Tuteliamo la vostra azienda

in materia di sicurezza e compliance


Consolida la tua immagine aziendale nella correttezza delle procedure in materia di protezione dei dati personali e nella gestione dei Rischi


Novità privacy e tutela dati

A partire dal 25 maggio 2018, la Pubblica Amministrazione, enti e società private nonché gli studi professionali, saranno obbligati a individuare e nominare il Data Protection Officer all’interno del proprio organico o all’esterno tramite contratti di outsourcing.
L’introduzione del nuovo Regolamento Europeo sulla Privacy, sta inoltre portando dei significativi cambiamenti già in questa fase proattiva.

Data Protection Officer

Il ruolo della nuova figura che potrà essere nominata sia all’interno dell’azienda sia tramite personale esterno, richiede delle competenze elevate e un ampia autonomia gestionale e manageriale. La persona che svolge tale mansione dovrà essere in possesso di determinati requisiti e avere le abilitazioni professionali necessarie. Il Data Protection Officer è un professionista aziendale con competenze giuridiche, informatiche e manageriali, in cui il profilo legale deve necessariamente prevalere sulle altre competenze professionali.

Quando la nomina è obbligatoria

Il DPO è un supervisore indipendente che sarà designato da soggetti apicali sia dalle pubbliche amministrazioni che in ambito privato. Sarà obbligatorio nelle pubbliche amministrazioni e negli enti pubblici; in ambito privato sarà obbligatorio in alcune circostanze quando, per esempio, il trattamento riguarderà un monitoraggio regolare e sistematico dei dati personali su larga scala, oppure se l'attività principale dell’azienda implicherà un trattamento su larga scala di dati sensibili o giudiziari.
slide

Scegliere Riskom


I professionisti Riskom hanno una lunga esperienza in materia di gestione di rischio e consulenza aziendale, con competenze ventennali nell’affiancamento di aziende Ospedaliere, Aziende Sanitarie Locali, enti statali, prestigiose multinazionali e aziende Italiane: FERB (Fonazione Europea di Ricerca Biomedica), Puma Italia spa, Lindt & Sprungli Spa, Vibram Spa, Inda Spa, SogeMi Spa, e Eni Spa.
La nostra qualifica è la gestione del rischio: da sempre siamo specializzati in predisposizione di modelli di Risk Analiys, di Auditing & Vulnerability Assessment, finalizzati a garantire la protezione di asset aziendali.
Riskom ha iniziato a svolgere consulenze presso numerose Aziende Ospedaliere quando ancora la normativa sulla privacy era la Legge 675 del 1996; tra queste, ASL della Vallecamonica, Azienda Socio Sanitaria Territoriale del Garda, Azienda Socio Sanitaria Territoriale di Mantova, Agenzia di Tutela della Salute di Bergamo, Azienda Socio Sanitaria Territoriale Spedali Civili di Brescia, Azienda Socio Sanitaria Territoriale Sette Laghi (Ospedale di Circolo e Fondazione Macchi Varese), Azienda Socio Sanitaria Territoriale della Valtellina e Valchiavenna;
Anche oggi Riskom continua ad affiancare importanti aziende privati ed Enti Multinazionali nei vari processi di adeguamento.
L’assoluta trasparenza con cui operiamo, unita a partnership con selezionati professionisti del settore informatico e manageriale, garantiscono la tutela della vostra azienda non solo in materia di protezione dei dati personali ma anche per tutto ciò che rientra nella gestione dei Rischi.


Aree di Attività


La conformità alle norme è determinante per un’efficace gestione dei rischi operativi e legali


Mappatura e tenuta di un aggiornato Registro dei trattamenti in grado di sostenere l’azienda in materia di privacy


Valutazione preliminare dei rischi (Risk assessment e Security audit) indicizzata sull’attività dell’azienda


Pianificazione, nei sistemi produttivi aziendali, del rispetto e adozione di un Sistema di Gestione della Sicurezza


Servizi di bonifica ambientale con l’individuazione di tutti i dispositivi di intercettazione ambientale audio e video


Tecnologie per il rilevamento e l’investigazione remoti di articoli sospetti in un'ampia gamma di applicazioni


Approfondimenti


Dopo la semplificazione voluta dal Governo Monti, che ha soppresso la predisposizione del DPS (Documento Programmatico sulla Sicurezza), l’Unione Europea interviene per mettere ordine all’interno della disciplina della gestione dei dati personali.

Il 25 gennaio 2012 a livello europeo è stato ufficialmente avviato l’iter legislativo che ha portato all’approvazione il nuovo Regolamento Europeo sulla privacy, direttamente applicabile in tutti i paesi dell’Unione Europea, introducendo molte novità in materia di trattamento dati e delle figure chiave dei trattamenti.
A partire dal 25 maggio 2018, tutta la Pubblica Amministrazione, enti e società private nonché gli studi professionali, saranno obbligati a individuare e nominare il Data Protection Officer, all’interno del proprio organico o tramite contratti di outsourcing.

