Sicurezza aziendale

privacy e sicurezza

 

A SUPPORTO DELLE IMPRESE

Grazie all’esperienza decennale dei nostri consulenti e la sinergia creatasi, è nato l’intento di offrire consulenza a 360 ° mediante servizi e attività che supportano aziende e professionisti nella gestione degli adempimenti tecnici e normativi relativi a Privacy, Sicurezza Informatica, Sicurezza sul lavoro e H.A.C.C.P..

GDPR

Sicurezza Informatica

Sicurezza sul lavoro

LA SICUREZZA DELLA TUA AZIENDA

 

Grazie alla partnership Man Evotech – KALEA Ingegneria – RL Solutions  siamo in grado di fornire un pacchetto completo di consulenza per le aziende che hanno la necessità di indirizzare correttamente i propri investimenti verso soluzioni procedurali, informatiche e di concreto adeguamento alle normative vigenti in ambito aziendale.

ADEGUAMENTO PRIVACY

Il Team  Privacy, formato da esperti privacy e informatici, è a disposizione del cliente per fornire un servizio di consulenza aziendale, personalizzabile secondo le esigenze e il settore di business, per adeguarsi al Regolamento europeo in materia di protezione dei dati personali n.679/2016.

Man Evotech è quindi in grado di supportare le aziende predisponendo procedure, incarichi e istruzioni operative per la gestione e sicurezza dei dati. I consulenti all’interno di Man Evotech forniscono consulenza continua e personalizzata per mantenere nel tempo un sistema privacy sempre aggiornato e operativo.

Attività di adeguamento

L’intervento del Team Privacy consiste in un’analisi preliminare della struttura organizzativa per far emergere eventuali criticità e vulnerabilità del sistema di gestione dei dati e valutarne così le azioni correttive e le misure di mitigazione.
Una volta esaminato il contesto verrà predisposto un programma di adeguamento, consentendo così di procedere a una serie di attività volte a uniformare e conformare l’azienda ai dettami privacy

Formazione

Con l’entrata in vigore del GDPR, l’obbligo formativo da parte del Titolare, dei Responsabili e dei dipendenti, incaricati di trattare dati personali, diviene un aspetto fondamentale del processo di adeguamento.
Chiunque agisca sotto l’autorità del Titolare del trattamento e abbia accesso a dati personali non può trattare tali dati se non istruito in tal senso. La formazione rappresenta quindi un prerequisito per operare all’interno delle organizzazioni, imprese e P.A.

I corsi proposti sono finalizzati a fornire un quadro chiaro ed esaustivo sul contenuto del Regolamento e dare istruzioni e informazioni su come gestire correttamente i dati in azienda.

 

Figura del DPO

Il  Data Protection Officer o Responsabile della Protezione dei Dati è designato in funzione delle qualità professionali e conoscenze specialistiche della normativa e delle prassi in materia di protezione dei dati.

QUANDO È NECESSARIO?

  • Trattamento effettuato da un soggetto pubblico;
  • Le attività principali consistono in trattamenti che, per natura, ambito di applicazione e finalità, richiedono il monitoraggio regolare e sistematico degli interessati su larga scala;
  • Le attività principali consistono nel trattamento su larga scala, di particolari categorie di dati.

QUALI SONO I SUOI COMPITI?

  • Sorvegliare l’osservanza delle disposizioni all’interno dell’organizzazione;
  • Informa e fornisce supporto e consulenza all’organizzazione in riferimento agli obblighi realtivi alla protezione dati;
  • Coopera con l’autorità di controllo e funge da punto di contatto per  questioni connesse al trattamento.
Figure professionali Privacy

– Eleonora Ganora: referente privacy MAN Evotech ed esperta DPO

– Roberto Loche: consulente privacy – partner MAN Evotech

SICUREZZA INFORMATICA

Per soddisfare il concetto di adeguatezza si richiede che le soluzioni scelte, a garanzia dei sistemi e dei servizi informatici, abbiano un livello di sicurezza e stabilità compatibile agli standard imposti dai requisiti enunciati nella normativa.

Man Evotech può eseguire tutto quello che è necessario a rendervi conformi a quanto imposto dal GDPR, aiutandovi così a non incorrere in sanzioni.

Come indicato dal Regolamento è necessario prendere tutte le precauzioni possibili per evitare il furto di informazioni riservate e avere la possibilità oggettiva di comunicare (in caso di Data Breach) cosa è stato violato o rubato in termini di dati.

Vulnerability Assessment

Il Vulnerability Assessment mette in evidenza i punti deboli presenti nel perimetro informatico e, una volta individuati, fornisce le misure corrette per mitigare o evitare i rischi che incombono sul patrimonio informatico.

A differenza del Penetration Test, l’analisi è meno invasiva e viene effettuata spesso in collaborazione con l’amministratore IT (se presente) direttamente dall’interno dell’azienda al quale si cerca di dare un piano di rientro per la mitigazione del rischio.

