delle chiamate, la rubrica, la possibilita’ di utilizzare la rubrica del router oppure quella del proprio cellulare chiamando con il wifi.

Naturalmente ogni terminale sia Cordless, che fisso con indirizzo IP, che tramite App via Wifi, avra’ un nr. Interno e’ si potra’ utilizzare per passare la telefonata tra un numero e l’altro.

Considerando che L’ADSL va portata in ogni stanza o reparto della vostra azineda, a seconda della spese che si e’ intenzionati a sostenere va ben considerata la struttura in cui si opera e quindi valutando bene come si e’ disposti nei locali dove si opera, e quindi se si e’ su un unico piano piuttosto che su diversi piani, se i muri sono tramezze oppure in cemento armato, sono tutte cose che vanno prese in condiderazione, va fatta insomma un’attenta valutazione della infrastruttura che si va a creare, considerato di mettere dei ripetitori, o Wifi o Dect o PowerLine se non volete mettere giu’ ulteriori cavi, sfruttando cosi’ la linea elettrica come linea ethernet.

Come consiglio per far prima nella configurazione dei vari dispositivi che si andranno a comprare meglio utilizzare tutto della stessa marca, dato che sicuramente vi saranno delle procedure assistite di configurazione, per quanto riguarda il Fritz.box ha procedure di riconoscimento automatizzate che rendono più facili ed agevoli queste operazioni.

Naturalmente il Fritz.box ci ha dato anche la possibilita’ di filtrare tutte quelle telefonate pubbilicitare che non ci permettevano piu’ di lavorare ma solo di rispondere al telefono perdendo gran parte della giornata in questo modo a nulla e’ valso di utilizzare l’ente che avrebbe dovuto limitare questo tipo di telefonate, anzi piu’ segnalazioni facevamo piu’ telefonate si ricevevano. Che dire di piu’ le la vostra azienda e’ piccola come la nostra il VoIP potrebbe essere una valida alternativa.

Alla fine noi abbiamo dimezzato i costi :

  • con circa 200 euro di telefonate annue,
  • poco piu’ di 400 di DSL annue contro;
  • i 1500 precedenti.

Se invece le vostre esigenze sono maggiori perche’ siete piu’grandi, avete personale sempre all’estero, oppure siete una PMI (Piccola Media Impresa = vedi link per soglie di fatturato), vi consiglio di vedere alternative come questa www.abilis.net oppure un viedo esplicativo della stessa https://www.youtube.com potrebbe essere anche meglio, dipende dalle vostre esigenze e dal tipo di investimento che si vuol fare per risolvere problematiche organizzative al fine di migliorare la gestione delle proprie telefonate aziendali verso clienti o fornitori.

PRO E CONTRO DEL VOIP

  • PRO
    • ogni liena telefonica VoIP ne avete 2 in ingresso e 2 in uscita e’ un evoluzione dell’ISDN che ne aveva solo 2.
    • si possono avere piu’ gestori telefonici per meglio gestire i costi;
    • si puo’ utilizzare la liena VoIP fuori sede con app come Zoiper che permettono di telefonare dal proprio smartphone utilizzando la rete dati anche mobile se non c’e’ nessuno in azienda
  • CONTRO
    • La linea dati sia fissa che mobile deve essere di un gestore serio e non gestori di secondo piano, chi in Italia oggi gestisce le linee telefoniche sono Telecom in primis, Infostrada, per la telefonia fissa ma tutte fanno sempre capo a Telecom, per la telefonia Mobile sono le due principali TIM e Vodafone ed infine 3, mentre le prime due hanno una buona copertura l’ultima ha ancora qualche falla pur avendo ottimi prezzi su contratti per solo dati
    • L’app Zoiper prevede l’acquisto del codec per sentire bene e trasmettere bene, anche se non e’ indispensabile.