L’introduzione del nuovo Regolamento Europeo sulla Privacy, sta già portando dei significativi cambiamenti già in questa fase proattiva.
Il ruolo della nuova figura che potrà essere svolta sia all’interno dell’azienda sia tramite personale esterno, richiederà delle competenze elevate e un ampia autonomia gestionale e manageriale. La persona che svolgerà tale mansione dovrà essere in possesso di specifici requisiti e abilitazioni professionali necessarie. Il Data Protection Officer è un professionista aziendale versatile, con competenze giuridiche, informatiche e manageriali¸ il cui profilo legale deve prevalere sulle altre figure professionali (l’informatico e l’aziendale).
L’articolo 37 del Regolamento non specifica quali debbano essere le qualità professionali necessarie a rivestire la figura del DPO ma si evince chiaramente che il soggetto prescelto debba possedere comprovata esperienza sulla legislazione in materia di protezione dei dati personali sia nazionale che europea, oltre che un’approfondita conoscenza del Regolamento. Nel caso, poi, di un ente pubblico o di un organismo pubblico, il DPO dovrebbe anche avere ottima conoscenza delle regole e delle procedure dell’organizzazione amministrativa.
Secondo l’art. 37 del Regolamento Europeo sulla privacy la nomina del DPO è obbligatoria:

a) se il trattamento è svolto da un'autorità pubblica o da un organismo pubblico, con l'eccezione delle autorità giudiziarie nell'esercizio delle funzioni giurisdizionali;
b) se le attività principali del titolare o del responsabile consistono in trattamenti che richiedono il monitoraggio regolare e sistematico di interessati su larga scala;
c) se le attività principali del titolare o del responsabile consistono nel trattamento su larga scala di categorie particolari di dati o di dati personali relativi a condanne penali e reati.

La designazione obbligatoria di un DPO può essere prevista anche in casi ulteriori in base alla legge nazionale o al diritto comunitario. Inoltre, anche ove il regolamento non imponga in modo specifico la designazione di un DPO, può risultare utile procedere a tale designazione su base volontaria. Il Gruppo di lavoro "Articolo 29", così come il Garante italiano, incoraggiano un tale approccio "cautelativo".
Il Responsabile per la protezione dei dati personali (Data Protection Officer) è un supervisore indipendente di norma designato da soggetti apicali sia dalle pubbliche amministrazioni che in ambito privato. La nomina è obbligatoria nelle pubbliche amministrazione e negli enti pubblici, in ambito privato sarà obbligatoria come, per esempio, nel settore sanitario e per gli operatori economici che svolgono attività di profilazione su larga scala, con monitoraggio regolare e sistematico dei dati personali, oppure se l'attività principale dell’azienda implica il trattamento di dati sensibili o giudiziari (escluse comunque le autorità giurisdizionali).
L’analisi dei trattamenti è un adempimento di particolare importanza, che ricorda l'abrogato Documento Programmatico della Sicurezza (l'obbligo della cui tenuta è stato abolito dall'art. 45 del d.l. 9 febbraio 2012, n. 5).

È importante sottolineare che, il registro dei trattamenti non è un documento che una volta redatto può rimanere fermo e immutabile per sempre, dev’essere inteso come un vero e proprio strumento di lavoro, e come tale deve essere modificato e mantenuto aggiornato. Deve pertanto essere un documento dinamico. Questo lavoro, non è solamente un adempimento richiesto dall’art. 30, ma serve soprattutto ad avere una mappa ordinata ed organizzata di tutti i trattamenti. Serve inoltre a dimostrare una profonda attenzione alle tematiche in materie di privacy. Costituisce uno strumento di pianificazione e controllo della politica della sicurezza di dati e banche di dati, che ne garantisce la loro integrità, riservatezza e disponibilità. Per la mappatura e tenuta di un aggiornato Registro dei trattamenti Riskom ha sviluppato un “tool” dedicato in grado di sostenere l’azienda fin dal primo passo di adeguamento al nuovo percorso.
Una delle tecniche di difesa del patrimonio aziendale è costituita dall’installazione dell’impianto di videosorveglianza all’interno dell’area di vendita. Prima di procedere all’installazione è necessario effettuare una serie di valutazioni tecniche e giuridiche anche rapportate allo Statuto dei lavoratori. La normativa di riferimento non ha subito variazioni dopo l’approvazione del Jobs Act. Per le imprese che non hanno una rappresentanza sindacale interna occorre procedere all’istanza presso la Direzione Territoriale del Lavoro competente prima dell’inizio dei lavori di installazione.

