Category Archives: Soluzioni IT

La classifica in Italia dei virus che minacciano la protezione dei dati

10 Ago , 2017,
esseti
, , , , , , , , , , ,

Viaggiano sempre e saranno sempre di più.

Passa attraverso Google Chrome e tramite i siti da cui si scaricano film illegalmente il Virus più diffuso in Italia

Fonti: Ansa.it –  Eset –  Corriere Comunicazioni Digital

 

I virus che minacciano la protezione dei datiNon c’è dubbio che i Virus non vanno mai in vacanza…O meglio sono sempre in viaggio per qualunque destinazione “abbordabile”.

E proprio perchè durante le NOSTRE vacanze l’utilizzo della tecnologia non ci abbandona, ma anzi, la utilizziamo con i dispositivi più vulnerabili sotto il profilo della sicurezza, che dobbiamo fare ancora più attenzione ai “visitatori” indesiderati.

Attualmente la classifica dei virus più diffusi in Italia vede al comando  Submelius, il malware che ha minacciato quasi il 32% degli utenti e si fa strada proprio attraverso i siti da cui si scaricano film illegalmente.

Il malware, veicolato principalmente attraverso Google Chrome, si conferma come una delle minacce più aggressive nel Paese negli ultimi mesi

Il rapporto Eset di luglio, spiega le modalità di diffusione di questo virus.

Tutto inizia quando Il’utente visualizza sul browser le classiche finestre con l’annuncio ‘è stato rilevato un virus’ o ‘guadagna soldi lavorando da casa’, poi viene reindirizzato ad un sito che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su ‘accetta’, “indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome”.

In ogni caso il principio è sempre lo stesso. I dati mostrano che le tipologie di virus più efficaci e diffusi sono  i malware trojan che una volta iniettati aprono il sistema ai  truffatori informatici.

E a questo punto acquisiscono il controllo e iniziano ad installare altri malevoli e/o reindirizzare la navigazione internet per rubare magari anche dati privati .

L’implicazione della diffusione sempre più intensa di questi virus investe ormai tutti, imprese e privati che ovviamente sono sempre interconnessi.

Tutto questo non è sfuggito all’attenzione dei legislatori che continuamente cercano di intensificare le normative di sicurezza e tutela della Privacy.

Certamente il nuovo Regolamento sulla protezione dei dati dell’Unione Europea (GDPR) ci mette subito in guardia fin da oggi dall’assumere un comportamento mirato ad accorta prevenzione delle minacce.

Per questo ad esempio le Imprese devono adeguare fin da oggi i propri sistemi, processi e modalità organizzative per trovarsi pronte alla scadenza fissata a maggio 2018, quando il regolamento sarà pienamente applicabile.

Intanto la classifica dei malware si incrementa e si trasforma quotidianamente.

E questa sarà proprio la maggiore difficoltà e sfida che dovrà essere affrontata. Prevenire, adeguare e intervenire in maniera sempre più flessibile e tempestiva.

La medaglia d’argento dei virus malevoli più diffusi in Italia spetta attualmente a ScriptAttachment (rilevato nel 6% delle infezioni), che viene distribuito come allegato ad una email: una volta aperto, scarica e installa differenti varianti di virus, la maggior parte dei quali costituiti da ransomware, che bloccano il sistema operativo dei dispositivi e chiedono un “riscatto” per sbloccare i dati contenuti nel Pc.


Le 50 principali minacce e la loro percentuale di diffusione in ogni singola nazione e in tutto il mondo >>

Fonte: Eset


Contattaci per una consulenza >>

Prodotti per la Sicurezza >>

Aggiornamenti sicurezza per prodotti Microsoft

21 Lug , 2017,
esseti
, , , ,

Aggiornamenti importanti da Microsoft per la  risoluzione di molte vulnerabilità

Fonti: The Hacker NewsCert Nazionale  – Common Vulnerabilities and Exposures

L’11 Luglio scorso, Microsoft ha emesso diversi aggiornamenti di sicurezza,  con particolare riferimento ai protocolli di protezione di Windows NTLM.

Si tratta di falle sui sistemi firewall che  consentono agli “hacker” di creare un nuovo account di amministratore di dominio e di ottenere il controllo di tutto il dominio.

