Sicurezza alimentare, sanzionati 50 laboratori di analisi

Quality control expert inspecting at chicken eggs in the laboratory

#sicurezza #alimentari #tomponzi

Assistere un proprio congiunto ammalato è un diritto del lavoratore, purtroppo però c’è chi abusa dei permessi retribuiti – o per malattia – arrecando danno ai colleghi ed all’azienda per cui lavora.
STEFANO NOSEI
L’assenteismo dal lavoro è uno dei principali fattori che può portare al licenziamento per giusta causa, ma il datore di lavoro deve avere in mano delle prove certe per potersi tutelare.
Ecco che l’investigare privato qui gioca un ruolo fondamentale nel produrre le argomentazioni legali per procedere al licenziamento di chi, in modo disonesto, ha approfittato della fiducia del proprio datore di lavoro arrecando un danno all’azienda.
Le visite fiscali non possono garantire un pieno controllo delle defezioni per malattia, quindi spetta all’investigatore privato il compito di sorvegliare il dipendente assente per malattia propria o di un caro (permesso retribuito ai sensi dell’art 104); verificando che esso stia dichiarando il vero e che non svolga magari un secondo lavoro.
L’assenteismo di un lavoratore dipendente si manifesta principalmente nelle seguenti forme:
  • Ricorrere in modo sostenuto o eccessivo ai permessi retribuiti
  • Ricorrere sistematicamente a permessi per malattia (anche di un solo giorno, ad esempio quando in vicinanza di ponti oppure di festività)
  • Ricorrere a numerosi periodi di aspettativa per motivi personali
  • Fare assenze ingiustificate o coperte da altri colleghi
  • Arrivare sistematicamente in ritardo al lavoro o non rispettare l’orario minimo di lavoro

 

Proteggere la vostra azienda è più semplice ed economico di quanto voi pensiate.

Le fughe di notizie sono un problema sempre più concreto e dannoso per le aziende, da uno studio che abbiamo condotto nell’ultimo anno è emerso che la maggior parte delle PMI non ha protocolli di sicurezza delle informazioni e che le società di livello corporate applicano dei modelli di sicurezza costosi e dall’approccio eccessivamente aperto.

Nel primo semestre del 2016 i danni provocati dalla perdita, o dal furto, delle informazioni vitali delle aziende ammontano a circa 221 milioni di € con un incremento del dato rispetto all’intero anno precedente del 7%.Le 7 regole d'oro della protezione informatica in azienda

Se il secchio perde è meglio riparare la perdita piuttosto che continuare a riempirlo d’acqua – Questa metafora è la chiave di lettura di una sicurezza proattiva ed efficiente.

Da mera sicurezza passiva si deve passare ad una strategia d’attacco. E’ fondamentale anticipare le vulnerabilità se vogliamo garantire l’efficienza e la continuità dei sistemi di gestione tale da rendere l’azienda competitiva e sempre operativa. Avremo ottenuto con questa “strategia preventiva” un risparmio in termini economici, di ricerca e sviluppo ed una capacità operativa sempre in linea con le tecnologie.

 

1. La formazione parte dall’alto

Per adottare sistemi di sicurezza efficaci e pienamente applicati è importante che le figure chiave dell’azienda siano adeguatamente formate, con incontri, seminari e corsi che facciano comprendere loro la reale condizione attuale e che insegnino loro l’importanza di applicare delle regole semplici ma ferree sulla gestione di flussi informativi. E’ fondamentale coinvolgere in questo processo non solo i diretti interessanti ma tutta la catena di comando aziendale partendo da chi è chiamato ad amministrarla.

Bisogna far comprendere che non basta più aggiustare l’ingranaggio rotto per essere in sicurezza, ma che bisogna stabilire una politica di manutenzione costante, con controlli a campione e senza preavviso per verificare sempre la corretta applicazione delle regole introdotte.

 

2. Istituire più sistemi di backup e testarli con costanza

E’ fondamentale studiare lo stato attuale dell’ecosistema informatico dell’azienda, comprendere chi ha quali accessi, e analizzare quanto facile sia accedere alla rete interna. Alla luce di questo studio stabilire delle gerarchie dei sistemi, e creare piccoli centri di recupero dati (backup) per ogni settore, differenziando tra dati sensibili e dati di ordinaria amministrazione.

E’ cruciale nella prevenzione dalla perdita di informazioni creare dei sistemi che quotidianamente, se non ad ogni cambio di versione di un file, creino delle copie virtuali che rendano il lavoro sempre recuperabile, anche in caso di perdita di un computer, nel giro di pochissimo tempo.

Una volta implementato questo sistema non basta testarne il corretto funzionamento prima del rilascio del servizio interno, ma è bene testarne l’integrità con costanza per individuare eventuali problematiche prima che possano insorgere e creare un danno all’azienda.

 

3. Adottare un modello di criptazione Corporate-wide

Una volta risolto il problema della perdita delle informazioni è fondamentale creare un sistema che impedisca ad occhi indiscreti di accedere a notizie riservate, conti aziendali o strategie per i mesi a seguire.

Per fare ciò è necessario lavorare su due fronti:

a) creare un inventario dei sistemi che hanno accesso alla rete, istituendo protocolli piramidali per i quali chi non ha l’autorizzazione non può accedere ad una risorsa pur essendo collegato alla stessa rete.

b) adottare un sistema di criptazione che permetta di accedere alle informazioni solo chi ne abbia realmente l’autorizzazione, volendo anche fuori dall’azienda con particolari supporti dedicati.

Una volta implementato questo sistema è importante anche in questo caso mantenerlo sempre aggiornato e vigilare sulla corretta applicazione delle regole di accesso ai sistemi.

 

4. Istituire un manuale operativo “vivo”

Si definisce documento vivo quel documento che non ha mai fine ai suoi aggiornamenti. Nel caso del manuale operativo è fondamentale che esso sia costantemente aggiornato in base all’infrastruttura tecnologica e alle politiche di accesso alle informazioni. Esso è un documento dalla duplice natura, una di tipo manageriale ed una di tipo operativo.

Infatti in esso devono essere contenute le informazioni sulla composizione dell’infrastruttura e le linee guida sulla manutenzione e sulla gestione degli accessi. Dovranno inoltre essere contenute delle regole pratiche su come comportarsi in caso di perdita dell’accesso da parte di un dipendente, o sulla gestione della manutenzione dell’infrastruttura hardware.

 

5. Formare i dipendenti sulle regole

Il fattore umano è molto spesso l’elemento debole di una catena di sicurezza. Una volta creato il manuale operativo è importante farne comprendere il valore ai propri dipendenti, che devono essere adeguatamente formati sulle nuove procedure di sicurezza e devono prenderne familiarità, soprattutto se in azienda è accettato che essi possano portare dispositivi propri.

Formarli sulla pericolosità dell’invio o ricezione di email non criptate, sul rischio a cui espongono l’azienda se cliccano su link sospetti allegati nelle mail o su quanto sia importante aggiornare sempre i loro codici di accesso.

Meeting e seminari sulla sicurezza interna devono diventare una regola, la cui frequenza è da valutare sulla base dell’infrastruttura.

 

6. Device personali in azienda si o no?

Al giorno d’oggi praticamente tutti abbiamo uno smartphone, un tablet o semplicemente un dispositivo di lettura sempre con noi. Questi dispositivi ci seguono ovunque, anche sul posto di lavoro.

Impedirne l’accesso sarebbe praticamente impossibile, ma limitarne l’interazione con i sistemi aziendali è possibile.

Bisogna creare una rete indipendente a cui questi dispositivi possono accedere, con regole ferree sulle dinamiche di acceso. Negli incontri di formazione è importante trattare l’argomento, facendo capire ai dipendenti che potenzialmente un’app gratuita di fotoritocco potrebbe celare al suo interno un sofisticato sistema studiato per rubare informazione. Regole semplici come il vietare di utilizzare le porte USB dei propri computer per ricaricare uno smartphone devono essere istituite, facendo capire al dipendente che non è uno sgarbo personale ma un sistema di protezione della rete aziendale.

 

7. Istituire un ufficio dedicato alla protezione dei dati

Creare delle regole o dotarsi del più sofisticato firewall non bastano da soli, essi infatti rappresentano solo il 5% del sistema di prevenzione.

Come già detto nei punti sopra elencanti è la costante vigilanza dei sistemi informativi che genera la reale protezione.

Intervenire prontamente in caso di attacco, perdita di dati di accesso o sostituzione di una componente hardware secondo le regole del manuale sono la chiave vincente per una reale sicurezza.

COME DIVENTARE GLI 007 DI SÉ STESSI

di Carmine Castoro

La regina delle investigazioni Miriam Tomponzi spiega alle lettrici di Letteradonna.it quali precauzioni adottare per salvaguardare la propria privacy e sicurezza. Ecco dieci consigli da non sottovalutare.

miriam_tomponzi_1«Dalla moglie che, sfidando ogni pregiudizio, diventa amica dei trans con cui il marito passava le nottate, per capire e per salvare il suo matrimonio; alla ragazzina sospettata di essere una baby squillo che, per non far perdere il lavoro al padre, cedeva alle molestie del datore di lavoro; all’azienda che, scoperto il doppio lavoro notturno del dipendente, gli raddoppia lo stipendio dopo aver appurato la taciuta necessità di cure per la figlia con un grave handicap». Sono solo alcuni dei casi che la Tomponzi Investigations S.A. di Lugano ha risolto in settant’anni di attività ricchi di scenari alla James Bond, ma anche di situazioni drammatiche di panico, agguati, spionaggio, infedeltà aziendali e di coppia. A raccontarcelo è proprio Miriam Tomponzi, la ‘regina’ dell’intelligence privata italiana.

miriam_tomponzi_tom_ponziLA REGINA DELL’INTELLIGENCE
Con un master in Criminologia all’università di Cambridge, quattro lingue parlate correntemente, un vero amore per le tecnologie investigative più evolute e vent’anni a fianco del padre, Tom Ponzi, il più famoso 007 privato d’Europa, Miriam è diventata presidente della Tomponzi Investigations a soli 23 anni, accumulando esperienza internazionale di indagine nei più impegnativi contesti economici, finanziari e produttivi. A Letteradonna.it ha spiegato come difendere i propri dati personali nell’era del web, dei social network e della sorveglianza continua.

PAURE MULTIFORMI
Attacchi informatici, intercettazioni telefoniche, furti dei nostri dati sensibili, intrusioni nella privacy, cattive compagnie per i nostri figli e, soprattutto dopo le stragi di Parigi del 2015, la paura di essere colpiti a tradimento, nella nostra incolumità e negli affetti più cari. Il terrore, l’ansia, la preoccupazione per il nostro patrimonio, hanno trovato una inconsueta accelerazione, che si viva la vita fisica di relazioni e spazi urbani, o quella smaterializzata delle reti, dei social e delle interconnessioni globali.
«Siamo in un mondo senza frontiere, che vive di comunicazione digitale. Le persone hanno sempre più bisogno di aiuto, protezione, esperienza e riservatezza. Come diceva mio padre, per fare questo lavoro ci vuole la passionaccia. Non si può entrare nel cuore della vittima, della persona lesa, senza poterne veramente comprendere il dramma ed il dolore. Siamo in un mondo dove la parola sicurezza è sinonimo di serenità e salute», spiega Miriam Tomponzi.

miriam_tomponzi_3UNO 007 IN OGNUNO DI NOI
Consapevole che, da un lato, le immagini televisive dei format e delle news ci hanno gettato in una condizione psicologica di continua apprensione, e che, dall’altro, crisi economica e aumento della criminalità vedono in anziani e giovani i soggetti più vulnerabili, Miriam Tomponzi ha promosso dei corsi, tenuti dai docenti della Tomponzi Academy, all’interno delle scuole «per insegnare ai ragazzi, e ai loro genitori, come gestire la paura e prevenire situazioni di criticità per la loro incolumità, ricercando un comportamento virtuoso in noi e negli altri verso le regole e l’educazione civica». Per avvicinarsi a tecniche di difesa personale basilari ma efficaci, ecco i suoi dieci consigli imprescindibili contro hacker, truffatori e potenziali offender.

miriam_tomponzi_2ATTENZIONE AI SOCIAL
Bisogna sempre evitare di pubblicare troppe informazioni circa le proprie attività, vacanze o altre informazioni che possono far capire quando potreste essere più vulnerabili.

MAIL SOSPETTE
Il fishing è un nemico sempre in agguato; chi vuole rubare le informazioni oggi crea trappole sempre più tagliate sul profilo della vittima. Quindi diffidate sempre da mail sospette.

C’È POSTA PER ME
Non trascurate la posta ordinaria. Quando partite chiedere a qualcuno di fidato di togliere la posta dalla vostra cassetta. Infatti la sua presenza è rivelatrice della vostra assenza.

L’ANGELO CUSTODE
Abbiate sempre una persona informata. Se frequentate un gruppo nuovo, magari quello della palestra, oppure iniziate una nuova frequentazione, informate sempre qualcuno sul programma della serata e sulle persone coinvolte.

CONTATTO I.C.E.
L’acronimo sta per In Case of Emergency. Creare un contatto nella rubrica del cellulare con informazioni utili sul vostro stato di salute, farmaci assunti e contatti d’emergenza può aiutare chi vi presta soccorso a salvarvi la vita e a contattare le persone a voi care. La speranza, ovviamente, è che non vi serva mai.

TECNO-AGGIORNATI
É sempre importante aggiornare il software di sistema all’ultima versione disponibile, sia esso il computer oppure un cellulare. Spesso gli aggiornamenti riguardano vulnerabilità risolte.

CASA PARLANTE
Non date mai la sensazione che la vostra casa sia vuota. Se partite per il weekend, lasciate delle luci accese, o programmate la radio affinché si accenda  un paio d’ore tutti i giorni. Una casa potenzialmente abitata è sicuramente meno appetibile per i malintenzionati.

UN BUON ALLARME
Le possibilità della domotica sono molto interessanti, ma occhio: collegare la propria casa, e la relativa sicurezza, a Internet è molto rischioso. Meglio affidarsi ad un professionista piuttosto che ricorrere al fai da te.

OCCHIO ALLA PRIVACY
Tutti i social network permettono di personalizzare le impostazioni che regolano chi può accedere alle vostre informazioni.

FOTO PRIVATE
Internet accorcia le distanze tra persone care, ma bisogna sempre evitare di esporre i propri cari: alcuni contenuti è meglio condividerli con un gruppo ristretto e controllabile di persone.

Via LetteraDonna.it

Tomponzi - Sicuri di essere al sicuroSiamo sicuri di essere al sicuro? Passateci questo gioco di parole necessario per parlare della percezione di sicurezza che ha la maggior parte della popolazione.

 

I fatti di cronaca di questi ultimi mesi, dall’eccesso di difesa ai fatti di Parigi, ci hanno portato sempre più a parlare di sicurezza; chiedendo maggiori mezzi per la polizia, accettando eventuali limitazioni delle nostre libertà per il conseguimento di quella che è una sensazione di maggior tutela.

 

Ma la vera domanda è: Sappiamo cosa vuol dire sicurezza?

Essere al sicuro non vuol dire solo tutelarsi da minacce terroristiche, ma anche e soprattutto agire in modo sicuro all’interno della collettività. Guidare con prudenza è un comportamento virtuoso, come lo è mettere al sicuro la propria abitazione o controllare maggiormente la propria azienda. E’ infatti vero che limitare tutte quelle piccole possibili vulnerabilità rende la collettività più sicura, perché in una società dove tutti sono più attenti diminuisce il margine di operatività di chi vuole agire in maniera spregiudicata e criminosa.

 

Bisogna costruire delle solide fondamenta, fatte di maggior informazione, di prevenzione e di un maggior coinvolgimento della comunità nella tutela della cosa pubblica e privata.

 

Noi della Tomponzi ci battiamo da sempre per diffondere il messaggio, la nostra Academy è infatti aperta a tutti coloro che sentono il bisogno di saperne di più e non solo agli addetti ai lavori.

 

Infatti un capo d’azienda che parla la lingua della sicurezza è maggiormente in grado di comprendere e sviluppare i progetti del responsabile della sicurezza; un padre di famiglia è più cosciente e vigile per tutelare la propria casa ed i propri cari; il privato cittadino è più preparato ad affrontare quelle situazioni particolari che ogni giorno probabilmente in molti ignorano perché incapaci di interpretare i segnali d’allarme che arrivano piano piano.

 

La sicurezza parte dalla testa, ed essa va supportata con una conoscenza ed una coscienza sociale sul tema.

ermes mattielli-2Di questi giorni è la notizia della morte di Ermes Mattielli, commerciante veneto che è stato condannato per aver sparato a due ladri che lo stavano derubando.

Quest’uomo dal 2006 ad oggi è stato il simbolo del diritto alla difesa, diritto che in Italia sembra ancora molto lontano.

Tutto ciò porta ad una doverosa riflessione; quale è il confine tra la legittima difesa e l’eccesso di difesa? Quante giuste indagini della magistratura sono state archiviate per mancanza di elementi? Quante volte gli appartenenti alle forze dell’ordine sono paralizzi, consapevoli che pende sopra le loro teste il giudizio di chi non era presente in quegli attimi, di chi non è per strada ad acciuffare criminali ed a rischiare la vita per difendere questo paese?

In questo scenario l’unica libertà che abbiamo è quella di prevenire. Con mezzi, uomini ma soprattutto con una cultura collettiva della sicurezza. Noi cittadini dobbiamo educarci l’un l’altro per stringere naturalmente i ranghi, e rendere sempre meno necessario l’uso della forza per tutelare le nostre famiglie, le nostre aziende e le nostre città.

Noi della Tomponzi ci battiamo da anni per diffondere questo messaggio, per consolidare la cultura della Sicurezza.

Insieme per un futuro sempre più sicuro.

IoTSempre più strumenti di uso quotidiano sono connessi ad internet, dalle Smart-tv ai frigoriferi, dalle bilance ai sistemi di video sorveglianza.

Interagiscono tra di loro per semplificare le nostre vite, automatizzando processi di manutenzione, ricordandoci con una mail quando scade il latto o motivandoci per correre quell’ultimo km. Ma tutto ciò è sicuro?

Allo stato attuale siamo molto lontani dal parlare di sicurezza effettiva. Poco tempo fa abbiamo visto una nota marca di elettrodomestici dover correre ai ripari per una falla nel sistema di sicurezza che ha resto i propri frigoriferi trasformarsi in dei veri e propri centri di invio Spam, o sistemi di video sorveglianza usare una rete di circa 900 telecamere lanciare più di 20.000 attacchi al secondo verso specifici siti internet.

Il crescente numero di start-up e il costante incremento di aziende che operano nell’ambito dell’Internet of things rendono il tema della sicurezza estremamente importante. Implementare soluzioni di sicurezza non deve essere percepito come un aspetto facoltativo, bensì come un fattore indispensabile, poiché tali sistemi ed innovazioni potrebbero essere oggetto di attacchi estremamente rischiosi per la vita personale di ogni utente.

Nel 2014, ci sono stati molti casi in cui i produttori dei dispositivi IoT (Internet of Things) hanno fallito nel garantire standard di sicurezza minimi, e se da un lato essi stanno prendendo coscienza dell’importanza di proteggere adeguatamente tali dispositivi, dall’altro è necessario che l’industria della sicurezza evolva per rapportarsi efficacemente con queste nuove realtà.