I marchi citati sopra sono dei rispettivi propietari e l’intero articolo e’ stato scritto da Gianluca Bolognesi come esperienza diretta per il cambio effetuato in azienda nel 2014, per contatti e consigli gianluca.bolognesi@tessilmoda.net

Please follow and like us:

privacy

Cookie

I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l’esperienza di utilizzo di un sito.
Ad esempio possono ricordare temporaneamente le tue preferenze di navigazione per evitarti di selezionare tutte le volte la lingua, rendendo quindi le visite successive più comode e intuitive.
Oppure possono servire per fare dei “sondaggi anonimi” su come gli utenti navigano attraverso il sito, in modo da poterlo poi migliorare partendo da dati reali.

I cookie non registrano alcuna informazione personale su un utente e gli eventuali dati identificabili non verranno memorizzati. Se si desidera disabilitare l’uso dei cookie è necessario personalizzare le impostazioni del proprio computer impostando la cancellazione di tutti i cookie o attivando un messaggio di avviso quando i cookie vengono memorizzati. Per procedere senza modificare l’applicazione dei cookie è sufficiente continuare con la navigazione.

I cookie non sono virus o programmi

I cookie non sono virus o programmi. I cookie sono solamente dati salvati in forma testuale nella forma “variabile=valore” (esempio: “dataAccessoSito=2014-01-20,14:23:15″). Questi dati possono essere letti solamente dal sito che li ha generati, e in molti casi hanno una data di scadenza, oltre la quale il browser li cancellerà automaticamente.

Non tutti i cookie vengono utilizzati per lo stesso scopo: di seguito verranno specificate le diverse tipologie di cookie utilizzati da questo sito web.

Cookie indispensabili

Questi cookie sono essenziali al fine di consentire di spostarsi in tutto il sito ed utilizzare a pieno le sue caratteristiche. Senza questi cookie alcuni servizi non potranno funzionare correttamente.

Performance cookie

Questi cookie raccolgono informazioni su come gli utenti utilizzano un sito web, ma non memorizzano informazioni che identificano un visitatore. Questi cookie vengono utilizzati solo per migliorare il funzionamento del sito web.
Utilizzando il sito l’utente accetta che tali cookie possono essere memorizzati sul proprio dispositivo.

Cookie di funzionalità

I cookie consentono al sito di ricordare le scelte fatte dall’utente (come la lingua o altre impostazioni speciali eventualmente disponibili) e forniscono funzionalità avanzate personalizzate, e possono anche essere utilizzati per fornire i servizi richiesti. Utilizzando il sito l’utente accetta che tali cookie possono essere memorizzati sul proprio dispositivo.

Come gestire i cookie sul tuo PC

Ogni browser consente di personalizzare il modo in cui i cookie devono essere trattati. Per ulteriori informazioni consultare la documentazione del browser utilizzato.

Alcuni browser consentono la “navigazione anonima” sui siti web, accettando i cookie per poi cancellarli automaticamente al termine della sessione di navigazione. Per ulteriori informazioni riguardo la “navigazione anonima” consultare la documentazione del browser utilizzato.

Google Analytics

Questo sito web utilizza Google Analytics, un servizio di analisi web fornito da Google. Google Analytics utilizza i cookies per consentire al sito web di analizzare come gli utenti utilizzano il sito. Le informazioni generate dal cookie sull’utilizzo del sito web (compreso il Vostro indirizzo IP anonimo) verranno trasmesse e depositate presso i server di Google negli Stati Uniti. Google utilizzerà queste informazioni allo scopo di esaminare il Vostro utilizzo del sito web, compilare report sulle attività del sito per gli operatori dello stesso e fornire altri servizi relativi alle attività del sito web e all’utilizzo di internet. Google può anche trasferire queste informazioni a terzi ove ciò sia imposto dalla legge o laddove tali terzi trattino le suddette informazioni per conto di Google. Utilizzando il presente sito web, voi acconsentite al trattamento dei Vostri dati da parte di Google per le modalità ed i fini sopraindicati.

Si può impedire a Google il rilevamento di un cookie che viene generato a causa di e legato al Vostro utilizzo di questo sito web (compreso il Vostro indirizzo IP) e l’elaborazione di tali dati scaricando e installando questo plugin per il browser: http://tools.google.com/dlpage/gaoptout?hl=en

Google Adsense

Questo sito Web utilizza Google AdSense, un servizio per includere la pubblicità di Google Inc. (“Google”). Google AdSense utilizza i cosiddetti “cookie”, file di testo che vengono salvati sul tuo computer e che consentono un’analisi dell’utilizzo del sito Web. Google AdSense utilizza inoltre i cosiddetti Web beacon (grafici invisibili). Questi Web beacon permettono di valutare le informazioni come il traffico dei visitatori su queste pagine.