  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • .NET Framework
  • Adobe Flash Player
  • Microsoft Exchange Server

 

Negli aggiornamenti recenti è incluso quindi un fix per una vulnerabilità critica di tipo elevazione dei privilegi in Windows (CVE-2017-8563) che si verifica quando Kerberos ricade sul protocollo NT LAN Manager (NTLM) come default per l’autenticazione.

Questo aggiornamento consente di bloccare un eventuale attaccante remoto nel tentativo di lanciare processi con privilegi elevati.

Altre vulnerabilità corrette riguardano:

Windows Search – legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
HoloLens –  legata alla gestione degli oggetti in memoria che può consentire ad un attaccante di eseguire codice da remoto e assumere il controllo del sistema interessato.
Windows Explorer – legata ad una gestione impropria di file e condivisioni durante l’operazione di rinomina che può consentire ad un attaccante di eseguire codice arbitrario nel contesto di un altro utente.

Anche se NTLM è stato sostituito da Kerberos in Windows 2000, che aggiunge una maggiore sicurezza ai sistemi in una rete, NTLM è ancora supportato da Microsoft e continua ad essere utilizzato ampiamente.

Guarda la dimostrazione video


Dopo il 9 maggio 2017, ad eccezione delle edizioni Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB, non sono più previsti aggiornamenti di sicurezza e qualità in automatico.

Pertanto è utile sapere che se si utilizzano edizioni Windows 10 versione 1507 non è possibile procedere agli aggiornamenti se non dopo aver aggiornato Windows 10 alla versione più recente.

 

Conttatici per Assistenza e Informazioni

 

Attacchi in rete: Petya non sarà l’utimo virus a mettere in ginocchio le aziende

1 Lug , 2017,
esseti
, , , , , , , , ,

Mentre ancora si discute sui motivi per cui tante  industrie  sono state coinvolte dall’attaco di Petya &Co, già altre minaccie dilagano in rete.

Fonti: Il Sole 24 oresky TGG24agi.it

attacchi in reteDa WannaCray a Petya, da Nyetya fino a ExPetr. L’Europa e tutto il mondo sotto attacco.

Gli esperti  di sicurezza informatica ancora non hanno visioni concordi, ma in ogni caso si parla di ransomware della stessa tipologia di WannaCry.

Ma come nella prassi di ogni virus che si rispetti, in natura o meno, questi si sono evoluti in forma sempre più dannosa.

 

E’ chiaro che non si tratta ormai più di eventi straordinari, da fronteggiare all’occorrenza.

E’ una questione sistematica con cui tutti dobbiamo fare i conti.

Le prime a farli devono essere le Aziende e le Istituzioni di tutto il mondo. E infatti questi temi sono finalmente diventati prioritari  nell’agenda mondiale di tutti i Paesi.

Anche il vertice del G7 se ne è occupato, emersa l’evidenza dell’impatto che questi attacchi (ormai costanti) potranno avere sull’economia mondiale.

Ma senza andare ai massimi sistemi, bisogna accettare che il problema riguarda tutti e in particolare le Piccole Aziende e il loro management, che ancora si trovano spiazzare, impreparate e sprattutto inconsapevoli dell’importanza di investire su un tema così importante.

Proprio grazie al proliferare delle tecnologie IoT, le aziende si trovano ancora più esposte alle minaccie.

Servono quindi investimenti in tecnologie mirate,  dirette a contrastare gli attacchi in rete e a gestire il controllo e il monitoraggio della sicurezza dei dati e delle produzioni.

 

Serve, in sostanza, indirizzare gli investimenti tecnologici verso esigenze diverse e più strategiche.

In questo ovviamente istituzioni e associazioni dovranno fare la loro parte.

Le priorità sono quelle di  creare condizioni normative e operative in linea con questi obiettivi di investimento, sviluppare una più ampia cultura della sicurezza, creare opportunità e strumenti di sviluppo e diffusione di competenze specifiche.

Valutare quindi le scelte di investimento e i costi della sicurezza.

Su questa tematica si è concentrato il convegno dal titolo “Cybersecurity: una sfida per trasformare un rischio in una opportunità per le Pmi”, svoltosi nella sede di Unindustria a Roma nel mese di maggio


Cybersecurity, per le aziende un investimento che può superare i 100mila euro – di Andrea Marini

 


Le Aziende Italiane sono quindi chiamate urgentemente ad adottare strategie mirate a investire in sicurezza e a sviluppare le competenze idonee a gestire infrastrutture e sistemi di controllo .

