Il Consiglio dei Ministri ha approvato il nuovo disegno di legge sulla Cybersicurezza, cioè un pacchetto di misure introdotte per contrastare i crimini informatici.

Il crescente fenomeno della criminalità sul web e le nuove minacce informatiche avevano reso necessario un intervento legislativo. In questo articolo vedremo: quali sono le tipologie di reati telematici più comuni, quali sono le nuove misure previste dal DDL Cybersecurity, i nuovi reati e le nuove sanzioni introdotte.

Indice

Reati informatici: cosa sono e tipologie più diffuse

Per reato di tipo informatico si intende ogni tipo crimine commesso con l’utilizzo di tecnologie informatiche o telematiche. La normativa di riferimento per questo tipo di reati è la Legge 547 del 1993 con le Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica. Ulteriori modifiche sono state poi introdotte successivamente con la Legge 48 del 2008.

I crimini informatici sono inquadrati in 5 macro categorie:

  • Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche
  • Diffusione di hardware e software diretti a danneggiare sistemi
  • Detenzione e diffusione abusiva di codici di accesso a sistemi
  • Accesso abusivo a un sistema informatico
  • Frode informatica

All’interno di queste categorie rientra una vasta gamma di reati. Tra questi i più diffusi sono per esempio: la diffamazione su internet, il cyberstalking, l’hacking, il phishing e la diffusione di virus.

Cosa prevede il DDL sulla Cybersicurezza

Il testo del disegno di legge prevede una stretta sui cyber criminali tramite “l’innalzamento delle pene, l’ampliamento dei confini del dolo specifico, l’inserimento di aggravanti e/o il divieto di attenuanti per diversi reati commessi mediante l’utilizzo di apparecchiature informatiche e finalizzati a produrre indebiti vantaggi per chi li commette, a danno altrui o ad accedere abusivamente a sistemi informatici e/o a intercettare/interrompere comunicazioni informatiche e telematiche”.

In particolare è stato configurato un nuovo reato specifico, ossia l’estorsione cibernetica; pene raddoppiate per l’accesso abusivo ai sistemi informatici; per le pubbliche amministrazioni è stato introdotto l’obbligo di notifica di eventuali attacchi subiti entro le 24 ore dalla scoperta dell’incidente.

Nasce, inoltre, la nuova figura del referente per la cybersicurezza, che dovrà essere nominato dagli enti pubblici, individuato in ragione delle qualità professionali possedute. Il referente pertanto dovrà svolgere la funzione di punto di contatto unico dell’amministrazione con l’Agenzia per la cybersicurezza nazionale.

L’iter parlamentare

Dopo l’approvazione del ddl da parte del Consiglio dei Ministri lo scorso 25 gennaio, ora il testo dovrà essere approvato dal Parlamento con la relativa discussione per la definitiva conversione in legge.

Conclusioni

Il contrasto al crimine informatico è una priorità per la sicurezza. Attacchi e violazioni virtuali sono in costante aumento e il loro impatto può essere devastante per aziende pubbliche e private, oltre che per i comuni cittadini. Nel caso della Pubblica amministrazione, infatti, la digitalizzazione rappresenta soprattutto una soluzione; espone, però, anche ad una mole di pericoli contro cui bisogna farsi trovare preparati.

In conclusione, si può dire che i provvedimenti adottati fino ad ora sono un passo verso la cyber sicurezza dopo di che occorrerà seguire una strategia ben definita per salvaguardare l’ecosistema digitale italiano.

Se stai cercando una soluzione per la sicurezza della tua azienda, puoi rivolgerti a dei professionisti del settore: contatta i nostri esperti per studiare la soluzione più adatta alla tua azienda.

SOC as a Service, cos’è e perché investire su un Security Operations Center? Oggi molte aziende stanno mettendo al primo posto la sicurezza dei propri beni digitali per preservare i flussi di lavoro. Vediamo più nel dettaglio cos’è il SOCaaS e quanto conviene.

Indice

SOC as a Service

​Il SOC as a Service, un modello di servizio esternalizzato

Partiamo dall’inizio: il SOC (Security Operations Center) è un centro da cui vengono forniti servizi finalizzati alla sicurezza dei sistemi informativi dell’azienda o di clienti esterni. Fin qui tutto chiaro, o quasi. La novità è che, di recente, si sono sviluppate nuove forme di protezione aziendale note come SOCaaS (SOC as a Service), ovvero un modello che esternalizza parti delle funzioni di un SOC a un fornitore esterno.

Oggi il SOC as a Service è la soluzione più immediata per le aziende che vogliono un Security Operations Center e non possono realizzarlo al loro interno. Questo tipo di modello potrebbe mettere quasi tutti d’accordo, e dev’essere senz’altro considerato quando si va a definire una strategia di cybersecurity.

​SOC as a Service, cos’è

La definizione esplica che il SOCaaS è un modello di sicurezza gestito h24 da un fornitore di servizi esterno all’azienda, in abbonamento e sotto forma di servizio. Il SOC diventa quindi una piattaforma digitale che monitora costantemente le infrastrutture e reti aziendali, segnalando agli specialisti eventuali criticità. In particolare, un servizio di Security Operations Center può avere una visione completa delle infrastrutture monitorate, rilevare eventi legati alla sicurezza e rispondere a eventuali incidenti.

In questo modo è possibile sorvegliare l’infrastruttura informatica senza che l’azienda cliente si occupi di gestire la piattaforma. Un vantaggio indubbio rispetto al SOC tradizionale. Tra le sue funzionalità è possibile evidenziare il monitoraggio h24, threat intelligence, analisi log, reportistica su più livelli, analisi del rischio e compliance. Inoltre, le attività sono scalabili ed esiste una base di servizi che può essere estesa e personalizzata a piacimento.

SOC as a Service su più livelli

Ad esempio, se pensiamo a un SOC as a Service su due livelli, il primo potrebbe essere focalizzato sulle necessità di PMI, il secondo sulla possibilità di sistematizzare le regole di analisi sulla base delle esigenze specifiche di aziende più strutturate. La scalabilità, infatti, resta uno dei punti forti dei SOC as a Service. Mentre un SOC tradizionale richiede spese elevate anche quando si tratta di ampliarne le funzioni, un SOC as a Service viene adattato da chi lo gestisce.

La scelta di un SOC esterno dipende da molte variabili tra cui risorse, budget e personale. Una grande banca potrebbe destinare molte risorse al SOC interno, mentre una piccola fabbrica non avvertirà questa esigenza, perché il suo core business è molto distante dalla cyber security.