Le informazioni generate tramite cookie e Web beacon circa l’utilizzo di questo sito (compreso il tuo indirizzo IP) e la consegna dei formati pubblicitari vengono trasmesse a un server di Google negli Stati Uniti e memorizzate lì. Queste informazioni possono essere trasmesse, da Google, ai suoi partner. Google, tuttavia, non assocerà il tuo indirizzo IP con altre tue informazioni memorizzate.

Puoi interrompere l’installazione dei cookie modificando l’impostazione corrispondente nel tuo browser; tuttavia, ti facciamo presente che in questo modo potresti non essere in grado di utilizzare tutte le funzionalità di questo sito. Utilizzando il presente sito web, dichiari di essere d’accordo con l’elaborazione dei tuoi dati da parte di Google ottenuti nel modo e per lo scopo indicati.

Se hai bisogno di ulteriori informazioni o se hai domande sulla politica della privacy di questo sito ti preghiamo di contattarci via email all’indirizzo info@tessilmoda.net
Please follow and like us:

passaggio dall’http all’https

Oggi al fine di migliorare l’esperienza di navigazione sul nostro sito web siamo finalmente passati all’https.

Naturalmente questo altri non è che un protocollo di comunicazione “sicuro”, tramite una chiave pubblica che il Browser riconosce e che quindi dovrebbe garantire l’utente che non sta navigando su un sito web qualsiasi o contraffatto.

Noi naturalmente non vendiamo nulla, quindi potevamo risparmiarcelo, ma ci piaceva l’idea, visto che la stragrande maggioranza di siti web, vedi gli stessi motori di ricerca in primis google sono su connessioni ssl.

se volete saperne di più, vi rimandiamo a <a href=”https://it.wikipedia.org/wiki/HTTPS”>wikipedia</a> che spesso sosteniamo anche noi col 5×1000 perché che rimanga la più grande enciclopedia sul web totalmente libera.

saluti da tutto lo Staff.

Please follow and like us:

link utili

Link utili

di recente ci siamo resi conto, che avere strumenti utili a risolvere alcune problematiche di gestione aziendale senza scomodare chi che sia, eccone alcuni:

Recupero indirizzi di posta certificata : https://www.inipec.gov.it/cerca-pec/-/pecs/companies

Controllo dichiarazioni d’intento

https://telematici.agenziaentrate.gov.it/VerIntent/VerificaIntent.do?evento=carica

Fatturazione Elettronica Help online :https://assistenza.agenziaentrate.gov.it/FatturazioneUIKIT/KanaFattElettr.asp?New,Kb=FattElettr_UIKIT,t=startup.tem,Company={8F8CE7C5-EDD2-45E8-9CE2-61A45234EDBF}

Fallimenti:

  • http://www.fallco.it/
  • http://www.fallimentimantova.com/
  • http://www.fallimentimodena.com/
Please follow and like us:

La nostra soluzione per lo slittone Shima

Come far diventare utile un errore di progettazione

Dopo un po di tempo che utilizzi un macchinario, ti accorgi che questo ha qualche cosa che non va proprio, sicuramente un estetica impeccabile, ma utilità in fase produttiva = a ZERO, hai sempre il macchinario fermo e quindi alla fine non rende, ed alla fine ti costa solo.

Sicuramente il costruttore avrà avuto tutti i suoi motivi per modificare il progetto che inizialmente era così:

Si possono pensare a motivazioni economiche, che possono spaziare ad un minor tempo nell’assemblaggio, nei materiali, nei dispositivi che muovono i diversi meccanismi, solo che tutte queste motivazioni vanno ad incidere sull’utilità finale. Infatti come si può vedere inizialmente la slitta era composta: dalla parte che nascondeva il pettine e dalla parte angolata che faceva uscire il telo nella vaschetta, un vassoio di contenimento dei teli come si può notare dall’immagine successiva.