Solo l’1,5% delle aziende ha sviluppato misure di sicurezza contro gli attacchi informatici, nonostante il 30,3% abbia riportato un danno da questa minaccia tra settembre 2015 e settembre 2016.


Approfondisci con noi questi temi in
Consulenza
Soluzioni e Servizi

Intanto il problema sta diventando una questione anche Diplomatica.

Tra Russia Ucraina, Gran Betagna e USA si ricorrono polemiche e accuse reciproche.

Tutto questo quindi avrà effetti non solo economici ma evidentemente anche politici.

E L’Italia non è esclusa. Anzi.

I dati di Eset, produttore europeo di software per la sicurezza digitale, dimostrano che siamo non solo vulnerabili ma anche obiettivo significativo.

Proprio l’Italia sarebbe il secondo Paese, dopo l’Ucraina, più colpito dal virus Petya o sue varianti.

In Ucraina al momento sarebbe stato registrato il 78 per cento delle rilevazioni, in Italia il 10 per cento e, a seguire, ci sono Israele (5%), Serbia (2%), poi Romania, Stati Uniti, Lituania e Ungheria con l’1 per cento delle rilevazioni.

I ricercatori sono concordi nel rintraccaire il focolaio dell’epidemia in MeDoc, un software di contabilità usato in molte aziende in Ucraina tra cui istituzioni, aeroporti e metropolitane.

Molte di queste hanno eseguito un aggiornamento di MeDoc compromesso dal virus malevolo che ha così permesso ai cybercriminali di lanciare la massiccia campagna di ransomware in tutto il mondo.

Steve Grobman di McAfee, non si risparmia nell’avvisare che siamo di fronte ad una sorta di “esercitazione”.

“Siamo convinti che gli eventi di queste ore siano un test per un attacco molto più grande e più audace in futuro”

In sostanza invita aziende e istituzioni ad applicare “con determinazione” gli aggiornamenti contro le vulnerabilità, ad usare “tecnologie avanzate in difesa della sicurezza informatica” ed eseguire “un piano completo di backup dei dati della loro organizzazione”.


Cyber-attacco, Ucraina accusa Russia. Londra pensa a risposte militari – Sky TG24 28 giugno 2017

 

Il virus Petya è già mutato. Ora si chiama Nyetya e fa più paura – ag.it 28 giugno 2017

 


L’aspetto più inquietante è che una volta che questo ransomware è entrato nel sistema, utilizza tre modi per diffondersi automaticamente in una rete, uno dei quali è la nota vulnerabilità Eternal Blue,  a cui si è aggiunto EternalRomance, che lo ha reso più insidioso.

Aziende in ostaggio: pagare il riscatto non è la soluzione.

Il risultato certo degli attacchi in rete, sia che si tratti di Petya, Nyetya o altri ramsonware, è che l’azienda è tenuta in ostaggio.

I dati più importanti e significativi, tutto quello che serve all’Aziende per “vivere” sono ormai criptati e solo un riscatto in Bitcoin promette di sbloccarli. Nel frattempo il virus si diffonde su tutti i computer vicini.

Nonostante la maggior parte delle aziende colpite non hanno altra soluzione che pagare il riscatto, gli esperti consigliano di non abboccare anche perché, nel frattempo, è stata bloccata la mail da cui partiva la richiesta in Bitcoin.

Inoltre i dati sono stati ormai acquisiti e la possibilità di attaccare di nuovo è ormai scontata.

Il riscatto pagato servirà a “finanziare” altri attacchi e nessuno può avere la certezza  (come è già successo) di riavere in dietro file importanti.

 

Leggi altri nostri articoli sul tema

Quando investire nell’IT non è più un problema di budget

2 Mag , 2017,
esseti
, , , , , ,

Investire nell’IT attraverso i servizi finanziari di locazione. Un efficace  strumento per la gestione dell’IT Aziendale.

 

locazione finanziaria e operativaQuanto è importante oggi avere strutture e strumenti in grado di favorire la gestione aziendale, in termini di tempi e efficenza dei processi?

Oggi l’IT in azienda ormai non è solo un elemento di “servizio” ma un vero e proprio asset strategico.

Attreverso i servizi di locazione finanziarie e operativa, si possono ottenere vantaggi significativi sul fronte del budget senza precludere l’aggiornamento e l’innovazione dell’IT.