​Perché investire sul SOCaaS

Un’azienda non abituata al concetto di cyber security, infatti, tende a investire poco già nella sicurezza digitale di base. Creare un SOC interno richiederebbe un grande investimento in termini di risorse e costi.

Eppure, per ottenere i benefici di un vero SOC con un budget limitato, basta scegliere una soluzione SOCaaS. Si tratta di un punto di partenza per un’offerta eventualmente espandibile con altri moduli. Se un’azienda decide di non partire dal SOC as a Service può comunque aggiungerlo in un secondo momento.

Infatti, il SOC as a Service crea la base su cui costruire un progetto di cyber security.

Per questo è bene implementarlo il prima possibile, per creare una base dati capace di rilevare fin da subito le principali criticità e suggerire le soluzioni migliori. La differenza tra SOC e SOC as a Service è nella filosofia, ovvero quella del servizio. I SOC as a Service vanno integrati nell’infrastruttura aziendale, ma viengono successivamente gestiti in autonomia da specialisti, lasciando che l’azienda si concentri sul proprio core business.

​In conclusione: SOC e metriche

Il cliente, inoltre, deve avere interlocutori che spieghino il lavoro effettuato con parametri precisi e di facile comprensione. Importante è la misura dell’efficacia dei servizi SOC, misurabile grazie a metriche trasferibili al committente. In questo modo, l’azienda può contare su un servizio di sicurezza in grado di tutelarla in modo costante, e su informazioni chiare e precise.

Se sei interessato all’argomento SOC as a Service e stai cercando un consulente affidabile, vai a questa pagina.

Il consulente sicurezza aziendale è un professionista che agisce, in proprio o per un Istituto di Vigilanza, in modo da garantire la tutela di beni e dati. Prevenire le violazioni è il suo mestiere. Eppure, ci sono tante cose che non sappiamo di lui: proviamo a scoprirle insieme.

Indice

  1. Fautore di sicurezza
  2. Per lui c’è sempre lavoro
  3. Il ruolo dell’esperto di sicurezza
  4. Di cosa si occupa
  5. Dove lavora
  6. Come si diventa esperto di sicurezza
  7. Cosa studia
  8. Soft skill
  9. Richiesta di queste figure professionali

Consulente sicurezza aziendale: forse non sai che…

In uno scenario attuale sempre più complesso e rischioso, il problema della sicurezza è sempre più rilevante. Aziende, studi professionali ed enti pubblici devono poter contare su sistemi a prova di attacchi, per mantenere protetti beni e dati, e che non consentano intrusioni indesiderate.

Per questo, negli ultimi anni si sono consolidate figure professionali in grado di prevenire e risolvere questi problemi. In questo articolo vedremo alcune curiosità che riguardano l’esperto della sicurezza aziendali e ne approfondiremo compiti e responsabilità.

1. Fautore di sicurezza

Le innovazioni degli ultimi anni hanno fattivamente aumentato l’esigenza di proteggere le aziende, evidenziando la necessità di rivolgersi a figure professionali preparare nel settore della security. Il consulente di sicurezza aziendale è il primo fautore delle disposizioni di sicurezza, nonché esperto volto all’azione in caso di emergenza.

2. Per lui c’è sempre lavoro

Come sappiamo, per garantire l’efficacia dei sistemi occorrono specifiche competenze, visto che un buon sistema di sicurezza non deve solo proteggere dagli attacchi, ma anche prevenirli. Per questo, esistono molte professioni simili con ottime prospettive lavorative e non mancano mai le opportunità d’impiego.

3. Il ruolo dell’esperto di sicurezza

Tra le figure emergenti del settore, l’esperto in vigilanza e sicurezza ricopre un ruolo molto rilevante. Definito a volte come APF – Agente di sicurezza, è un professionista estremamente preparato, coinvolto in tutte le operazioni che riguardano la sorveglianza e i sistemi di sicurezza. Per questo è fondamentale in tutte le aziende, dove la custodia e sorveglianza di beni e dati è prioritaria.

Consulente sicurezza aziendale

4. Di cosa si occupa

Come abbiamo visto, questo indispensabile professionista interviene nella prevenzione, monitoraggio e risoluzione di problemi relativi alla protezione dell’azienda. Per il suo lavoro necessita di competenze legate ai sistemi di sorveglianza, senza dimenticare una buona conoscenza dei processi aziendali. In particolare, si occupa di:

  • testare i sistemi di sicurezza aziendale;
  • suggerire l’ottimizzazione dei sistemi;
  • recuperare dati in caso di attacchi;
  • analizzare i dati per individuare l’origine degli attacchi;
  • dare consigli sull’installazione di strumenti di sicurezza;
  • sviluppare sistemi di sicurezza ad hoc.

5. Dove lavora

Nel panorama contemporaneo, ogni organizzazione può avere bisogno di un esperto di vigilanza e sicurezza. Questo professionista può lavorare come consulente esterno o dipendente, in base alle necessità dell’azienda committente.

Lo sbocco lavorativo più usuale è generalmente in società che offrono servizi d’assistenza e installazione di sistemi di sicurezza. Le richieste possono arrivare anche da aziende private e organizzazioni pubbliche, per cui è possibile svolgere questo lavoro in settori diversi.

Tra le strutture che comunemente cercano un esperto di sicurezza troviamo:

  • pubblica amministrazione
  • enti governativi
  • multinazionali e aziende di grandi dimensioni
  • istituti bancari, assicurativi e finanziari

6. Come si diventa esperto di sicurezza

Per garantire la protezione dei sistemi è indispensabile una solida preparazione tecnica e pratica, da acquisire non solo sul campo ma anche attraverso un percorso di studi dedicato. Ecco perché oggi esiste un ricco iter formativo dedicato specificamente a chi lavora nel settore della sicurezza e cyber security.

7. Cosa studia

A fronte dei diversi sbocchi professionali, esistono diversi corsi di studio per le figure di questo tipo.

Nel caso delle GpG, i requisiti possono variare a seconda del paese e delle normative locale, anche se generalmente è richiesto un diploma di scuola superiore o equivalente. Inoltre, occorre superare un corso di formazione specifico per Guardie Giurate. Quindi, è necessario ottenere una licenza rilasciata dalle autorità competenti e superare i controlli di sicurezza richiesti.