Purtroppo qualche anno fa ci è capitata questa macchina, che aveva una sacca invece di una slitta, questo comportava un dispendio di energie, perché ogni telo o giù di li, era necessario l’intervento dell’operatore, che andasse a togliere i teli eseguiti, ma nelle entità lavorative piccole così come il costruttore ha dovuto togliere costi anche queste sono all’osso come risorse umane, la conseguenza è che si devono trovare soluzioni che rendano efficienti le fasi lavorative non dispersive.

Dopo aver chiesto più volte se esisteva un qualche cosa che potesse portare ad avere il macchinario come era prima, o quanto meno una soluzione più funzionale, alla fine abbiamo deciso di farcela da soli, prendendo un bel foglio di plexiglass e ce lo siamo sagomati noi a dovere. Il risultato? …Giudicatelo voi.

In questo modo sfruttando gli stessi attacchi di serie sul macchinario riusciamo anche a sfruttare il getto d’aria che spinge in esterno il telo non creando mucchi di teli all’interno della macchina, che nella soluzione proposta dalla casa costruttrice avrebbe creato più fermi macchina.

Da parte del costruttore sarebbe bastato mettere un unico pannello anziché dritto, che ha creato così una sacca interna, inclinato con vassoio esterno ed il problema era risolto da entrambi i lati sia come riduzione costi per il produttore, che come utilità da parte di noi tessitori… probabilmente non sono così dinamici mentalmente, bravi in altre cose ma… l’estro Italiano ha un di più che ad altri manca…

Naturalmente a fine di migliorarci e migliorare la funzionalità abbiamo apportato alcune modifiche alla prima prova che abbiamo fatto e di conseguenza abbiamo fatto anche una seconda modifica, sotto la nostra evoluzione.

Rimaniamo convinti che così sia decisamente meglio !!!

Please follow and like us:

Fatturazione Elettronica 01.01.2019

Dal primo gennaio 2019 entrerà in vigore l’obbligatorietà dell’emissione delle fatture in formato elettronico, come già attualmente previsto per la pubblica amministrazione e per alcune tipologie di società.
La fatturazione elettronica è un sistema digitale di emissione , trasmissione e conservazione delle fatture.
Il nuovo formato in cui le fatture elettroniche devono essere prodotte, trasmesse, archiviate e conservate è un formato digitale chiamato XML
(eXtensible Markup Language), un linguaggio informatico che consente di definire e controllare il significato degli elementi contenuti in un documento, verificando così le informazioni ai fini dei controlli previsti per legge.
La fatturazione elettronica coinvolge tre attori:
• Il fornitore che emette la fattura.
• Il Sistema di Interscambio (SdI) che mette a disposizione il
documento per l’Agenzia delle Entrate.
• Il cliente che riceve la fattura.
Le fatture emesse possono essere inviate al Sistema di Interscambio utilizzando gli strumenti messi a disposizione dall’Agenzia delle Entrate, strumenti però molto macchinosi che annullano tutti i benefici di snellezza e di ottimizzazione del tempo che non si deve più dedicare alla stampa ed alla conservazione dei documenti. Le fatture rimangono a disposizione nel Sistema di Interscambio per 10 anni ma sono utilizzabili solamente per fini fiscali, non per quelli civilistici.
Per ovviare a questi inconvenienti sono sorte delle strutture intermediarie che consentono di veicolare velocemente ed automaticamente le fatture e di effettuare la loro conservazione per tutti gli scopi fiscali e civilistici. Gli intermediari mettono anche a disposizione dei portali web per effettuare tutte le analisi delle fatture
presenti nella casella dell’utente, sia emesse che ricevute.

I benefici del nuovo sistema sono innumerevoli:
• Risparmio dei materiali per l’emissione delle fatture (carta, inchiostro, spedizione, ecc.).
• Risparmio del tempo necessario all’archiviazione, conservazione e consultazione.
• Sicurezza in merito all’integrità, trasparenza e valore legale.
• Acquisizione diretta delle fatture dei propri fornitori ed inserimento in contabilità praticamente immediata.