A fronte dello scarso livello di sicurezza di questi dispositivi, è sorprendente come nel 2014 non vi siano stati episodi ancor più eclatanti. Benché sia stata data molta risonanza alle lacune dei dispositivi IoT, Internet of Things, e nonostante esse siano facilmente sfruttabili, finora non si sono tradotte in interessi finanziari in grado di attirare l’attenzione dei cyber criminali.

Tuttavia, è facile prevedere che lo scenario evolverà di pari passo con lo sviluppo di questo tipo di tecnologia e va altresì considerato che non tutti gli attacchi sono mossi da logiche economiche e che questi device offrono una connessione sempre più immediata tra mondo reale e mondo digitale. Personalmente, ho fatto alcune prove di attacco a wireless con il metodo command injection e mi sono imbattuto in telecamere CCTV prive di lockout degli account e connessioni wireless senza username né password.

I dibattitti intorno al tema della sicurezza hanno dato rilievo a queste nuove problematiche eppure l’interesse sembra essere ancora tiepido, mentre è fondamentale che si diffonda la consapevolezza che questa tipologia di dispositivi rappresenta una minaccia reale alla sicurezza dei dati e degli utenti.

L’industria della sicurezza deve migliorare il proprio approccio a questi nuovi device e i vendor di tali applicazioni devono riconoscere l’importanza della sicurezza (proprio come ha dovuto fare Microsoft in tempi recenti). Inoltre, gli utenti devono accrescere la propria consapevolezza di questo aspetto, affinché la sicurezza divenga un requisito commerciale, e non un ’optional’ o un fastidio”.

Noi della Tomponzi ci battiamo da anni perché la sicurezza diventi una questione culturale, una sana abitudine.

Sicurezza informatica: Già nel 1994 Miriam Tomponzi Investigations, crea la prima Task Force più potente d’Europa nella lotta contro il crimine informatico. E’ Un vero successo internazionale, siamo ancora lontani dal Millenium Bug, e il Cyber Crime è molto sottovalutato. Ma non da chi vuole “sbirciare” nei data base dei competitor ad altissimo e medio livello.

In tempi di crisi le aziende spendono il 28% dl loro fatturato in spionaggio industriale, distrazione di risorse umane e sottrazione di informazioni ad alto contenuto strategico.

Difendere la vostra azienda con soluzioni efficaci, strategiche e di reale e pratico utilizzo è un obbligo morale per i vostri sacrifici.

Contattatemi e scopriamo insieme come la vostra serenità pur non avendo prezzo è alla vostra portata.

vostra

Miriam Tomponzi

Miriam Tomponzi : Tomponzi Academy! Sicurezza, tutti noi sentiamo perennemente l’esigenza di sicurezza, un lavoro sicuro, ma che porti anche valore alla società tutta, case, scuole, strade, città sicure per noi, i nostri figli e i nostri cari. Non si può vivere con la paura, orbene la Tomponzi Academy prepara uomini e donne e vegliare sulla nostra serenità. Non esitate, chiedete informazioni a tomponzi@tomponzi.com
Non ci sono limiti di età per imparare che non è mai tardi per rimettersi in gioco e vincere!

Miriam Tomponzi: lo sapete che l’Yuan, la moneta cinese, potrebbe diventare, tra pochi anni, la seconda divisa di interscambio internazionale e minacciare la supremazia del dollaro. L’obiettivo di Pechino è elevare il livello tecnologico, della sua produzione e dei suoi servizi, per essere leader domani, anche nei settori quali l’informatica, la finanza, l’aeronautica, la telefonia, l’ecologia etc. Settori che gli USA e altre potenze occidentali pensavano di preservare. Gli Stati Uniti si stanno organizzando cercando di blindare grandi zone di libero scambio, dove la Cina non avrebbe accesso..Anche questo imparerete alla Tomponzi Academy per affrontare il vostro presente ed il vostro futuro