Per gli esperti di cyber security, invece, il requisito minimo è una laurea triennale in Informatica (LM-18), in modo da conoscere codici e linguaggi IT. A seguire, per specializzarsi è preferibile frequentare un corso o un master di specializzazione. Esistono diverse opzioni e ci sono più livelli di perfezionamento offerti dai principali atenei nazionali.

In alternativa, per diventare un responsabile della sicurezza, è possibile scegliere una laurea magistrale inerente.

8. Soft skill

Diventare un consulente sicurezza aziendale o un operatore della security può essere un ottimo investimento professionale. Per lavorare con efficienza, però, sono importanti l’aggiornamento continuo e le competenze trasversali. Di seguito le soft skill richieste per un esperto di sicurezza:

  • Curiosità: anticipare potenziali attacchi immaginando nuovi scenari è fondamentale. Sperimentare nuove strade non deriva solo dalla conoscenza, ma anche dalla rielaborazione personale.
  • Logica e pensiero critico: analizzare i dati, riconoscere le analogie e saper ricostruire i percorsi che hanno generato vulnerabilità sono elementi molto importanti.
  • Determinazione: occorre molta costanza per trovare la soluzione migliore e raggiungere gli obiettivi.
  • Precisione: è necessario evitare gli errori, per cui la concentrazione è una skill fondamentale.
  • Leadership: l’esperto di sicurezza non si muove solo in autonomia, ma anche in team, dove coordina altre figure o deve confrontarsi con interlocutori differenti.

9. Quanto è richiesto il consulente sicurezza aziendale

Per quanto riguarda la richieste di queste figure professionali operanti con le aziende, secondo il Workforce Study 2022 – il rapporto dedicato agli addetti alla Sicurezza informatica – esistono notevoli opportunità d’impiego.

Inoltre, secondo il Rapporto sulla Filiera della Sicurezza in Italia, il settore della vigilanza privata è cresciuto sia per numero di imprese che per addetti. Solo nel 2020, infatti, le imprese di vigilanza e servizi connessi erano 1.745, con 76.203 lavoratori totali occupati e 43,7 addetti in media per ogni impresa. Questo studio evidenzia un trend in costante crescita e proiettato allo sviluppo.

In conclusione

Sono molteplici gli aspetti che contraddistinguono l’ambito professionale di un esperto della sicurezza e vigilanza. Per riconoscere un professionista valido, tuttavia, è bene esaminarne sempre le credenziali e valutarne l’effettiva esperienza sul campo.

Se stai valutando d’ingaggiare un consulente sicurezza e non sai dove dirigere i tuoi sforzi, affidati a un team di professionisti in grado di supportarti a tutti i livelli. Maggiori informazioni sono disponibili in questa pagina.

Furto di account email e dati, i cyberattacchi sono sempre più frequenti. Vediamo insieme qual è la situazione attuale in Italia e come proteggersi.

Indice

Furto di account email e dati: la situazione italiana

Il furto di account email e dati rimane uno dei principali problemi di sicurezza in Italia. Già nei primi sei mesi del 2023, infatti, le attività dei cybercriminali sono aumentate e con loro anche le credenziali compromesse. Secondo i dati dell’ultima edizione dell’Osservatorio Cyber di CRIF, il numero degli alert sul dark web è arrivato a oltre 910.000, una crescita del +17,9% rispetto al semestre precedente.

Gli indirizzi email sono il dato più diffuso in vendita sul dark web, seguito da password, username, indirizzi postali e numeri di telefono.

L’Italia figura al 5° posto tra i Paesi più colpiti dal furto di account e-mail dopo USA, Russia, Germania e Bulgaria. Nei primi sei mesi del 2023, più del 40% degli italiani ha ricevuto almeno 1 avviso sul furto dei propri dati sul dark web, mentre nel web pubblico la percentuale è del 20,5%.

Furto di account e-mail

I dati più cercati dai ladri

Relativamente al furto di account, gli account email più frequenti sul dark web sono Gmail, Yahoo e Hotmail che nel 90,7% dei casi sono legati ad account personali, mentre nel restante 9,3% ad account business.

Il numero di telefono sta diventando un obiettivo sempre più interessante per i cybercriminali, soprattutto se in combinazione con una password per completare il profilo della vittima. Il furto del numero di telefono espone l’utente non solo alla ricezione di messaggi di smishing, ovvero phishing via SMS, ma anche attacchi di SIM swapping per accedere ad alcuni servizi al posto della vittima.

Rispetto al secondo semestre del 2022, il furto abbinato di numero di telefono e password è più che triplicato, rendendo il telefono un elemento primario da proteggere.

Anche le carte di credito sono tra i principali obiettivi degli hacker. Oltre al numero delle carte di credito, nel dark web si trovano anche dati molto riservati come il cvv e la data di scadenza (nel 95,5% dei casi). Infatti, nel mondo sono aumentate le truffe legate alle carte di credito e, solo in Europa, l’aumento è stato del +90,8%.

Come vengono usati gli account rubati?

La maggior parte degli hacker usa i dati sottratti per accedere ai siti web d’intrattenimento (35,6%), ai social network (21,9%) e agli e-Commerce (21,2%). L’accesso fraudolento ai siti web d’abbigliamento è in forte aumento rispetto al secondo semestre del 2022.

Inoltre, è in aumento l’accesso a forum e siti web di servizi a pagamento (18,8%) e finanziari (1,3%), es. account bancari e assicurativi.

Furto di account ed email, come proteggersi

Beatrice Rubini, Executive Director di CRIF, ha spiegato che “le informazioni di contatto e di account diventano sempre più appetibili per i truffatori, rendendo possibili truffe e furti di identità. Infatti, se i criminali riescono ad entrare in possesso di molteplici dati personali della vittima, riescono a progettare meglio gli attacchi, sfruttando anche tecniche di social engineering”.

Per questo, è importante saper riconoscere i tentativi di truffa anche negli uffici e studi professionali, verificando attentamente il contenuto e il mittente di SMS ed email. Un ulteriore step prevede che, oltre a non condividere i dati personali sul web, si possa disporre di soluzioni di sicurezza efficaci per proteggere dispositivi e dati.

In conclusione

Abbiamo visto che i furti di dati sono molto frequenti in Italia, e anche il modo in cui vengono usati dai ladri e come proteggersi. Prossimo step? Il nostro suggerimento, soprattutto se hai un’azienda e devi tutelare anche dati di partner e stakeholder, è affidarsi a una squadra di professionisti su cui contare. In questo modo, in caso di attacco o minaccia da parte dei ladri, sarai certo di essere pronto a reagire. Per iniziare, parla con un nostro consulente.