Riskom offre servizi di bonifica ambientale che rappresentano un’efficace e risolutiva azione di controspionaggio. L’attività ha lo scopo di individuare tutti i dispositivi di intercettazione ambientale audio e video con l’utilizzo delle più moderne strumentazioni disponibili sul mercato. Le nostre strumentazioni sono in grado di analizzare lo spettro RF evidenziando ogni tipo trasmissione sospetta, ma anche di analizzare le trasmissioni di comunicazione mobile (GSM, UMTS, 3G e 4LTE) e rilevare tutte le tipologie di apparati non in trasmissione o stand-by. Bonifiche telefoni cellulari e smartphone da software spia.

La facilità con la quale gli ordigni esplosivi possono essere recapitati a mezzo posta, dovuta spesso all’anonimato garantito da queste modalità criminali, portano le Aziende “sensibili” a dotarsi di sistemi per la rilevazione. Riskom è in grado di fornire le migliori strumentazioni per proteggere da eventuali minacce terroristiche:

• Scanmail 10K Apparato da tavolo per screening di primo livello
• Scanmax 25 Sistema a raggi x cabinet
• Scanmax 225 Sistemi a raggi x cabinet con software di gestione e archiviazione immagini
• Sistemi raggi x a per plichi di medio – grandi dimensioni
• Sistemi a raggi x portatili per reparti speciali
• Contenitori blindati antiesplosivo (blast containment)
• Rilevatori di vapori e particolato esplosivo

Risk Analisys


Il concetto di rischio appartiene alla sfera stessa di qualsiasi attività sociale, capace di modificare o meglio condizionare comportamenti in qualsiasi ambito ovvero nelle relazioni, nelle attività commerciali, nell’impresa ma praticamente nella nostra vita. Esso indica, in generale, l’eventualità di subire un danno o la probabilità di fallire in un obiettivo.
Limitando l’argomento agli aspetti di gestione del rischio in ambito aziendale, il concetto di rischio si applica ad una molteplicità di riferimenti: si parla di rischio di progetto, di informazione, dei lavoratori, ecce cc.
Il concetto di rischio ormai fa parte di qualsiasi obiettivo interno dell’azienda e viene applicato in tutte le aree (commerciale, sicurezza per i lavoratori, sicurezza delle informazioni e dei dati, sicurezza personale ecc ecc)
L’analisi del rischio identifica quindi un insieme di tecniche che utilizzano dati oggettivi, scientifici e calcoli statistici per produrre stime affidabili sulla comparsa di pericoli specifici in determinati scenari. La Risk Analysis è un processo che consente di descrivere qualitativamente e quantitativamente la probabilità e l’impatto potenziale di alcuni rischi, di formulare decisioni o proporre alternative/opzioni di controllo degli stessi e di comunicare a tutti i soggetti interessati i risultati della valutazione del rischio e le decisioni che si suggerisce di prendere.
Di fatto è un elemento di scelta per la definizione degli obiettivi aziendali.
Il processo di Risk Analysis deve necessariamente seguire degli “step” ormai noti e non può esimersi dall’affrontare il percorso senza queste fasi quindi partendo da una Risk Assessment ove verranno effettuati i seguenti passi:
1) Individuazione del sistema da esaminare
2) Identificazione dei rischi
3) Stima dei rischi (risk estimation)
4) Valutazione dei rischi (risk evaluation)
5) Eventuali azioni per la riduzione del rischio
6) Raggiunto il rischio tollerabile, predisposizione di informazioni per gli utenti su incognite residue e, se del caso, sulle misure appropriate per ridurle.
Il Risk Assessment determinerà un valore qualitativo o quantitativo del rischio specifico per la sicurezza degli asset presi in esame.
Una corretta Risk Analysis viene quindi applicata, perseguendo i seguenti obiettivi: conoscenza del rischio, valutando ed intervenendo prontamente sulle aree riconosciute come le più critiche, affidare tale valutazione ad esperti in grado di progettare e realizzare sistemi sicuri che forniscano rapide soluzioni, sviluppare programmi di manutenzione, utilizzare il rischio come uno dei parametri comparativi per valutare sistemi alternativi.
In conclusione, il Security Risk Assessment rappresenta un processo vitale per le aziende che desiderano tutelare e garantire la sicurezza delle proprie risorse e Asset/informazioni sensibili. Investire nella valutazione dei rischi di sicurezza contribuisce a prevenire e mitigare le minacce, proteggere gli asset e mantenere la continuità operativa. Non trascurare l’importanza di questo processo nella strategia aziendale!