Possiamo definirlo come processo analitico atto a migliorare lo stato in essere della struttura informatica aziendale, valutando la sicurezza dei sistemi.

Penetration Test

Questa tipologia di analisi viene eseguita per valutare, con test più o meno invasivi, a seconda degli accordi con il committente, la struttura informatica in termini di Network, punti di ingresso e servizi esposti, applicativi, Database, siti web in modo più approfondito e specifico.

Il Penetration Test simula a tutti gli effetti un attacco informatico sia da un interno che da un esterno, qualora ci siano servizi esposti e la sua finalità  sia quella di evitare che un attaccante possa impattare sulla confidenzialità, integrità e disponibilità delle risorse.

Sono test che vengono eseguiti con parametri molto severi e particolare attenzione, definendo nello specifico cosa deve essere attaccato, in accordo con il committente. Il Penetration Test viene eseguito sempre e comunque solo dopo un precedente Vulnerability Assessment.

Firewall e Logging

Al fine di soddisfare i criteri di confidenzialità dei dati presenti all’interno di un perimetro informatico è necessario che una rete aziendale sia munita di un firewall, al fine di evitare la fuoriuscita di dati sensibili dal sistema stesso o comunque di monitorare il traffico uscente dalla propria rete, che può essere dovuto al dipendente interno che fa uscire dati senza esserne autorizzato, o a virus informatici atti a rubare le informazioni.

Tale rischio automaticamente rende il vostro sistema potenzialmente non conforme a quanto imposto dal GDPR, dove, in caso di controlli o data breach, dovrà comunicare entro 72 ore quali sono stati i dati potenzialmente rubati ai singoli clienti.

In casi dove i dati sono sensibili è importante munirsi anche di un sistema di Logging atto a monitorare tutto quello che avviene all’interno della vostra struttura informatica.

Figure professionali Cyber Security

– Andrea Giampietro: direttore IT MAN Evotech, esperto in cyber security

SALUTE E SICUREZZA SUL LAVORO

Grazie a un team di professionisti con competenze trasversali, Kalea Ingegneria può offrire al cliente un servizio completo su tutti gli adempimenti previsti dal D.Lgs. 81/2008 e s.m.i., in materia di salute e sicurezza sui luoghi di lavoro, nonché da tutto quanto previsto in tema di sicurezza macchine e impianti.

Ci poniamo come dei veri e propri partner del Datore di Lavoro, supportandolo dal punto di vista tecnico e normativo e cercando di promuovere in azienda la cultura della sicurezza, che si ottiene con la formazione, l’informazione, la consapevolezza e la collaborazione tra tutte le figure aziendali preposte in materia.

Il nostro intervento consiste anzitutto in un sopralluogo e una analisi preliminare dell’azienda, a partire dai luoghi di lavoro e dalle attività che vengono svolte. Vengono così individuati i rischi connessi alle singole mansioni, cui segue una approfondita valutazione, al fine di individuare le corrette misure di prevenzione e protezione da mettere in atto.

Documento di valutazione dei rischi (DVR)

Il DVR è un documento che le imprese devono obbligatoriamente redigere, custodire ed esibire agli organi di controllo in caso di ispezione o richiesta di verifica. Identifica e valuta i rischi presenti in azienda e contiene le procedure e le misure di prevenzione e protezione idonee.

La redazione del DVR è obbligatoria per tutte le aziende che abbiano almeno un dipendente. Sono equiparati ai lavoratori anche il socio lavoratore di cooperativa o di società, anche di fatto, l’allievo degli istituti di istruzione ed universitari e il partecipante ai corsi di formazione professionale.

Assunzione incarico RSPP esterno

In base alle disposizioni dell’art.31 comma 1 del D.Lgs.81/08, è possibile per il datore di lavoro nominare un Responsabile esterno del Servizio di Prevenzione e Protezione (RSPP), il quale deve possedere i requisiti professionali indicati dall’art.32 dello stesso decreto.

L’RSPP supporta il datore di lavoro nell’assolvimento dei suoi doveri, mettendo a disposizione competenze tecniche ed normative, individuando gli interventi volti a garantire la tutela della salute e della sicurezza dei lavoratori, inclusi programmi di informazione e formazione degli stessi.

Altre attività della sicurezza
  • Redazione documento unico per la valutazione dei rischi da interferenza (DUVRI)
  • Misurazioni strumentali dei fattori di rischio (es. rumore, vibrazioni, radiazioni ottiche,…)
  • Elaborazione piano d’evacuazione e planimetrie d’emergenza
  • Sicurezza macchine e impianti
  • Verifiche apparecchiature elettromedicali
  • Servizio di medicina del lavoro tramite società partner
  • Verifiche degli impianti di messa a terra e degli impianti di protezione dalle scariche atmosferiche tramite organismo certificato MISE
Figure professionali Sicurezza sul lavoro

– Silvia Cresto: consulente sicurezza sul lavoro – partner MAN Evotech