Quando pensiamo a ransomware soluzioni probabilmente stiamo già mettendo in atto un processo di prevenzione che, tuttavia, diventa inefficace se l’attacco è già avvenuto. Ecco perché occorre seguire l’evoluzioni di questi cyber attacchi e mettersi al riparo per tempo. Vediamo quindi come fare.

Indice

Ransomware soluzioni: cosa è la protezione ransomware?

Spesso la protezione dagli attacchi è cruciale per le aziende, perché i ransomware vanno oltre le richieste di riscatto e mettono sotto torchio anche chi può ripristinare i file in autonomia. Questo costringe a riconsiderare le politiche di cyber difesa, poiché anche i backup possono non bastare. Ma cosa vuol dire ransomware o malware, e perché sono così pericolosi?

Vediamo malware significato e definizione secondo Wikipedia:

Malware (abbreviazione dell’inglese malicious software, letteralmente “software malevolo”), nella sicurezza informatica indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un utente di un computer.

In quest’ampia categoria rientrano anche i ransomware, ovvero:

un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione.

Ransomware soluzioni

Gli attacchi ransomware evolvono e diventano più dannosi fino a spingersi oltre la crittografia dei dati, di per sé già grave soprattutto se la vittima non ha attuato una difesa preventiva e un backup costante.

Dai ransomware a singola estorsione si è giunti a quelli a estorsione quadrupla, laddove l’aumento delle capacità estorsive rappresenta l’evoluzione dei ransomware stessi.

Per comprendere in che modo procede l’evoluzione dei ransomware e comprendere quali tecniche e tecnologie occorrono bisogna comprendere anche l’origine, il metodo di diffusione e la strategia per attuare la migliore difesa possibile. Vediamo come fare.

Cosa succede ad un PC colpito da un ransomware?

La diffusione dei ransomware è spesso sottovalutata e si sviluppano percezioni errate. Infatti, tra il 2017 e il 2021 i danni provocati, tra dati rubati e fermi macchina, sono quadruplicati (da 5 mld a 20 mld di dollari). Ogni computer colpito dal malware può essere gestito a piacimento dagli hacker, con conseguente violazione e sottrazione dei dati.

Attualmente, le aziende italiane colpite da ransomware sono il 58%, quindi 1 su 6.

I mezzi di diffusione preferiti sono perlopiù email e siti web malevoli. L’efficacia degli attacchi aumenta quanto meno si pone l’attenzione sui sistemi di difesa e sulla cultura aziendale per la cyber security. Bisogna, quindi, proteggere i propri computer per tempo.

L’evoluzione degli attacchi ransomware

Dopo i ransomware a singola estorsione, che sanno crittografare i dati delle vittime e fornire la chiave per riaverli solo dietro riscatto economico, sono arrivati quelli a doppia estorsione. In quest’altra versione, i criminali fanno una copia dei dati sensibili prima di crittografarli, così se la vittima non paga gli hacker possono minacciare di farli diventare pubblici.

Queste fughe di dati potrebbero favorire la concorrenza tra aziende, anche se i Garanti per la privacy la sanzionerebbero a causa del GDPR.

Poi, i ransomware sono diventati a tripla estorsione. Gli hacker copiano e crittano i dati, poi contattano clienti e stakeholder per rendere nota la fuga di dati. Così mirano a farli insistere perché l’azienda attaccata paghi il riscatto. E non solo.

Dalla tripla alla quadrupla estorsione

Con i nuovi attacchi DDoS (ransomware a quadrupla estorsione) gli hacker devastano i server pubblici dell’azienda. In questo modo, invadono il perimetro aziendale e compiono varie azioni per ottenere il pagamento del riscatto.

Tra gli attacchi ransomware, si diffondono più facilmente quelli più sofisticati. A prescindere dal livello di attacco, i ransomware possono crittografare anche backup e copie shadow.

Individuare la corretta soluzione è quindi un problema di reverse engineering. Occorre individuare le cause e le dinamiche di diffusione e, procedendo a ritroso, costruire linee difensive.

In merito ai backup, invece, può essere utile ricorrere a risorse esterne, ad esempio ai sistemi cloud.

Ransomware soluzioni agli attacchi a quadrupla estorsione

Fabio Sammartino, head of pre-sales di Kaspersky, ha affermato: “Oggi la pressione estorsiva esercitata dai criminali informatici è aumentata rispetto al passato”.

Un elemento decisivo su cui riflettere per combattere le minacce complesse e gli attacchi mirati, dove le operazioni svolte dagli esperti di sicurezza riducono eventuali danni finanziari o reputazionali delle aziende coinvolte.

Difesa dai ransomware, una guida step-by-step

Come procedere per mettere in sicurezza i propri dispositivi? Ecco un breve elenco degli accorgimenti necessari:

  1. Tutela email con blocco spam e autenticazione a più fattori;
  2. Antivirus e antimalware anche sui dispositivi mobili nel perimetro di rete;
  3. Implementazione firewall e sistemi di rilevamento minacce con segmentazione della rete;
  4. Implementazione soluzioni contro gli attacchi DDoS;
  5. Backup continui con crittografia mediante risorse esterne alla rete aziendale, es. cloud storage

Tutto questo dovrà essere accompagnato dalla formazione del personale, che potrà in questo modo conoscere le tecniche usate dai malintenzionati e chiarire eventuali dubbi derivanti, ad esempio, da email ambigue.

In conclusione

Infine, occorre considerare che un buon piano di incident response aziendale dovrà stabilire ruoli e compiti definiti nell’organizzazione. Questo documento, pensato per prepararsi, rilevare, contenere i danni e recuperare dati dopo la loro violazione, non può essere improvvisato. Se stai cercando una soluzione definitiva, rivolgersi ai professionisti del settore può essere un primo step importante per cominciare.

Contatta i nostri professionisti per studiare la soluzione più adatta alla tua azienda.

La sicurezza dati aziendali è sempre una priorità per le aziende, poiché ogni organizzazione accumula, nel corso del tempo, un patrimonio di dati da proteggere rispetto ad attacchi esterni. Ed esistono anche casi di sottrazioni indebite attribuibili a collaboratori o dipendenti, che possono causare non pochi problemi. Vediamo insieme come tutelare i dati aziendali nel modo migliore.