Rischi non convenzionali


I professionisti di Riskom con 20 anni di esperienza sono in grado di fornire supporto nell’ambito della sicurezza “non convenzionale” fornendo anche un supporto materiale per minacce di tipo terroristico per esempio:
LA MINACCIA ATTRAVERSO L’USO DEI CANALI POSTALI CONVENZIONALI
I recenti e purtroppo numerosi avvenimenti terroristici e l’estendersi del fenomeno di recapitare a Personalità e Istituzioni, Nazionali e Internazionali plichi e buste contenenti ordigni esplosivi, evidenziano la necessità di adeguare la capacità preventiva all’estendersi del fenomeno, attivando controlli più efficaci, utilizzando strumenti innovativi, tecnologie avanzate e procedure in grado di migliorare i dispositivi di sicurezza.
La facilità con la quale gli ordigni esplosivi possono essere recapitati a mezzo posta, nonché la garanzia di anonimato insita in tale modalità criminale suggerisce alle Aziende “sensibili” di dotarsi di sistemi per la rilevazione.
Il riconoscimento di un “ordigno postale” è estremamente difficile in virtù dei suoi limiti fisici i quali dipendono solo dalla fantasia e dalla creatività del mittente.
La storia ci insegna che gli I.E.D. (improvised explosive device) postali sono spesso di dimensioni compatte, tali da essere spediti attraverso la classica buca delle lettere, per poter garantire al mittente l’anonimato.
Gli ordigni esplosivi improvvisati, possono avere le forme più varie: busta, piccolo pacco e di norma vengono recapitati attraverso il servizio postale convenzionale, raramente con un corriere.

COME MITIGARE LA MINACCIA
Il team di AKI Consulting grazie all’esperienza di oltre 15 anni nel settore della sicurezza aziendale è in grado di fornire le migliori strumentazioni per mitigare una minaccia terroristica, indipendentemente dai canali attraverso i quali essa si manifesti con le seguenti modalità di intervento:

Analisi dei rischi per definire il contesto d’intervento
Progettazione, realizzazione, installazione e manutenzione di impianti di sicurezza
Formazione delle risorse umane sul migliore utilizzo delle tecnologie
Codifica di procedure per la gestione della posta sospetta

APPARATI PER LA RILEVAZIONE E GESTIONE DI PACCHI ESPLOSIVI SCANNA MSC LTD
Scanmail 10K Apparato da tavolo per screening di primo livello
Scanmax 25 Sistema a raggi x cabinet
Scanmax 225 Sistemi a raggi x cabinet con software di gestione e archiviazione immagini
Sistemi raggi x a nastro per plichi di medio – grandi dimensioni
Sistemi a raggi x portatili per reparti speciali
Contenitori blindati antiesplosivo (blast containment)
Rilevatori di vapori e particolato esplosivo (download PDF)

Tool


Security First
Riskom ha sviluppato un software in grado di fornire un supporto utile al fine di determinare e monitorare costantemente il livello di rischio e aiutarti a mitigare potenziali minacce alla sicurezza della Tua azienda.

Funzionalità di Security First.
Security First è una piattaforma web multi-utente. Ogni utente sarà identificato da una email e avrà una propria password personale che permetterà l’accesso alla piattaforma. Ad ogni utenza sarà associato un profilo specifico che permetterà di specificare le attività che ogni singolo utente può compiere.
Saranno previsti almeno 3 livelli di profilo che permetteranno di:
1. Valutatore del rischio: Censire le aziende e le sedi, inserire gli assessment, censire i rischi, inserire e gestire le prescrizioni, inserire le procedure, gestire le utenze
2. Gestore del rischio: Visualizzare gli assessment, modificare le prescrizioni e aggiungere gli interventi, inserire le procedure
3. Utente semplice: Visualizzare le procedure e prenderne visione

Benefici attesi
● Registrare e storicizzare gli assessment effettuati per la verifica della Sicurezza nelle proprie sedi
● Formalizzare gli interventi da compiere per ridurre i rischi
● Storicizzare gli interventi effettuati per ridurre il rischio e formalizzare il processo di gestione dei documenti a supporto delle attività in modo da poterne seguire e certificare i progressi
● Permettere la verifica centralizzata e remota della documentazione a supporto degli interventi in modo da certificare la riduzione del rischio
● Fornire un repository per le procedure con anche un meccanismo di “Accettazione per presa visione” da parte del dipendente, Inoltre il software permetterà di avere un’interfaccia di comunicazione formale tra il cliente e il personale che produce gli assessment sul rischio. Permetterà quindi che la figura che produce gli assessment possa verificare, anche da remoto, la bontà degli interventi effettuati, certificando quindi la riduzione del rischio.

Contatti e richiesta di informazioni


Se vuoi verificare il grado di esposizione al rischio, analizziamo il contesto organizzativo, tecnologico e di business della tua azienda.

Contatti