Attraverso questi servizi è possibile acquisire le apparecchiature quando sono necessarie e non quando il budget lo consente. Questi strumento consentono, soprattutto alle piccole e medie imprese, di sostenere veri e propri  piani di aggiornamento della tecnologia alleggerendo l’impatto del costo totale dell’IT sulla gestione aziendale.

Attraverso le nostre Partnership con i principali canali finaziari dei produttori,  possiamo offrire a tutte le tipologie di imprese, piani personalizzati di locazione per l’adeguamento della rete aziendale.


Confrontati subuto con i nostri IT Specialist per valutare quale soluzione d’investimento è la più adatta per rendere ancora più efficente la gestione della tua attività


Esseti è Partner Dell Financial Services per i servizi di locazione finanziaria e operativa

Il Team di Esseti è a tua disposizione per assisterti nella pianificazione del tuo investimento.
Approfondisci alla sezione Servizi Finanziari

Ottimizzazione e visibilità SEO fai da te?

12 Mar , 2017,
esseti
, , ,

L’importanza dei servizi web marketing per le piccole imprese che intendono acquisire visibilità sul mercato

Quanto tempo possiamo dedicare a strutturare una vera e propria strategia SEO?

Abbiamo le competenze per gestire e sviluppare in maniera continuativa le attività legate alla promozione via web? Sappiamo organizzare e pianificare una campagna SEO?

Grazie alla rete oggi è facile trovare informazioni, corsi (anche gratuiti), articoli, tutorial, bolg e tutto quanto sembra schiarire le nubi delle nostre conoscenze su ogni argomento.

SEO

Ma costruire una attività sistematica (perchè di questo bisogna parlare se vogliamo dare efficacia alle nsotre attività di web marketing) non è ne semplice e ne immediato.

Primo perchè il tempo necessario per informarsi è comunque tempo “speso”.

Secondo perchè  a causa della grande quantità di  informazioni disponibili c’è il rischio di perdere la direzione adeguata alle nostre esigenze.

Per questo affidare un attività di posizionameto SEO o altre azioni di web marketing a chi può gestirle in tempi e modalità più efficaci risulta sicuramente più vantaggioso.

Tra i nostri servizi puoi quindi trovare le soluzioni più adatte alla tua strategia di  posizionamento e di visibilità.

Contatta i nostri esperti per una valutazione personalizzata >> Soluzioni e Servizi

Gestione delle presenze e rilevazione accessi

Mar , 2017,
esseti
, , , ,

L’investimento per la digitalizzazione passa anche dall’impiego di hardware e software per rilevazione presenze e controllo accessi

L’utilizzo di sistemi automatizzati per gestire le presenze del personale e automatizzare gli accessi delle aree aziendali è uno degli investimenti che possono fornire immediato vantaggio alla gestione aziendale.

In tempi di ristrettezza economica e ferrei controlli di gestione, la Rilevazione delle Presenze è uno strumento indispensabile ed essenziale per una buona e corretta gestione dei propri collaboratori.

Questi strumenti permettono di reperire una serie di informazioni per alimentare i sistemi trasversali che l’Azienda utilizza nella sua gestione quotidiana (ad esempio i programmi di contabilità industriale).

In altre parole è possibile controllare, registrare, inviare,  gli accessi eseguiti,  gli orari d’ uscita, i permessi ecc. nell’ottica dell’ottimizzazione dei cicli produttivi aziendali.

Per questo è importante affidarsi a produttori che hanno da sempre posto al primo posto l’ osservazione e l’ascolto delle esigenze dei clienti, studiato, confrontato e tradotto in prodotto d’alta qualità tali esigenze.

Noi di Esseti ci siamo affidati ad una partnership con il leader del settore, che dal 1957 opera nell’area dei sistemi di automazione dell’ufficio e ha prodotto il primo Programma Italiano di Rilevazione Presenze

La tecnologia che proponiamo con i prodotti CRONOS  e che mantiene ottime dinamiche in materia di costi, è quella dell’RFID (prossimità a radiofrequenza),sia per le applicazioni industriali che per quelle civili.

Possiamo fornire una serie di prodotti hardware e software tra i più moderni ed efficienti, ponendo la massima cura e attenzione verso qualsiasi tipologia di Azienda, dalla piccola alla media, grande Impresa.

 

Sistemi per la gestione delle presenzeCronos ha sempre guardato all’innovazione e ogni suo prodotto, integra le più avanzate tecnologie hardware e software disponibili.

Tra queste Internet e Web, tecnologie con le quali Cronos ha sviluppato soluzioni software “Web-based” integrate di Rilevazione Presenze, Controllo Accessi, raccolta dati in genere.

Sistemi duttili, semplici da utilizzare, dal design accattivante, discreto e mai invaviso.
Tecnologia innovativa, qualità dell’assistenza e rapidità nella fornitura e nel supporto.

Conattaci per individuare le soluzioni adatte alla tua Azienda. Il team di Esseti è a tua disposizione!

Soluzioni e Servizi – Soluzioni per la Aziende >>

 

Office a confronto: Office 365 vs Office 2016

9 Feb , 2017,
esseti
, , , , , , ,

Office 2016Confronto tra Office 2016 come acquisto di una copia unica e un abbonamento a Office 365

Ci sono alcune cose da considerare quando si decide quale versione di office acquistare.

La prima cosa da considerare è che se si decide di acquistare una licenza Office 2016 stand alone le funzionalità del software rimarranno le stesse fino a che non verrà installata una versione successiva. Applicazioni di Office 2016, come Excel, Word e PowerPoint non verranno aggiornate quando vengono rilasciate nuove caratteristiche. Scegliendo invece Office 365 si sottoscrive un servizio per cui tutte le nuove funzionalità saranno disponibili nel momento stesso in cui vengono rilasciate.

Va inoltre considerato che gli acquisti di una copia unica sono destinati a un singolo sistema operativo, quindi la copia di Office è valida per un Mac o per un PC mentre con Office 365 , è possibile installare le applicazioni desktop di Office in un totale di 5 dispositivi, che possono essere una combinazione di Mac e PC ed è possibile inoltre archiviare i file in sicurezza nel cloud e accedervi ovunque, con 1 TB di spazio di archiviazione sul cloud di OneDrive ciascuno per un totale di 5 utenti.

Per quanto riguarda i costi, la scelta della versione desktop di Office 2016 rappresenta un costo una-tantum mentre la scelta della versione 365 comporta un canone di abbonamento da rinnovare annualmente.

Se ti serve aiuto per individuare la soluzione più adatta alle tue necessità, rivolgiti al team di Esseti!

Approfondisci in Soluzioni e Servizi

 

 

Protezione sicura del network aziendale

5 Feb , 2017,
esseti
, , , ,

Firewall di nuova generazione per ottimizzare la sicurezza della rete aziendale.

Sviluppare un sistema che consente di gestire le attività aziendali con facilità e immediatezza è senza dubbio un elemento accattivante per il mangement. Ma l’altra faccia della medaglia è la facilità con qui questa gestione può essere compromessa dagli attacchi esterni o dalla poca precauzione con cui ci sia pproccia a questo modello di gestione.

sicurezza della rete aziendaleCloud, IoT, accessi remoti e connettività. Le modalità di accesso al network dell’azienda si moltiplicano in conseguenza delle nuove esigenze del business. Proteggere questi accessi diventa quindi prioritario e indispensabile con Firewall di nuova generazione.

Gli interventi di messa in sicurezza della rete sono quindi necessari (forse di più) di quanto lo sia la stessa digitalizzazione dei processi aziendali, dalla gestione alla comunicazione.

Il campo di attacco (che copre rete, applicazioni, dati e utenti in un ambiente ormai senza confini) rappresenta una delle sfide maggiori per i responsabili della sicurezza aziendale.

Per questo anche le funzionalità di base della tecnologia firewall non possono più essere limitate alle applicazioni e al traffico di rete, ma devono evolversi per coprire l’intera superficie esposta a minacce.

Per aiutarti a individuare  le soluzioni ottimali nell’attuazione delle strategia di difesa della tua rete aziendale, contattaci e consulta i nostri prodotti

Ti aiutiamo a scegliere tra i migliori prodotti presenti sul mercato.


Richiedi una valutazione ai nostri esperti per

  • aumentare l’efficacia della sicurezza IT
  • ottenere prestazioni di rete affidabili e di livello elevato
  • facilitare la gestione del controllo e monitoraggio

Server dedicati: sicurezza e affidabilità

4 Feb , 2017,
esseti
, , , ,

Investire su Server Dedicati con una occasione imperdibile.