Indice

Sicurezza dati aziendali

Sicurezza dati aziendali e tutela privacy

In tutte le aziende, quando si parla di sicurezza si parte dalla redazione e aggiornamento costante di un piano di protezione dei dati e delle reti. Non si tratta solo di dati anagrafici aziendali, ma anche dei dati sensibili e personali dei dipendenti. Questo piano di protezione dati aziendali individua i potenziali rischi e stabilisce i provvedimenti da mettere in pratica per contrastare le criticità.

Per mettere in sicurezza la propria azienda, infatti, occorrerà:

  • individuare le criticità fin dall’inizio
  • formare i propri dipendenti
  • minimizzare vulnerabilità e rischi
  • controllare gli accessi
  • creare un piano di disaster recovery.

Un’operazione complessa e che non può essere effettuata solo una tantum. Infatti, basta un semplice malware tramite email per intaccare un ecosistema perfetto. Per questo, chiedere un parere a un esperto esterno può essere di grande aiuto.

Data protection e formazione

Per tutelare la riservatezza dati aziendali mediante un piano di data protection occorre una figura esperta dedita esclusivamente a questo compito. Infatti, ogni piano include almeno tre elementi: vediamoli di seguito.

  1. Accesso e riservatezza. La prima parte individua i dati a disposizione dell’azienda, tenerne traccia e capire quali sono i dipendenti che hanno accesso alle banche dati aziendali.

  2. Formazione. Occorre parlare anche dei dipendenti, poiché anche chi non ha accesso ai dati è tenuto alla discrezione rispetto a dati personali e aziendali. Non tutti i dipendenti conoscono le regole della protezione dei dati. Per questo occorre organizzare incontri periodici di formazione e assistenza, e designare una figura di riferimento per eventuali dubbi.

  3. Software affidabili e backup. Usare software di protezione affidabili è una delle principali metodologie per la protezione e la sicurezza dati aziendali. La scansione e i backup regolari rappresentano un’azione di difesa contro infiltrazioni, sottrazioni indebite e altri rischi.

Integrità dei dati aziendali

Aziende di ogni dimensione dovranno gestire al meglio i propri dati: per farlo bastano alcuni semplici accorgimenti. Infatti, anche chi non sa gestire in modo efficace un piano di protezione dei dati può affidarsi a strumenti e operazioni di base che vediamo di seguito.

Backup su cloud cifrato

Programmare dei backup regolari è uno degli elementi principali. Meglio ancora se il backup viene effettuato due volte: uno in locale e uno in remoto. L’opzione migliore sarebbe utilizzare un sistema cifrato in cloud.

Password e impostazioni di default

Le password e impostazioni di fabbrica non devono essere lasciate sui dispositivi. Periodicamente, inoltre, occorre cambiare le chiavi di accesso per mantenere un elevato grado di sicurezza.

Software esterni

Occorre disabilitare l’avvio automatico di file eseguibili e software non accreditati su tutti i sistemi operativi. Anche software presenti su chiavi USB o hard disk esterni non dovrebbero avviarsi in modo automatico.

Privilegi per i dipendenti

Oltre agli accorgimenti che abbiamo già visto, è buona norma assegnare ruoli specifici per ogni dipendente, assegnando privilegi ai soli amministratori. Non per restringere l’operato, ma per tutelare gli stessi dipendenti da un uso scorretto degli strumenti aziendali e azioni dannose inconsapevoli.

Prevenire comportamenti apparentemente innocui

È proprio grazie alla formazione dei dipendenti, infatti, che alcune delle abitudini più diffuse e nocive possono essere debellate. Ad esempio, sono tantissimi i dipendenti italiani che utilizzano le chiavette USB personali per trasferire dati aziendali o viceversa. Questa abitudine sembra innocua, eppure è molto rischiosa.

Reti wireless

Un altro metodo semplice per evitare intrusioni dall’esterno è di proteggere le reti wireless.Se lna rete wireless non è correttamente impostata, infatti, diventa un grave problema da risolvere. Oggi esistono numerose soluzioni per criptare le connessioni wireless. Mediante la scelta della chiave di sicurezza e il livello di crittografia è possibile prevenire attacchi esterni.

Firewall

Per essere al sicuro da ogni attacco, tutti i dispositivi aziendali devono essere dotati di un firewall da aggiornare regolarmente. In abbinamento, occorrerà un sistema di filtro delle email per intercettare email dannopse provenienti dall’esterno.

Furto dati aziendali: i dipendenti

Tendenzialmente siamo portati a escludere che dipendenti dalle intenzioni ambigue entrino in possesso di dati e documenti. Eppure, furti e appropriazioni indebite sono all’ordine del giorno ed è meglio prevenirle.

Talora il dipendente può compiere un illecito divulgando dati e metodi di produzione dell’azienda a terzi. Nell’art. 2105 del Codice Civile è chiarito che:

il prestatore di lavoro non deve trattare affari in concorrenza con l’imprenditore, né divulgare notizie attinenti all’organizzazione e ai metodi di produzione dell’impresa, o farne uso in modo da poter recare ad essa pregiudizio”.

Quindi, chi compie azioni di questo tipo dovrà metterne in conto le possibili conseguenze. Tuttavia, queste situazioni spesso si verificano quando c’è un forte contrasto verso l’azienda o i titolari.

Rischio divulgazione di dati sensibili

I rischi correlati alla sottrazione illecita e divulgazione di dati sensibili aziendali sono tanti e di varia natura. Vediamone alcuni:

  • Vendita di dati o di informazioni a concorrenti per compenso economico
  • Violazione patti di non concorrenza
  • Utilizzo dati per scopi personali e di lucro
  • Estorsione e ricatto verso legittimi proprietari dei dati
  • Modifica o cancellazione di dati aziendali
  • Divulgazione al fine di creare un danno economico o d’immagine

Analisi forense digitale a difesa dei dati aziendali

In taluni casi occorre tutelarsi con un legale. L’analisi forense digitale ripercorrerà lo storico di dati e informazioni dei dispositivi affidati a un dipendente. Per questo, computer, smartphone, tablet aziendali, hard disk e chiavi USB vengono analizzati attentamente.

In questo modo si può risalire al percorso dei dati sensibili dell’azienda. Le digital forensics permettono d’indagare a fondo le operazioni effettuate da un dispositivo, anche quelle nascoste. Solo al termine dell’analisi è possibile valutare l’avvio di un procedimento civile o penale.

