Gestione del rischio consapevole

Base giuridi­ca

L’at­tuazione del­la ges­tione dei rischi per le PMI con­tribuisce in modo sig­ni­fica­ti­vo all’adem­pi­men­to degli obb­lighi legali di cui all’art. 716a CO, sec­on­do cui il con­siglio di ammin­is­trazione, in qual­ità di organo diret­ti­vo del­la soci­età, è tenu­to a orga­niz­zare la con­tabil­ità, redi­gere la relazione annuale, effet­tuare il con­trol­lo finanziario e gestire la società.

Prin­cipi del­la val­u­tazione dei rischi

Dal pun­to di vista prati­co, per pot­er invo­care la Busi­ness Judge­ment Rule* è impor­tante rispettare scrupolosa­mente tali for­mal­ità, tenere con­to degli inter­es­si del­la soci­età in caso di con­flit­ti di inter­esse e doc­u­mentare l’anal­isi dei rischi e delle oppor­tu­nità di una deci­sione com­mer­ciale. Se tut­ti i req­ui­si­ti sono sod­dis­fat­ti, la Busi­ness Judge­ment Rule può con­sen­tire di resp­in­gere l’ac­cusa di vio­lazione dei doveri.

Oppor­tu­nità per il broker

Assis­tete i vostri clienti

I quat­tro obi­et­tivi del­la ges­tione del ris­chio:
– Assumer­si le pro­prie respon­s­abil­ità
– Ottimiz­zare l’aderen­za
– Pro­teggere la rep­utazione
– Mas­simiz­zare i profitti

Con­tat­ti

La Bel­la Con­sult­ing AG
Vec­chia Win­terthur­erstrasse 14A
8304 Wal­lisellen

www.riskaware.ch

Infor­mazioni e con­sulen­za
Mar­co La Bel­la
Socio ammin­is­tra­tore, cofonda­tore
Tele­fono 076 355 55 13 
marco.labella@labella.ch

Sil­via Klja­jic-Canale
Con­sulente senior
Tele­fono 079 585 14 72 
silvia.kljajic@labella.ch

Pan­nel­lo di con­trol­lo dei rischi online

I rischi sono vis­i­bili in qual­si­asi momen­to e pos­sono
essere fil­trati
a piacere

Quanto è sicuro un cloud?

cor­rente:

Audizione Sen­a­to
Fran­cia 2025

leg­gi ora

Molte aziende stan­no pen­san­do di ottenere alcu­ni di questi servizi dal cloud in futuro. Tra i for­n­i­tori più noti vi sono Ama­zon, Microsoft, Google ecc. I van­tag­gi per l’azien­da sono

  • Riduzione dei costi hard­ware per sede
  • Mag­giore sicurez­za con­tro i guasti
  • Minore impronta ecologica
  • Se nec­es­sario, è più facile scalare pas­so dopo passo.

I gran­di oper­a­tori statu­niten­si han­no dom­i­na­to il cloud del set­tore pub­bli­co. Molte aziende apprez­zano la pos­si­bil­ità di ottenere comoda­mente i servizi cloud, indipen­den­te­mente dal luo­go in cui si tro­va il data cen­ter asso­ci­a­to. Tut­tavia, il pas­sag­gio al cloud non è guida­to solo dai gran­di colos­si tec­no­logi­ci. I for­n­i­tori svizzeri si trovano in una posizione estrema­mente favorev­ole per offrire ai pro­pri cli­en­ti una mag­giore sicurez­za. I for­n­i­tori di cloud pri­va­to pos­sono dis­si­pare molti dub­bi sul cloud.

Pren­di­amo la pro­tezione dei dati. Non tutte le aziende vogliono che i loro dati siano archiviati su serv­er statu­niten­si o cine­si. I cli­en­ti del cloud pub­bli­co non han­no voce in capi­to­lo sul­l’u­bi­cazione. Cosa suc­cede se un servizio seg­re­to chiede al provider, per qual­si­asi moti­vo, di con­seg­nare i dati del cliente? Si trat­ta di una ques­tione par­ti­co­lar­mente del­i­ca­ta quan­do si trat­ta di dati sen­si­bili. È pro­prio qui che i for­n­i­tori di cloud svizzeri si dis­tin­guono da quel­li stranieri.