Google ha comunicato che da gennaio 2017 Chrome comincerà a etichettare come “non sicuri” i siti che trasmettono dati sensibili senza protocollo HTTPS. Diventa quindi fondamentale per chi ha un sito dotarsi un certificato SSL.

Scegli subito il Server Dedicato più adatto alle tue esigenze e attiva il certificato SSL icon le offerte di Esseti!

I certificati SSL sono garanzia di connessione protetta, immediatamente riconoscibile dal prefisso https:// nell’indirizzo web e dalla presenza di un lucchetto verde nella barra di navigazione.

Sicurezza e affidabilità garantità dalla qualità delle tecnologie Hardware e software utilizzate.

serverHardware DELL PowerEdge. Garanzia di massima affidabilità con i migliori modelli DELL PowerEdge e performance di alto livello con l’utilizzo di processori Intel Xeon e la possibilità di scegliere RAM DDR4 e dischi SSD

L’alta qualità dell’infrastruttura e dei servizi consente di garantire un Service Level Agreement (SLA) in linea con le più alte aspettative con il 99,9% di Uptime su base annuale per alimentazione elettrica, climatizzazione ambientale e disponibilità di rete.

Contattaci subito per rinnovare ora il tuo Server!

Soluzioni e Servizi >> Web Services

 

Industria 4.0 e Agenda digitale: tempo di investimenti in innovazione

31 Gen , 2017,
esseti
, , , , , , , , ,

Iperammortamento e agevolazioni per gli investimenti in innovazioni tecnologiche per tutte le Aziende.

Il Disegno di LeggeBilancio di previsione dello Stato per l’anno finanziario 2017 e bilancio pluriennale per il triennio 2017-2019” (4127), presentato il 29 ottobre 2016 dal ministro dell’Economia e delle Finanze, Pier Carlo Padoan, oltre a confermare per il 2017 il superammortamento al 140% previsto per le aziende che investono in beni materiali strumentali nuovi, introduce anche  l’iperammortamento al 250% per investimenti in beni materiali strumentali nuovi – di cui è stato fornito un elenco dettagliato nell’allegato A – che siano “funzionali alla trasformazione tecnologica e digitale delle imprese secondo  il modello Industria 4.0”.

Iperammortamento e agevolazioniIl 25 gennaio 2017 a Roma, presso la Camera dei deputati si è svolto il Summit Industry 4.0, evento organizzato da Digital 360 che ha chiamato a raccolta i rappresentanti di quei mondi che insieme determineranno il futuro del Paese nel segno dell’Industry 4.0.

In questo incontro si è voluto dare quindi parola alle imprese direttamente interessate e coinvolte in questo importante piano di rilancio dell’indutria italiana. Passo necessario per dare via all’implementazione di un’azione sinergica di tutte le forze del Paese, dall’industria all’università alle istituzioni.

Nell’incontro sono stati affrontanti temi e questioni specifiche relative al piano Industria 4.0 con particolare riferimento agli aspetti fiscali e alle implicazioni di investimento agevolato nelle forme dell’iperammortamento e super ammortamento.

Questi temi saranno quindi posti all’attenzione dei legislatori per lasciare il campo sgombro da ogni dubbio sulla gestione degli investimenti e che il sistema impresa Italia ora non può più permettersi di rimandare.

Il nostro Team di Esperti IT è a tua disposizione per informazioni e approfondimenti sulle tipologie e le modalità di investimento che consentono di usufruire delle agevolazioni.

Contattaci e consulta i nostri Servizi

 

Luci e ombre di Industry 4.0 Guarda i viedeo

G.Potti – Presidente CNCT


Che cos’è l’Iperammortamento

Con il nuovo iperammortamento al 250%, le aziende che operano in settori altamente innovativi,  hanno la possibilità di beneficiare di un bonus ammortamento al 250% della spesa effettuata.  Ne consegue quindi, che se un bene costa 1000 euro, può essere ammortizzato per un valore pari a 2.500 euro.

L’ iperammortamento 250% 2017 permette alle aziende di acquistare il nuovo bene strumentale fino al 30 giugno del 2018, a patto che l’ordine con il relativo acconto sia superiore al 20% e venga versato entro il mese di dicembre del 2017.


Allegato AConsulta l’elenco dei beni materiali strumentali che potranno godere dell’iperammortamento al 250%
Allegato BConsulta l’elenco  dei beni immateriali strumentali, connessi ad investimenti in beni materiali «Industria 4.0», che potranno usufruire del superammortamento al 140%