GDPR per dati aziendali

Per quanto riguarda il GDPR (General Data Protection Regulation), regolamento sulla privacy in vigore dal 25 maggio 2018, il Regolamento (UE) 2016/679 ha apportato alcuni cambiamenti sulla protezione dei dati anagrafici aziendali, ma non relativamente ai dati sulle società.

Infatti, secondo la Commissione Europea:

Le regole si applicano solo ai dati personali delle persone fisiche. Tuttavia, le informazioni relative alle società individuali possono costituire dati personali laddove consentano l’identificazione di una persona fisica. Le regole si applicano anche a tutti i dati personali relativi a persone fisiche nel corso di un’attività professionale”.

Per questo, anche la divulgazione di dati apparentemente innocui potrebbe causare il mancato rispetto del Regolamento sulla protezione al trattamento dei dati personali. E in questi casi le multe sono elevate: possono arrivare perfino a milioni di euro.

Sicurezza dati aziendali, come tutelarli

Abbiamo visto che esistono molti rischi connessi alla data protection e al corretto utilizzo delle tecnologie. A volte il mondo digitale può apparire complesso perché soggetto a costanti aggiornamenti e nuove minacce.

Se vuoi essere sicuro di mantenere al sicuro i dati anche quando le nuove tecnologie avanzano, l’ideale è rivolgerti a un team di professionisti in grado di seguire l’evoluzione del tuo piano di protezione dei dati. Hai deciso di dormire sonni tranquilli? Inizia da qui.

Oggi più che mai, le aziende devono adeguarsi a nuove procedure come quelle relative a Disaster Recovery e business continuity. I dati, infatti, sono diventati il bene più prezioso per ogni azienda, e perderli o non accedervi è un grave danno. Vediamo quindi in cosa consiste il DRaaS e come strutturare un piano di disaster recovery per la protezione delle risorse.

Indice

Disaster recovery as a service (DRaaS): le basi

Pensiamo all’improvvisa perdita dei dati in una grande azienda per cause accidentali. Basta una sola ora di stop per cominciare a perdere migliaia, e perfino milioni di euro. È importante che la ripresa avvenga in tempi rapidi, e in questo contesto s’inserisce il DRaaS (Disaster Recovery as a Service).

Il Disaster Recovery as a Service è una tipologia di servizio che offre alle organizzazioni di varie dimensioni la possibilità di mettere al riparo una copia dei dati e ripartire con un’infrastruttura secondaria se la prima viene danneggiata. Durante il ripristino dei server aziendali, sarà ancora possibile eseguire i programmi dall’ambiente di Disaster Recovery, riducendo così il periodo d’inattività. Dopo il ripristino del data center centrale, inoltre, i dati verranno trasferiti e ripristinati completamente.

Cosa sono Disaster Recovery e Business Continuity?

Oggi molte aziende non sanno cos’è, nel concreto, il Disaster Recovery. Nel settore dell’informatica, il DR è l’insieme di azioni volte al ripristino di dati, sistemi, software e infrastrutture. E riguarda, proprio per questo, l’erogazione di servizi alle imprese (o ad associazioni ed enti) dopo il verificarsi di gravi criticità che hanno bloccato il flusso di lavoro.

La Business Continuity è invece, nell’ottica di una cyber security, la garanzia di continuità operativa per l’azienda che subisce il danno, nell’ottica di una ripresa rapida per reagire alle criticità.

Disaster Recovery e business continuity

Non basta un semplice backup

Come ci dicono costantemente la stampa e i telegiornali, i cyber attacchi sono sempre più frequenti su scala mondiale. Cercare una soluzione quando il fatto è già avvenuto non è sempre possibile. Per questo, avere cura dei dati aziendali mediante una strategia e un piano già testato è fondamentale.

Sono numerose le aziende che scelgono soluzioni in cloud “pubblico” (es. Alibaba Cloud, AWS, Google Cloud, IBM Cloud e Microsoft Azure) perché vengono considerate più gestibili. Tuttavia, una delle criticità di queste soluzioni consiste nella connettività che collega l’azienda al cloud. E il public cloud non consente sempre di avere il controllo completo dell’infrastruttura, o di garantire una buona prestazione delle procedure.

Con una soluzione personalizzata invece, meglio se ibrida, l’azienda può incrementare il business ed evolversi in modo sicuro. A tale scopo, il DRaaS è una delle soluzioni migliori. Scopriamo insieme perché.

DRaaS: come funziona e come introdurlo

Un buon piano di DRaaS è articolato perché coinvolge insieme persone, processi, strutture e tecnologie. Si tratta di un’unica soluzione che incorpora hardware, software, procedure e servizi e permette all’azienda di non fermarsi in caso di gravi problematiche.

Tutto comincia dall’analisi dell’infrastruttura, della mole di lavoro e della tipologia di business. Segue una bozza preliminare del piano di ripristino dei dati, con una strategia di sviluppo del piano di Disaster Recovery e business continuity, nonché la formazione dei dipendenti. Il piano, infatti, deve includere anche le attività da realizzare in caso di attacco all’infrastruttura.

I primi minuti dopo l’attacco sono quelli più delicati. Se il personale ignora le procedure da seguire, si rischia di creare danni maggiori o generare reazioni a catena. Quindi, ogni dipendente deve sapere esattamente come agire. Ed è importante avere una strategia per testare, modificare e controllare costantemente il piano di difesa e ripristino.

DRaaS: i vantaggi

Affidare questi servizi a un partner IT significa essere sicuri di avere sempre un piano aggiornato e un servizio di tutela che monitora costantemente l’infrastruttura.

Inoltre, sfruttando un modello economico molto utilizzato (il cosiddetto pay per use) non è indispensabile acquistare l’infrastruttura. Basta pagarla “a consumo” solo per il reale utilizzo delle risorse erogate. Il partner IT fornisce il servizio secondo modelli predefiniti, offrendo protezione per i dati e un aggiornamento costante dell’infrastruttura.

Rispetto a unvirtual data center o cloud pubblico, un piano DRaaS può includere:

  • progetto basato su esigenze specifiche
  • infrastruttura dedicata presso data center aziendale o in colocation
  • policy personalizzate
  • controllo risorse e servizi di aggiornamento, monitoraggio e manutenzione
  • utilizzo delle risorse dell’infrastruttura anche per altre finalità (es. test e sviluppo, gestione di downtime programmati ecc.).

L’obiettivo è quello di creare un modello completo d’infrastruttura e servizi.

Come il DraaS può limitare le perdite

I grandi disastri non sono soltanto di tipo ambientale, perché terremoti, incendi e alluvioni avvengono solo nell’1% dei casi. Al 99%, invece, troviamo spesso l’errore umano e i cyber attacchi.

In uno scenario di questo tipo, un approccio DRaaS permette di limitare le perdite, monitorando costantemente la mole di dati, testando periodicamente il ripristino e ripartendo velocemente in seguito a un attacco.

Prevenire è indispensabile, per cui è opportuno verificare il piano aziendale di Disaster Recovery e Business Continuity con un partner capace di eseguire un’analisi attenta dei rischi interni ed esterni, per stabilire uno schema d’azione efficace.

Vuoi saperne di più? Contatta subito i nostri professionisti.

Stai cercando di capire cosa sia la SECaaS – security as a service, e come funziona? Ecco una guida pratica in cui proviamo a rispondere alle principali domande di chi si avvicina per la prima volta a questo argomento.

Indice

Cos’è la SECaaS

La Security as a service – SECaaS è ​​un servizio in outsourcing (risorsa esterna) che può essere richiesto da un’azienda a una terza parte per gestire la sicurezza negli ambienti di lavoro.

Nella sua versione basilare, un esempio di “sicurezza come servizio” consiste nell’utilizzo di un antivirus mediante rete Internet.

In effetti, “security as a service” vuol dire sicurezza distribuita, fornita mediante sistemi cloud, e questo include anche la gestione della sicurezza. Per questo, con la security as a service le numerose soluzioni di sicurezza disponibili non sono più interne all’azienda, per cui non ci sarà nessun reparto IT che installa software di protezione e altri strumenti su ogni macchina, rete o server utilizzato.

Al contrario, questo modello costoso viene superato, abbattendo i costi iniziali per l’hardware e le licenze software. La SECaaS, quindi, consente di usare gli stessi strumenti servendosi solo di un browser, in modo diretto e conveniente.

secaas

Esempi di security as a service

Le soluzioni offerte dalla SECaaS possono essere di varie tipologie, come espresso dalla Cloud Security Alliance. Vediamone alcune:

  • Monitoraggio continuo – Per gestire costantemente gli eventuali rischi, monitorando le operazioni di sicurezza.

  • Gestione dell’identità e degli accessi – Per autenticare in modo smart gli accessi, identificare gli strumenti di verifica e gestire gli utenti.

  • Gestione intrusioni – Per rilevare eventi e comportamenti insoliti con la tecnologia di riconoscimento dei modelli. Sono strumenti che rilevano e gestiscono le intrusioni

  • Network security – Per gestire l’accesso alla rete, proteggere, distribuire e monitorare i servizi di rete.

  • Security assessment – Per controllare le misure di sicurezza in atto e la loro conformità agli standard.

  • Security information e gestione degli eventi – Per aggregare informazioni di log ed eventi, analizzandoli in tempo reale e rilevare le anomalie.

SECaaS, come funziona?

Come qualsiasi modello basato sul cloud, la SECaaS funziona permettendo agli utenti di sfruttare le risorse messe a disposizione da un data center di terze parti, le quali vanno ad integrarsi con l’infrastruttura locale. La SECaaS funziona in combinazione con la IaaS – Intrastructure as a Service dal momento che l’hardware può essere messo a disposizione sul cloud con tutti gli strumenti di sicurezza già predisposti.

Anche se i sistemi di web security sono costosi, la gestione e formazione di personale interno sono ancora più costose. Per questo, le aziende che scelgono soluzioni di web security in cloud possono risparmiare centinaia di migliaia di euro e assicurarsi comunque un’ottima protezione.

La scelta del provider

Innanzitutto, per tutelarsi da rischi e intrusioni è necessario scegliere un fornitore di servizi affidabile. Esistono molti provider di cybersecurity avanzati: l’importante è valutare attentamente le soluzioni proposte prima di affidarsi a un determinato sistema. Infatti, se c’è una soluzione preesistente, abbandonarla e passare a un altro sistema può causare notevoli complicazioni.

In genere, tuttavia, i provider cloud mettono a disposizione un’unica dashboard da cui monitorare tutte le componenti dell’infrastruttura. Questo permette agli utenti autorizzati di gestire accessi, applicazioni antivirus e anti-malware, crittografia dei dati, monitoraggio e sicurezza delle email. Così le aziende possono dotarsi di efficaci sistemi di sicurezza in pochi minuti, configurando gli strumenti in base alle specifiche necessità.

Dal momento che vengono conteggiate solo le risorse effettivamente in uso, i costi sono molto ridotti rispetto all’implementazione interna dell’infrastruttura.

Perché investire nella SECaaS

Oltre ai benefici in termini di tempo e costi, la security-as-a-service offre molti altri vantaggi per aziende di ogni dimensione. Se le infrastrutture sono già state implementate localmente, potrebbe valere la pena chiedersi se scegliere una soluzione in cloud. Di seguito elenchiamo i principali vantaggi per chi investe nella SECaaS.

  • Ultime tecnologie sempre a disposizione. I provider cloud offrono ai clienti le tecnologie più recenti. Quindi, l’azienda non deve preoccuparsi d’inseguire gli aggiornamenti rilasciati dai produttori per mantenersi al sicuro.

  • Personale esperto. L’infrastruttura cloud è gestita da professionisti del settore. Per aziende di discrete dimensioni, avere degli esperti a disposizione per configurazioni e problemi tecnici può rivelarsi molto importante.

  • Implementazioni veloci. Installare e configurare un’infrastruttura aziendale può richiedere settimane. Invece, le stesse risorse possono diventare accessibili in pochi minuti tramite una dashboard in cloud.

  • Risorse alleggerite. Mediante una soluzione cybersecurity-as-a-service, le aziende non devono continuare ad acquistare risorse da installare in loco. Inoltre, possono risparmiare grazie ai servizi cloud e distribuire le risorse inutilizzate su nuovi progetti.

  • Risparmio economico. I servizi cloud comportano un enorme risparmio economico rispetto alla gestione locale. Infatti, pagare solo per le risorse effettivamente utilizzate abbatte le voci di costo per gestione e implementazione.

Sei interessato all’argomento? Contattaci.

Torna la detrazione fiscale videosorveglianza per il 2023: è il momento giusto per dedicarsi alla sicurezza di beni e persone. In questo articolo scopriamo quali sono le agevolazioni fiscali introdotte dalla legge di bilancio per videosorveglianza e allarmi, e come usufruirne.

Indice

Molti stavano aspettando la conferma per il 2023, mentre alcuni pensavano che il bonus sicurezza sarebbe diventato legge definitiva. Quest’ultima ipotesi non si è ancora verificata, ma intanto è stato approvato il nuovo bonus fiscale che consente di ottenere una detrazione del 50% entro un limite di 96.000 euro.

Il bonus è richiedibile anche per acquisto e installazione d’impianti di allarme e videosorveglianza per abitazioni, come espresso dalla Legge di Bilancio del 30/12/2021 e in Gazzetta Ufficiale il 29/12/2022. La detrazione fiscale si ottiene mediante la dichiarazione dei redditi (il modello 730) o con il modello redditi.

Oggi, infatti, la questione della sicurezza e la protezione di beni e persone è senz’altro attuale e ci spinge a prevenire spiacevoli inconvenienti.

A chi è destinata la detrazione fiscale videosorveglianza?

Possono usufruire del Bonus Sicurezza 2023 tutti i cittadini assoggettati all’Irpef – Imposta sul Reddito delle Persone Fisiche. La detrazione può essere richiesta dai proprietari di abitazioni o unità immobiliari e da locatari. L’ambito è quello che concerne l’acquisto, installazione o sostituzione dei sistemi di sicurezza per la casa.

Detrazione fiscale videosorveglianza

Quali spese è possibile detrarre?

Di seguito alcune delle principali spese detraibili con il Bonus Sicurezza 2023:

  • Porte blindate;
  • Sistemi d’allarme;
  • Sistemi di videosorveglianza professionale a circuito chiuso;
  • Impianti antintrusione / antifurto;
  • Impianti d’evacuazione, antincendio e per controllo fumo.

Altre detrazioni richiedibili

Oltre alle già citate spese detraibili, il bonus può essere erogato anche per:

  • rafforzamento / sostituzione / installazione di cancellate o recinzioni murarie
  • apposizione / sostituzione di grate sulle finestre
  • porte blindate o rinforzate
  • apposizione / sostituzione di serrature, lucchetti, catenacci, spioncini
  • vetri antisfondamento
  • casseforti a muro
  • installazione delle saracinesche
  • tapparelle metalliche con bloccaggi.

Quali regole occorre rispettare per accedere al bonus?

Per accedere alla detrazione fiscale videosorveglianza è necessario rispettare alcuni criteri:

  • Il pagamento deve avvenire solo mediante bonifico parlante
  • Occorre essere in regola con i pagamenti di TASI / IMU
  • Impianto d’allarme e videosorveglianza devono essere installati da un esperto
  • Il richiedente dev’essere un privato cittadino assoggettato all’IRPEF
  • La Dichiarazione dei Redditi deve riportare la spesa e i dati catastali dell’immobile in cui è installato l’impianto
  • Bisogna conservare tutti i documenti relativi, che potrebbero essere utilizzati durante un eventuale controllo.

Hai dubbi o vuoi maggiori informazioni per accedere al bonus? Se hai già letto il nostro articolo su come difendersi dalle intrusioni, puoi contattarci direttamente da questa pagina.

Portierato e vigilanza per le aziende, le regole d’oro da seguire

Come abbiamo visto in un precedente articolo, il portierato per le aziende rientra tra i cosiddetti servizi di vigilanza non armata. Le parole-chiave per un buon servizio di portierato aziendale sono senza dubbio accoglienza e attenzione. Vediamo, nello specifico, quali sono le regole per un portierato efficiente in aziende, attività commerciali, enti ed edifici commerciali.

1. Scegliere di affidarsi al portierato

Il portierato (o guardiania) riguarda le attività svolte da un’apposita figura professionale, il portiere, al quale vengono affidati vari compiti. Tra questi figurano il filtraggio di ingressi e uscite dello stabile, il ritiro di posta o pacchi e la loro distribuzione, senza dimenticare la manutenzione e sorveglianza degli ascensori.

Poiché il servizio di portierato include attività come il ritiro della corrispondenza e la gestione generale dell’edificio, diventa indispensabile nei grandi stabili dove sono presenti uffici, studi professionali e attività private.

2. Rendere il servizio di portierato e vigilanza efficiente

In base ai diversi contesti, il portierato può includere mansioni implementate o ridotte, che saranno specificate nella stesura del contratto di portierato. Questa professione è infatti regolata da specifiche norme del Codice Civile e da leggi in materia.

Il portiere ha inoltre l’obbligo di assicurare affidabilità attraverso una precisa documentazione, da presentare prima della sua assunzione. Le sue caratteristiche dovranno inoltre essere verificate subito. Infatti, per svolgere i normali servizi di portierato non sono necessarie autorizzazioni prefettizie, tuttavia è bene far svolgere queste mansioni da personale qualificato.

portierato e vigilanza

3. Predisporre la strumentazione per il portierato fiduciario

Nel caso del portierato fiduciario, il personale dev’essere anche in grado di gestire le prime fasi di rischio attivando le procedure necessarie in base alla circostanza, e strutturando la reazione alle situazioni di emergenza.

A tal scopo, nelle apposite postazioni si trovano, generalmente, i terminali degli apparati di emergenza e rilevamento. Un esempio? I rilevatori per incendio, fumo e gas, anti-intrusione e non solo.

4. Scegliere un buon servizio di portierato

Il portierato garantisce senza dubbio notevoli vantaggi tra cui:

  • maggiore sicurezza nell’edificio;

  • ordine e pulizia;

  • figura professionale che cura la corrispondenza con discrezionalità e riservatezza;

  • possibilità di risolvere problematiche relative a manutenzione, malfunzionamenti o guasti.

Proprio per questo, un’altra regola fondamentale è quella di affidarsi a un servizio di portierato davvero efficiente. Specialmente quando parliamo di portierato fiduciario, oltre alle mansioni più tradizionali e alle operazioni di reception, i professionisti scelti rivestono un ruolo considerevole in caso di emergenza.

Sappiamo, infatti, che il personale di vigilanza dev’essere in grado di gestire le prime fasi delle situazioni di crisi, diventando un punto di riferimento in caso di pericolo. Per questo, non dovresti affidarti a un’agenzia qualunque ma a un servizio affidabile, dopo aver valutato le credenziali e l’attendibilità del servizio scelto.

Vuoi approfondire l’argomento? Contattaci.