I for­n­i­tori di cloud che offrono i loro servizi da un’in­fra­strut­tura cloud pri­va­ta svizzera sfrut­tano il «fat­tore svizze­ro» per affer­mar­si nei con­fron­ti dei gigan­ti tec­no­logi­ci inter­nazion­ali. Con un provider svizze­ro, i cli­en­ti pos­sono essere cer­ti che i loro dati rimar­ran­no in Svizzera. Questo è un fat­tore deci­si­vo per molte aziende.

Bro­ker­Star viene gesti­to anche in un cloud pri­va­to svizze­ro.. La mag­gior parte dei cli­en­ti uti­liz­za questo servizio. Il mar­chio Swiss Host­ing garan­tisce che i dati rimangano esclu­si­va­mente in Svizzera. 

I for­n­i­tori di cloud richiedono un cen­tro dati da cui ven­gono for­ni­ti i servizi offer­ti, come il Soft­ware-as-a-Ser­vice. Ciò richiede i seguen­ti componenti.

- Stor­age vir­tu­al­iz­za­to
La capac­ità di stor­age viene rag­grup­pa­ta da diver­si sis­te­mi fisi­ci e offer­ta agli uten­ti come stor­age indi­vid­uale e con­trol­la­bile a liv­el­lo cen­trale. Lo stor­age fisi­co viene copi­a­to e reso disponi­bile come pool vir­tuale “Stor­age Attached Net­work” (vSAN). Le appli­cazioni uti­liz­zate da questo pool ven­gono ese­gui­te su mac­chine vir­tu­ali (VM).

- Serv­er vir­tu­al­iz­za­to
Con la vir­tu­al­iz­zazione dei serv­er, la poten­za del­la CPU viene vir­tu­al­iz­za­ta al pos­to del­la memo­ria. I serv­er fisi­ci ven­gono sud­di­visi in diver­si ambi­en­ti serv­er vir­tu­ali sep­a­rati uti­liz­zan­do il soft­ware di vir­tu­al­iz­zazione. Gli uten­ti lavo­ra­no in modo indipen­dente su cias­cun serv­er virtuale.

- Rete vir­tu­al­iz­za­ta
La vir­tu­al­iz­zazione del­la rete garan­tisce che le reti fisiche in diver­si ambi­en­ti vir­tu­ali siano gestite in modo indipen­dente l’u­na dal­l’al­tra. I router o gli switch sono gesti­ti centralmente.

- Sicurez­za ICT
E poi ser­vono tut­ti i tipi di dis­pos­i­tivi di sicurez­za, dai fire­wall con DMZ alla pro­tezione antivirus, al ril­e­va­men­to delle intru­sioni e ad altre mis­ure per pro­teggere i dis­pos­i­tivi, il soft­ware e i dati da attac­chi dannosi.

Registrazione BrokerStar Userday ’25

Bro­kerStel­la Gior­na­ta del­l’u­tente ’25
WMC un pas­so avanti

Reg­is­trazione


Vor­rei parte­ci­pare all’even­to.
(Si pre­ga di com­pi­lare un mod­u­lo di iscrizione sep­a­ra­to per ogni partecipante)

Data: giovedì 28 agos­to 2025 ore 11.00–16.30

Sede: iCi­ty, Neuhof­s­trasse 11, 4153 Reinach BL
               (parcheg­gi disponi­bili e trasporti pub­bli­ci)


Mot­to Grande riu­nione di set­tore con per­sone inter­es­san­ti
             e infor­mazioni interessanti 

 