Il nostro consiglio in primis confrontatevi con chi vi fornisce il programma di contabilità, spesso vengono erogati servizi aggiuntivi proprio per questa nuova normativa, naturalmente questo forse potrebbe essere uno degli aspetti negativi, il fatto che forse il proprio contratto annuale aumenterà quasi sicuramente, però probabilmente i benefici sarebbero maggiori.

Noi partiremo col nuovo sistema di fatturazione anche per fare delle prove se tutto funziona correttamente prima della scadenza prevista, non vogliamo farci dire “i soliti Italiani“, e voi siete pronti al futuro della nuova @fattura

Normativa fatturazione elettronica, in PDF, da confindustria

Primo Tweet https://twitter.com/TessilmodaMn/status/1021708798107508736

Secondo Tweet https://twitter.com/TessilmodaMn/status/1022140412461555712

Terzo Tweet https://twitter.com/TessilmodaMn/status/1077858249649598464

 

Please follow and like us:

Esperienze lavorative e qualità del servizio offerto

Quanto valgono la formazione professionale e l’esperienza maturata sul campo?

Può essere considerata un valore aggiunto oppure è solo un costo ?

È successo proprio durante questi ultimi 12 mesi, tra ottobre 2017 e settembre 2018, avendo a malincuore deciso di dismettere una parte del nostro parco macchine causa costi eccessivi di manutenzione, per noi oramai divenuti insostenibili, per il ritorno produttivo che c’era, si è dovuto comunicare al cliente che quei prodotti e servizi che venivano fatti su quei macchinari , non potevano più essere fatti.

Fin qua nulla di strano, fa parte delle dialettica lavorativa, il cliente naturalmente ha dirottato la produzione, cercando altri tessitori con macchinari simili ai nostri, anche se di altre marche e probabilmente più recenti; se non fosse che poi tutti i tentativi fatti dallo stesso cliente per produrre il propri articoli, sviluppati e testati da noi e con i quali ha vinto anche per diversi anni importanti premi di qualità ed innovazione, sebbene da parte nostra venisse fornita la grafica visto che il macchinario non era compatibile col nostro, qualche cosa è andato storto…

Visto che i tentativi fatti avevano portato contestazioni al cliente sulle riproduzioni fatte dagli altri tessitori, l’ultimo articolo inviato ancora qualche mese fa è stato messo in produzione da poco da un nuovo tessitore, che però non ha avuto grandi risultati, così contattati dallo stesso cliente, abbiamo questa volta dato le varie direttive su come doveva essere trattato il filato, su come doveva essere settata la macchina, su come dovevano essere fatte varie regolazioni nell’articolo che doveva essere messo in produzione, per arrivare all’ottimale, quello per il quale abbiamo speso soldi tempo e tutta la nostra professionalità per svilupparlo e portarlo a quel che si direbbe “..a Regola d’Arte”, però a quanto pare non è così comune per tutti.

Il cliente ci ha ringraziato perché finalmente è riuscito ad ottenere un livello discreto sull’articolo prodotto, con qualche perplessità, ma accettabile, la titubanza è d’obbligo viste le contestazioni avute fino ad oggi.

Tutto questo mi ha fatto venire in mente che tempo fa col sito internet avevamo come slogan

non siamo tutti uguali…

…e riassume bene questa esperienza. Spesso però si dimentica da parte dei clienti che dietro ad un’azienda non ci sono solo dei macchinari, dove si crede che anche un bambino sia capace di farli andare, ma ci sono professionalità, persone che hanno studiato, che si mantengono aggiornate nell’arco della propria vita lavorativa e che maturano esperienze anche dirette col proprio lavoro. Tutto questo sapere, quelle competenze e persino quelle malizie che si acquisiscono, si fa fatica a condividerle perché spesso, sono costate ore di lavoro di studio ed in alcuni casi contestazioni pagate care, ma che ci hanno fatto migliorare sul nostro operato.

Lascio a chi legge di trarre le proprie conclusioni, per noi il rispetto delle parti è sempre d’obbligo, qualsiasi sia il settore o la professionalità a cui ci si rivolge e le professionalità sono un valore aggiunto che spesso portano a soluzioni immediate ad eventuali problemi…

Please follow and like us: