Rassegna Stampa BLS

14

Transcript of Rassegna Stampa BLS

Page 1: Rassegna Stampa BLS
Page 2: Rassegna Stampa BLS

1p.

Rassegna Stampa

AntiCorruzioneLa Repubblica.it (ed. Napoli): Caso Romeo, il presidente dell'Anac Cantone: "Voleva accerchiarmi" ..........

Cyber SecurityFormiche.net: Come rafforzare la cyber security dopo il caso Occhionero. Parla Stucchi (Copasir) ...............

Il Resto del Carlino (ed. Imola): «Sulla sicurezza informatica faciloneria e pochi investimenti»...................

Milano Finanza.it: Leonardo Spa: intesa con Igg per cyber security in Medio Oriente ...................................

PrivacyITespresso.it: Privacy: le aziende hanno bisogno della sveglia sul Regolamento Ue .......................................

SimplyBiz: Mediatori creditizi e agenti scoprono la web reputation. Ma il Garante della privacy dice no......

Responsabilità amministrativa degli entiIl Sole 24 Ore.com - Diritto24: Primi passi per una tutela del whistleblowing anche in Italia.........................

2

3

5

6

7

9

10

Page 3: Rassegna Stampa BLS

Data:

19/01/17La Repubblica.it (ed. Napoli)Caso Romeo, il presidente dell'Anac Cantone: "Voleva accerchiarmi"

Argomento:AntiCorruzione 2p.

Caso Romeo, il presidente dell'Anac Cantone: "Voleva accerchiarmi"

Caso Romeo, il presidente dell' Anac Cantone: "Voleva accerchiarmi" Raffaele Cantone Sentito come test. I magistrati indagano su un tentativo, fallito, di avvicinare il magistrato anche attraverso un giudice fuori ruolo di DARIO DEL PORTO 18 gennaio 2017 L'Unico punto fermo è il parere emesso dall'Anac il 21 ottobre 2015 e firmato dal suo presidente, Raffaele Cantone. Quattro pagine nelle quali l'Autorità anticorruzione risponde a una istanza della Consip e, prendendo atto del reinserimento della coop Cpl Concordia nella "white list" della prefettura di Modena, si esprime contro la revoca dell'appalto per il servizio integrato di energia alla società e, di fatto, contro quello che sarebbe stato l'interesse del gruppo Romeo, che in caso di estromissione della Cpl avrebbe potuto subentrare nella gara. Dalle indagini della Procura sui rapporti fra la holding guidata da Alfredo Romeo e le pubbliche amministrazioni, emerge ora un nuovo filone d'indagine: il presunto tentativo dell'imprenditore napoletano, non andato però a buon fine, che avrebbe cercato di raggiungere in qualche modo il presidente dell'Anac, provando a coinvolgere un magistrato fuori ruolo e affidando un incarico professionale al fratello avvocato di Cantone. Una sorta di "manovra di accerchiamento", come ipotizzato dallo stesso Cantone quando, con i suoi collaboratori, ha commentato le notizie riportate ieri dal Fatto Quotidiano. Il 27 novembre scorso 2015, il presidente dell'Anac fu inviato a intervenire a un convegno organizzato a Roma dal Cresme e intitolato "Gestire le città" al quale prese parte, fra gli altri, anche Romeo. L'incontro si tenne dopo la conclusione della procedura Anac sull'appalto modenese, l'invito però era stato inoltrato tramite segreteria prima della seduta del 21 ottobre. In questo capitolo dell'indagine, gli inquirenti vogliono accertare i rapporti fra Romeo e un magistrato fuori ruolo, il giudice Rosita D'Angiolella, che non è indagata. Il magistrato, fino a un paio di settimane or sono capo dell'ufficio legislativo del ministero dell'Istruzione, contattò Cantone (al quale è legata da rapporti di antica amicizia, prima che di colleganza) alla vigilia del convegno di Roma, dove peraltro il presidente dell'Anac si espresse duramente contro una norma della legge "Sblocca Italia", l'articolo 24 che prevede per i cittadini la possibilità di interloquire con la pubblica amministrazione per organizzare servizi insieme con i privati, elogiata invece da Romeo, liquidandola come "uno spot". Sul contenuto di quel colloquio Cantone è già stato sentito come teste dal pm Woodcock, che con il pm Celeste Carrano coordina le indagini, ma quasi certamente il presidente dell'Anac tornerà in Procura nei prossimi giorni dopo aver ricostruito tasselli e date della vicenda. A dicembre del 2015, e quindi dopo la conclusione dell'iter legato all'appalto emiliano, Romeo ha conferito all'avvocato Bruno Cantone (non indagato)fratello di Raffaele, un incarico di affiancare i legali del gruppo in un contenzioso amministrativo davanti al Tar. Iniziativa avvenuta all'insaputa del presidente dell'Anac che ieri, con i suoi collaboratori, ha commentato: "Ho appreso non molto tempo fa, in maniera estremamente generica, di un incarico professionale conferito a mio fratello. Sarà la Procura, adesso, a dover accertare se si sia trattato di un tentativo, da parte di Romeo, di operare una manovra di accerchiamento ai miei danni che comunque non ha avuto, né avrebbe potuto avere, alcun esito".

Page 4: Rassegna Stampa BLS

Data:

19/01/17Formiche.netCome rafforzare la cyber security dopo il caso Occhionero. Parla Stucchi (Copasir)

Argomento:Cyber Security 3p.

Come rafforzare la cyber security dopo il caso Occhionero. Parla Stucchi (Copasir)

“La normativa prevista dal decreto Monti del 2013 è da rivedere completamente e forse serve un nuovo decreto che lo sostituisca. Quattro anni di sviluppo tecnologico sul fronte della cyber security equivalgono a 50 anni nel mondo reale”. Giacomo Stucchi, 48 anni tra un mese, leghista e presidente del Copasir, il comitato di controllo sui servizi segreti, aspetta le notizie dagli Stati Uniti prima di esprimere un giudizio approfondito sull’inchiesta che il 10 gennaio ha portato all’arresto dei fratelli Occhionero, accusati di spiare migliaia di soggetti, tra cui ex presidenti del Consiglio come Matteo Renzi e Mario Monti e istituzioni. Quell’inchiesta, però, ha rilanciato la discussione sul sistema di sicurezza informatica in Italia, che ebbe una prima organica normativa con un decreto del presidente del Consiglio, nel 2013 appunto Mario Monti. A Formiche.net Stucchi spiega la situazione e anticipa il possibile nuovo percorso “perché, se anche finora non abbiamo preso nessun gol, gli attaccanti avversari migliorano sempre la loro performance”. Presidente Stucchi, al Copasir è in corso da mesi un’indagine sulla sicurezza informatica (di cui il vicepresidente, Giuseppe Esposito, è proponente e relatore assieme ad Angelo Tofalo). La vicenda Occhionero influenzerà i vostri lavori? Ci stimola a individuare altri soggetti da audire. Nel frattempo, entro fine mese visiteremo la struttura della nostra intelligence deputata alla cyber defence per valutarne direttamente il funzionamento e il livello di organizzazione e di difesa, come abbiamo già fatto in passato con altre strutture. E’ una sfida continua e le persone preposte sono qualificate, capaci e pronte ad affrontare gli attacchi che possono arrivare da hacker strutturati o indirizzati da governi stranieri. Si lamenta una mancanza di coordinamento, eppure nel decreto Monti è previsto un organismo collegiale di coordinamento che supporta il Cisr (Comitato interministeriale per la sicurezza della Repubblica) e che è presieduto dal direttore del Dis. Non funziona? Credo che l'impianto previsto dal decreto sia superato e nella sostanza abbia prodotto poco. E’ necessario rivedere completamente il tutto e sostituirlo, riscrivendo il decreto alla luce delle necessità emerse negli ultimi tempi. I quattro anni trascorsi dal gennaio 2013 a oggi equivalgono a un’era geologica in termini informatici, sono come 50 anni del mondo reale. Dunque vanno riviste anche le competenze che oggi sono del consigliere militare del presidente del Consiglio? Va rivisto tutto. In un convegno del settembre scorso il prefetto Alessandro Pansa, direttore del Dis, parlò della necessità di un progetto nazionale di cyber security. E’ a questo che state pensando? Il concetto è che vanno definite nuove procedure che disciplinino una serie di rapporti tra pubblico e privato le quali, se sommate, rappresenterebbero la spina dorsale della nostra sicurezza cibernetica. Pubblico e privato insieme significa ministeri e strutture della pubblica amministrazione, grandi aziende e ricerca universitaria. Finora com’è andata la collaborazione pubblico-privato? Se si deciderà di modificare il decreto Monti per quanto riguarda questo aspetto sarà proprio per aver constatato che qualcosa non ha funzionato o è partito solo a livello embrionale. Bisogna prenderne atto e cambiare indirizzo.  I soldi a disposizione: dei 150 milioni stanziati con la legge di Bilancio 2016 per la cyber security dopo gli attentati di Parigi, 15 andarono alla Polizia postale e 135 sono ora a disposizione dei Servizi grazie a un decreto del 6 settembre scorso, come confermò l’allora ministro dell’Interno, Angelino Alfano. Angelo Tofalo, membro del Copasir per il Movimento 5 Stelle, a Formiche.net ha parlato della necessità di 2 miliardi. Bisogna distinguere bene. I soldi della legge di Bilancio 2016 sono spendibili dal 1° gennaio di quest’anno, ma ci si era già mossi prima di averne la materiale disponibilità e permettono all’intelligence di fare cose positive. Se invece parliamo di piano nazionale per la cyber security dobbiamo comprendere tutti gli attori e ognuno deve contribuire per la propria parte. Se un’azienda privata decide di far parte del piano non può pensare di avere una serie di benefici senza contribuire anche economicamente. Che tempi prevede per la nuova normativa cyber? Ce la fate in questa legislatura? Per una struttura come quella attuale i tempi di adeguamento potrebbero essere lunghi soprattutto se si dovesse utilizzare una legge ordinaria; invece se la struttura fosse diversa, non ingessata, agile, attuabile anche con norme di rango inferiore, i tempi potrebbero essere brevi. Mi auguro che dal governo arrivi una proposta rapida per riuscire a definire il tutto in pochi mesi.

Page 5: Rassegna Stampa BLS

Argomento: Interni / Politica 4pag.

Le intenzioni sono bipartisan? Sulla necessità di attualizzare la normativa sulla cyber security siamo tutti d’accordo, poi bisognerà vedere il contenuto della proposta. In un’intervista a Panorama all’inizio del 2013 l’allora direttore del Dis, Giampiero Massolo, disse che l’anno precedente un’azienda italiana aveva subito mille attacchi cyber al giorno e solo quando si rese conto di non farcela chiese aiuto all’intelligence. Si possono quantificare gli attacchi che aziende private e istituzioni subiscono? Più un’azienda è grande, più attacchi subisce. Inoltre, ci sono aziende di nicchia che hanno minore capitalizzazione rispetto ai grandi gruppi, ma che detengono informazioni preziose e sono a loro volta oggetto di innumerevoli tentativi quotidiani, dall’hacker singolo a quello governativo. Gli attacchi sempre più numerosi ci preoccupano e con l’evoluzione tecnologica è sempre più difficile per un portiere non prendere gol. Finora non abbiamo subito nessun gol, ma gli attaccanti hanno performance sempre maggiori, per esempio concentrando una serie di indirizzi Ip su un unico obiettivo creando un fronte di fuoco difficile da sopportare. Un’azienda “sensibile” riesce a difendersi? Chi è in difficoltà sa che può chiedere un supporto. Le aziende più importanti sono strutturate in modo adeguato, altre hanno bisogno di perfezionarsi sulla difesa. Tutte si adeguano tecnologicamente, in alcuni casi forse non c’è la consapevolezza di dover fare uno sforzo in più. Non bisogna dimenticare che quel tipo di investimento è molto costoso. C’è bisogno anche di una maggiore collaborazione tra le strutture operative, cioè tra Difesa, Polizia, Servizi? E’ necessaria anche se sono quotidianamente impegnate in un lavoro comune e dunque un collegamento costante tra loro c’è. Che idea si è fatto dell’inchiesta Occhionero? Finché non avremo i dati dagli Stati Uniti, dove sono basati alcuni server, non riusciremo a capire il reale perimetro della vicenda e ci vorrà del tempo. Si è parlato di 18 mila account, ma ci sono soggetti con più email e dunque il numero reale delle persone coinvolte è inferiore. Le intenzioni sono una cosa, i risultati un’altra. Sul fatto poi che agissero di propria iniziativa o per conto di qualcuno, per ora posso solo rilevare che il malware usato era vecchissimo, tanto che neanche gli antivirus più moderni riescono a intercettarlo. Come Copasir aumenteremo la frequenza delle audizioni: esauriti i soggetti istituzionali, stiamo ascoltando i professori esperti del settore e poi toccherà ai privati. Non dimentichiamo, però, che il Comitato non dev’essere mai monotematico: un’emergenza cyber non può farci dimenticare il terrorismo o la criminalità organizzata.

Page 6: Rassegna Stampa BLS

Data:

19/01/17Il Resto del Carlino (ed. Imola)«Sulla sicurezza informatica faciloneria e pochi investimenti»

Argomento:Cyber Security 5p.

«Sulla sicurezza informatica faciloneria e pochi investimenti»

IMOLA PRIMO PIANO pag. 3«Sulla sicurezza informatica faciloneria e pochi investimenti» Bertaccini (Cryptolab): «I rischi sono elevatissimi» DOPO LE presunte violazioni alle elezioni americane da parte di hacker russi e dopo il caso dei due fratelli italiani arrestati per violazioni delle mail dei vertici istituzionali nel nostro Paese, torna in auge il dibattito, anche nazionale, in merito alla sicurezza informatica. E sulla questione dice la sua Massimo Bertaccini, fondatore di Cryptolab srl, startup imolese - ex incubata Innovami - con una sede negli Usa e che produce soluzioni crittografiche per la sicurezza informatica. Bertaccini, è possibile che un malware possa avere infettato così tanti account? «È certamente possibile e assisteremo sempre più in futuro a una proliferazione e un affinamento degli attacchi cyber-informatici. Personalmente sono anni che cerco di trasmettere i concetti di backdoor, ovvero la possibilità di creare un gate spia all'interno delle comunicazioni tra due o più computers infettati, e di botnet, agenti computerizzati che controllano una rete di computers infettati. Una falla potrebbe dipendere anche dal fatto che la cyber-security europea e italiana sta utilizzando algoritmi crittografici standardizzati in America e non in Europa e non dispone quindi (o non vuole disporre) di propri algoritmi standard per la protezione delle comunicazioni». Esiste a suo avviso una carenza di protezione o di strategia difensiva? «C'è carenza di strategia difensiva. Bisognerebbe fare una campagna informativa estesa. Abbiamo in dotazione computer molto potenti e pensiamo solo alla velocità e alle prestazioni, ma siamo titubanti nel pagare un euro in più per avere le dotazioni di sicurezza adeguate. Oppure siamo disposti a cliccare 'accept' pur di loggarci all'interno di un social network, rinunciando totalmente alla nostra privacy. Ma queste informazioni e disposizioni dovrebbero arrivare a livello istituzionale con campagne informative e norme ben precise». Quali rischi corre il sistema economico e istituzionale italiano? «Le informazioni carpite dagli hackers, in larga percentuale, sono vendute per dare un maggior vantaggio competitivo ad altre aziende o Stati. Non solo: altri governi o enti potrebbero utilizzarle per mettere a rischio l'economia e la politica del paese. Gli scenari possono essere estremi». Come correre ai ripari? «Serve un'azione coordinata pubblico-privata. In America, ad esempio, quando il governo si è accorto della possibilità di creare un 'super quantum computer' che possa devastare la rete di sicurezza nazionale, il Nist, l'organo deputato dal governo per la standardizzazione di nuovi algoritmi crittografici, ha promosso un bando (con relativo premio in denaro) che invita tutti a presentare nuovi algoritmi di post quantum computing. Noi potremmo fare lo stesso in questo settore, chiedendo l'aiuto dei privati che spesso agiscono meglio degli enti governativi o delle università». red. cro.

Page 7: Rassegna Stampa BLS

Data:

19/01/17Milano Finanza.itLeonardo Spa: intesa con Igg per cyber security in Medio Oriente

Argomento:Cyber Security 6p.

Leonardo Spa: intesa con Igg per cyber security in Medio Oriente

mf dow jones Leonardo Spa: intesa con Igg per cyber security in Medio Oriente StampaRiduci carattereIngrandisci carattere Vota 0 Voti ROMA (MF-DJ)--Leonardo e International Golden Group (Igg), societa' attiva nel settore della difesa e della sicurezza con sede ad Abu Dhabi, hanno firmato un Memorandum of Understanding con lo scopo di costruire alleanze strategiche di lungo periodo in Medio Oriente nel settore della cyber security. Le due aziende, si legge in un comunicato, definiranno aree di potenziale cooperazione per avviare progetti specifici negli Emirati Arabi Uniti, con un focus sulla progettazione e realizzazione di centri operativi di sicurezza (Security Operations Centres) per le agenzie governative locali. L'accordo e' stato annunciato in occasione di Itasec17, la conferenza italiana dedicata alla cyber security che si tiene dal 17 al 20 gennaio a Venezia, cui partecipa anche Leonardo . Partner delle Forze Armate, del Ministero degli Interni e di altre agenzie di sicurezza emiratine, Igg sviluppa e fornisce tecnologie e soluzioni avanzate grazie alle proprie capacita' nell'integrazione di sistemi e ad una comprovata esperienza nello sviluppo di prodotti. Leonardo e' un leader internazionale nella progettazione, realizzazione e supporto di soluzioni di sicurezza informatica. L'azienda ha sviluppato competenze specifiche nel corso di oltre trent'anni di attivita' nel settore della cyber sicurezza e recentemente ha costituito, insieme ad altri partner industriali e governativi, la "European Cyber Security Organisation", un'associazione pubblico/privata che ha l'obiettivo di creare sinergie nei programmi di investimento europei e di promuovere la crescita del settore. Progetto chiave nel campo della sicurezza informatica e' il sistema "chiavi in mano" sviluppato da Leonardo per il programma Nato Ncirc - Foc (Computer Incident Response Capability - Full Operational Capability), che consente di garantire la sicurezza delle informazioni e delle infrastrutture Ict per 70.000 utenti della Nato in 29 diversi Paesi. Leonardo fornisce gia' soluzioni per la sicurezza nella regione del Medio Oriente, tra cui sistemi di telecomunicazione e sicurezza per la rete ferroviaria nazionale degli Emirati e per la metro di Riyadh. La societa' ha, inoltre, fornito un sistema allo stato dell'arte per gestire il controllo del traffico aereo civile e militare per l'aeroporto internazionale Hamad di Doha. com/rov (fine) MF-DJ NEWS StampaRiduci carattereIngrandisci carattere Oriente Emirati Arabi Leonardo Spa sicurezza Igg cyber Potrebbero interessarti anche

Page 8: Rassegna Stampa BLS

Data:

19/01/17ITespresso.itPrivacy: le aziende hanno bisogno della sveglia sul Regolamento Ue

Argomento:Privacy 7p.

Privacy: le aziende hanno bisogno della sveglia sul Regolamento Ue

Privacy: le aziende hanno bisogno della sveglia sul Regolamento Ue Stefano Belviolandi, 18 gennaio 2017, 0:32 Autorità e normativeNormativa 11 0 6 Non ci sono commenti il 9% delle aziende ha già strutturato un progetto e solo il 46% ha in corso un'analisi dei requisiti richiesti. E' quanto emerge dalla ricerca dell'Osservatorio Security & Privacy sull'applicazione del General Data Protection Regulation (GDPR) in Italia Il regolamento europeo 2016/679 sulla protezione dei dati è stato approvato in via definitiva il 14 aprile 2016 e pubblicato il 4 maggio 2016 sulla Gazzetta Ufficiale dell’Unione Europea ed entrerà ufficialmente in vigore il 25 maggio 2018. Sembrerebbero molti mesi ma sono pochi se solo si pensa al carico di lavoro che le imprese dovranno fare per adeguarsi, considerando che, a oggi, solo il 9% delle stesse ha già strutturato un progetto e solo il 46% hanno in corso un'analisi dei requisiti richiesti. Sono queste alcune indicazioni che sono emerse dalla ricerca dell'Osservatorio Security & Privacy sull'applicazione del General Data Protection Regulation (GDPR), in Italia presentata durante il convegno “Il Nuovo Regolamento Europeo in materia di trattamento dati personali: gli elementi di maggiore rilevanza”. Il GDPR è già realtà per gli Stati membri, ma si applicherà dopo due anni dalla data dell’entrata in vigore, in modo che i soggetti destinatari possano compiere tutte le azioni necessarie per mettersi in regola. L'Osservatorio Security & Privacy del Politecnico di Milano ha svolto una ricerca tra settembre e novembre 2016 su come le imprese si stanno organizzando per adempiere agli obblighi derivanti dall’applicazione del General Data Protection Regulation, indagando la consapevolezza sulla normativa, il budget dedicato alle azioni, i cambiamenti organizzativi in atto e le azioni effettivamente realizzate. Gabriele Faggioli, responsabile scientifico dell'Osservatorio Security & Privacy del Politecnico di Milano Gabriele Faggioli, Responsabile scientifico dell’Osservatorio Information Security & Privacy del Politecnico di Milano, spiega che nel “1996 si introdusse il concetto di tutela dei dati personali e si iniziò a sottolinearne una certa valenza educativa con comprensione del problema. Ma non era una normativa immune dai difetti, era una norma che aveva fondamenta su uno stadio sperimentale. Successivamente nel 2008 ci fu il passaggio a plasmare la norma, cosa che poi ha portato a questo regolamento europeo, ma ancora aveva qualche difetto come lo scarso approccio al ramo tecnologico e l'incapacità di essere applicata in modo ragionevole sulle tecnologie. Con il regolamento Uesi inizia a parlare in chiave di logica sistemica e capacità di dimostrare le scelte. Con la nuova normativa resta simile il trattamento del dato personale come principio di base su correttezza, utilità, finalità originariamente dichiarati: si pensi solo ai Big Data e alla valenza che ne potrebbero avere”, spiega Faggioli. Cosa cambia e cosa resta dopo l'entrata in vigore del nuovo GDPR Antonio Caselli dell'Autorità Garante per la protezione dei dati personali, ha precisato che il regolamento è proattivo, prevenzione, di intervento ex ante e poi la responsabilizzazione e la valutazione del rischio, che sono due pilastri fondamentali e la vera novità: dare un valore aggiunto come parte integrante di un processo. Ci sono alcuni diritti nuovi come l'oblio e la portabilità come slogan importanti per la volontà di mettere al centro le persone e poi elemento forte è l'europeizzazione delle procedure e dei processi, tutto il regolamento ha una visione impostata a uniformità europea di regole e imparare ad agire in modo più concertato perché il regolamento prevede tanti spazi di modificabilità. “Due sfide”, spiega Caselli. “Non vogliamo che l’applicazione del regolamento si traduca in una visione burocratica, anche perchè il regolamento non lo consente e dovremmo valorizzare le novità, anche alla luce del passato, come per esempio la possibilità di trasformare alcuni criteri emersi in questi anni nei criteri preliminari che ora è obbligo e con il regolamento non lo sarà più. Altra sfida importante è avere uno sportello unico per interagire con omologhi in altri paesi, noi siamo co-decisori e non decisori ultimi, perchè in caso di trattamento tansfrontaliero con impatto in più paesi europei esiste un'autorità permanente che lavorerà anche sulle sanzioni”.

Page 9: Rassegna Stampa BLS

Argomento: Economia / Finanza 8pag.

Per quanto riguarda l'applicazione del regolamento alle Pmi, Caselli ha spiegato che sarà applicato con l'elasticità che prevede. “Per esempio – spiega - la possibilità per l'autorità di controllo nazionale di fare la lista dei trattamenti che non sono soggetti a valutazione di impatto, poi si deve valorizzare l’istituto del codice deontologico e della certificazione”, spiega.

Page 10: Rassegna Stampa BLS

Data:

19/01/17SimplyBizMediatori creditizi e agenti scoprono la web reputation. Ma il Garante della privacy dice no alla

Argomento:Privacy 9p.

Mediatori creditizi e agenti scoprono la web reputation. Ma il Garante della privacy dice no alla creazione del rating di reputazione

mercoledì, 18 gennaio 2017 Mediatori creditizi e agenti scoprono la web reputation. Ma il Garante della privacy dice no alla creazione del rating di reputazione Le società del credito, mediatori creditizi, agenti in attività finanziaria, intermediari e società finanziarie iniziano finalmente a scoprire l’importanza della web reputation, la reputazione online, ossia l’insieme dei contenuti web riferibili all'azienda o al proprio brand e costituenti l’identità digitale. È ormai chiaro a tutti che tutto quello che viene pubblicato sul web rimane per sempre online, come se fosse scolpito nella pietra. Immagini, testi, commenti e informazioni sono costantemente a disposizione di chiunque abbia interesse a cercarli. Risulta quindi necessario che le società del credito si muovano bene a priori, per creare e soprattutto mantenere una buona reputazione. Le opinioni, attraverso i  blog, i forum o i social network possono essere rimpallate da utente a utente in una sorta di passaparola senza fine. Creando certamente nuove opportunità professionali ma anche cattive referenze e una brutta immagine societaria. In questo contesto, è giunto nei giorni scorsi il secco diniego del Garante della privacy alla realizzazione di una piattaforma  web preordinata all'elaborazione di profili reputazionali concernenti persone fisiche e giuridiche. Il Garante ha espresso parere contrario alla realizzazione di una banca dati on line che prevedeva la misurazione del rating reputazionale. “Il progetto per la misurazione del rating reputazionale - si legge nel comunicato del Garante della privacy - viola le norme del Codice sulla protezione dei dati personali e incide negativamente sulla dignità delle persone”. Nel disporre il divieto di qualunque operazione di trattamento presente e futura, il Garante ha ritenuto che il sistema comporti rilevanti problematiche per la privacy a causa della delicatezza delle informazioni che si vorrebbero utilizzare, del pervasivo impatto sugli interessati e delle modalità di trattamento che la società intende mettere in atto. Pur essendo infatti legittima, in linea di principio, l'erogazione di servizi che possano contribuire a rendere maggiormente efficienti, trasparenti e sicuri i rapporti socioeconomici, il sistema in esame, realizzato peraltro in assenza di una idonea base normativa, presuppone una raccolta massiva, anche on line, di informazioni suscettibili di incidere significativamente sulla rappresentazione economica e sociale di un'ampia platea di individui (clienti, candidati, imprenditori, liberi professionisti, cittadini). “Il rating reputazionale elaborato potrebbe ripercuotersi sulla vita delle persone censite - spiega ancora il comunicato - influenzando le scelte altrui e condizionando l'ammissione degli interessati a prestazioni, servizi o benefici. Senza contare la difficoltà di misurare situazioni e variabili non facilmente classificabili, la valutazione potrebbe basarsi su documenti e certificati incompleti o viziati, con il rischio di creare profili inesatti e non rispondenti alla identità sociale delle persone censite”. Nonostante i dettami del Garante, la reputazione online rimane un parametro obbligato con il quale le società del credito devono fare i conti. Mediatori e agenti sanno che i potenziali clienti cercano di avere informazioni sui prodotti a cui sono interessati anche attraverso le opinioni degli altri e se di un’azienda vengono scritte solo commenti negativi, sono consapevoli che quei clienti indirizzeranno la loro attenzione verso un'azienda simile che opera nello stesso settore di attività. Analizzando i nuovi scenari e le nuove esigenze societarie, SimplyBiz ha ideato un servizio per le aziende del credito per assisterle nella costruzione e nel mantenimento della propria social image. Questo grazie a un apposito nuovo prodotto che prevede la gestione giornaliera dei circuiti social che l'azienda stessa indicherà. Un servizio personalizzato ideato per le esigenze specifiche del cliente per supportarlo nelle attività di marketing (che saranno effettuate con l’applicazione delle più recenti metodologie in tema di definizione delle situazioni, obiettivi, strategie, tattiche e controlli). SimplyBiz inoltre elabora piani di comunicazione verso l’interno e verso l’esterno, con particolare attenzione proprio agli strumenti web e social media affinché sia costantemente monitorata la presenza della società cliente in maniera strutturata e professionale.

Page 11: Rassegna Stampa BLS

Data:

19/01/17Il Sole 24 Ore.com - Diritto24Primi passi per una tutela del whistleblowing anche in Italia

Argomento:Responsabilità amministrativa degli enti 10p.

Primi passi per una tutela del whistleblowing anche in Italia

osservatorio whistleblowing Primi passi per una tutela del whistleblowing anche in Italia A cura dell' Avv. Cristiano Cominotto, Dott.ssa Aurora Orchidea Ventura - AssistenzaLegalePremium.it Con il termine anglosassone whistleblowing si indica quel fenomeno per il quale un singolo individuo fornisce informazioni circa la violazione di una legge, collaborando così alla scoperta e alla punizione dei comportamenti dei trasgressori. Sebbene si tratti evidentemente di uno strumento di grande ausilio per la lotta alla corruzione, lo Stato Italiano non conosce ancora una specifica regolamentazione del whistleblowing, occupandosene solo sotto alcuni aspetti. Proprio negli ultimi tempi, tuttavia, si sta affacciando la possibilità di una maggiore tutela del fenomeno, dal momento che è in corso di esame in commissione al Senato il disegno di legge n. 2208 recante "disposizioni per la tutela degli autori di segnalazioni di reati o irregolarità di cui siano venuti a conoscenza nell'ambito del rapporto di lavoro pubblico o privato". Il disegno di legge prevede innanzitutto delle modifiche all'art. 54 bis del decreto legislativo 165/2001, che già tutela il pubblico dipendente che denunci condotte illecite di cui sia venuto a conoscenza in ragione del proprio rapporto di lavoro. La nuova formulazione prevede che la disciplina si applichi alle segnalazioni compiute dal dipendente in buona fede, cioè quando mosso dalla ragionevole convinzione che la condotta illecita si sia verificata, e si propone di rafforzare la tutela dell'anonimato del singolo, stabilendo, ad esempio, un sistema di crittografia per garantire la riservatezza dell'identità del segnalante. Vengono inoltre espressamente previste sanzioni amministrative pecuniarie nel caso in cui l'ente ricorra a trattamenti discriminatori nei confronti del dipendente denunciate, nonché nel caso in cui non rispetti le procedure per l'inoltro e la gestione delle segnalazioni. Tale norma incontra però lo stesso ostacolo che l'ha caratterizzata sin ora e cioè la sua applicabilità ai soli pubblici dipendenti. La maggiore novità riguarda invece il successivo articolo del disegno di legge, riferito alla tutela del dipendente o collaboratore che segnala illeciti nel settore privato. L'art. 2 del disegno di legge in questione prevede infatti delle modifiche al decreto legislativo 231/2001 in materia di responsabilità amministrativa delle persone giuridiche, delle società e delle associazioni anche prive di personalità giuridica. In particolare, è prevista l'introduzione del comma 2 bis all'art. 6, che sancisce, in riferimento ai modelli di organizzazione e di gestione idonei a prevenire reati, un dovere in capo a chi riveste funzioni di direzione dell'ente e a chi è sottoposto alla vigilanza di quest'ultimo, nonché a chi collabora a qualsiasi titolo con l'ente, di presentare segnalazioni di illeciti che ritengono si siano verificati. Tali modelli devono inoltre prevedere misure per la tutela dell'identità del segnalante, con relative sanzioni per chi violi gli obblighi di riservatezza. La norma sancisce inoltre il divieto di misure discriminatorie nei confronti dei whistleblowers, la cui violazione comporta una denuncia all'Ispettorato del lavoro: afferma inoltre la nullità del licenziamento ritorsivo del segnalante, nonché del mutamento di mansioni e di qualsiasi altra misura ritorsiva. È evidente che il disegno di legge in questione tenta di apprestare una prima tutela al fenomeno del whistleblowing, senza però riuscire a raggiungere i risultati di altre legislazioni, in primis quella degli Stati Uniti. Difatti, non solo in America esistono svariate leggi che regolamentano il whistleblowing (per citarne solo alcune, il False Claim Act, il Commody Exchange Act, il Foreign Corrupt Practices Act), ma la sua tutela risulta anche molto più ampia e dettagliata, nonché compresa in una strategia complessiva volta ad incentivare il fenomeno. In particolare, non è possibile non notare una profonda differenza tra le norme statunitensi e il disegno di legge italiano: si tratta della totale assenza in quest'ultimo di qualsiasi previsione di premi in favore di coloro che segnalino violazioni e illeciti, premi che invece il sistema americano conosce e anche in misure elevate. In particolare, il Dodd-Frank Wall Strett Reform and Consumer Protection Act prevede che sia corrisposto ai singoli whistleblower che segnalano violazioni di leggi federali relative ai securities (e cioè agli strumenti finanziari) un award che va dal 10% al 30% di quanto riscosso in conseguenza dell'azione, qualora l'azione stessa intrapresa conduca a sanzioni superiori al milione di dollari. Un simile sistema avrebbe certamente il risultato di incentivare i singoli individui a denunciare illeciti di cui siano a conoscenza, anche in considerazione delle tutele che le disposizioni americane apprestano contro qualsiasi forma di retaliation, tutele che sono certamente maggiori di quelle previste dal discusso disegno di legge, estendendosi anche ai cosiddetti compensatory damages. Inoltre, la previsione di premi da corrispondere ai singoli whistleblowers,

Page 12: Rassegna Stampa BLS

Argomento: Economia / Finanza 11pag.

qualora fosse adottata sul modello americano, non avrebbe alcun peso sui contribuenti: il sistema statunitense prevede infatti che gli awards siano corrisposti da un fondo finanziato proprio dalle sanzioni pecuniarie comminate ai trasgressori della legge. P.I. 00777910159 - © Copyright Il Sole 24 Ore - Tutti i diritti riservati

Page 13: Rassegna Stampa BLS

Capacitàdi individuare

criticitàe proporresoluzioni Formazione

teoricae pratica

Raggiungimentodegli obiettiviprefissati Rispetto

dei doveridi

riservatezza

Trasparenzacommercialee operativa

I servizi di BLS

- attività formativa- audit 190- implementazione procedure

Anticorruzione

- trasparenza- supporto al RPC

- la segnalazione - la valutazione

Whistleblowing

- brand reputation - rating di legalità

Servizi integrati

- audit- mappatura e censimento

Privacy

- policy e misure organizzative- formazione

- conformità a PCI DSS- gap analisys & IT audit- high level security consulting- it risk management- la mitigazione del rischio

Cyber security

- penetration test- security audit- security evaluation- vulnerability assessment

...per aiutarvi a creare le fondamenta della serenità...

Professionisti

specializzati

per

ogni settore

Massima integritàe trasparenzaverso i nostri clienti.Interventi calibratia secondadelle necessità

- attività formativa- audit 231- ausilio Odv- implementazione e aggiornamento del modello 231

Responsabilità amministrativa degli enti

- la redazione del modello 231 e dei documenti satelliti- reati ambientali- reati informatici & audit informatici- sicurezza sul lavoro

BLS Compliance in queste materie si distingue dai compe-titors poiché è in grado di offrire competenze di altissimo livello per il tramite di professionisti che hanno maturato esperienze di grande rilievo

Page 14: Rassegna Stampa BLS

BLS Compliance srlvia Alberico Albricci n°820122 [email protected]