 

indipen­dente

 

dig­i­tale

 

sicuro

I miei dati di contatto


    Notizie su Bro­ker­Star pre­sen­tate dal team WMC

     

    incon­trare gli ospiti

     

    Incon­trare il team

     

    ottenere le notizie

     

    WMC-portale clienti

    Istruzioni

    Definizione
    Il por­tale cli­en­ti WMC offre ai cli­en­ti un acces­so cen­tral­iz­za­to, sicuro e per­son­al­iz­za­to a diver­si servizi e infor­mazioni. Tramite il por­tale è pos­si­bile accedere ai pro­pri dati per­son­ali, effet­tuare transazioni, fare richi­este e molto altro anco­ra. Le sin­gole fun­zioni sono inoltre adat­tate alle autor­iz­zazioni dei rispet­tivi uten­ti. Ciò sig­nifi­ca che più per­sone per azien­da (cliente) pos­sono avere le stesse o diverse autorizzazioni.

    Ben­efi­ci
    Il por­tale cli­en­ti WMC ha la pos­si­bil­ità di Bro­ker­Web come mod­el­lo di rifer­i­men­to e mira a ren­dere le inter­azioni con i cli­en­ti più effi­ci­en­ti, a loro misura e con­for­mi alle nor­ma­tive sul­la pro­tezione dei dati. I por­tali per i cli­en­ti sono ormai con­siderati una parte impor­tante del cus­tomer jour­ney, in quan­to for­niscono un acces­so costante e diret­to alle risorse aziendali.

    Fun­zioni
    È pos­si­bile accedere al por­tale cli­en­ti di WMC tramite il sito web di WMC con login — pass­word e aut­en­ti­cazione a più fat­tori. In questo modo si crea una con­nes­sione sicu­ra e con­forme alla pro­tezione dei dati con WMC, pro­prio come nel caso del­l’e-bank­ing. Nel por­tale sono disponi­bili infor­mazioni e doc­u­men­ti. È pos­si­bile creare acces­si per più per­sone con autor­iz­zazioni diverse. Potete trovare i vostri doc­u­men­ti con­trat­tuali, l’ab­bona­men­to in cor­so e tutte le fat­ture. È inoltre pos­si­bile effet­tuare richi­este tramite il por­tale, ad esem­pio per nuovi dipen­den­ti o cam­bi­a­men­ti, ordi­ni di mod­uli aggiun­tivi. Le fun­zioni sono anco­ra in fase di ampli­a­men­to. Siamo lieti di rice­vere suggerimenti.

    Per i mes­sag­gi di errore e le richi­este tec­niche, uti­liz­zate il sis­tema di tick­et di BrokerStar.

    Reg­is­trazione
    Ricev­erete un’e-mail con il link per la reg­is­trazione al por­tale. Si pre­ga di eseguire le seguen­ti oper­azioni, per pot­er uti­liz­zare il portale

    1. Scar­i­cate un’au­t­en­ti­ca­tore sul vostro tele­fono cel­lu­lare, se non l’avete anco­ra fat­to
      (WMC rac­co­man­da le appli­cazioni di Microsoft o Google)
    2. Nutzen Sie den Link“Login” a www.wmc.ch per accedere
      Atten­zione: uti­liz­zare solo il nome di acces­so che vi è sta­to inviato
    3. Scan­sion­are il codice QR con l’app Authenticator
    4. Cam­bi­ate la pass­word per la vos­tra sicurezza

    Ora è pos­si­bile uti­liz­zare il por­tale in qual­si­asi momen­to. Non appe­na ver­ran­no aggiun­ti nuovi doc­u­men­ti al por­tale, ricev­erete un’e-mail di notifica.

    Acces­so al por­tale cli­en­ti
    Clic­ca sul­l’im­mag­ine per ingrandirla

    Scar­i­ca Authen­ti­ca­tor da:

    Richi­es­ta di acces­so al portale









       

       

      Avete domande?
      Siamo qui per voi.
      061 716 11 15
      info@wmc.ch

      Avete bisog­no di un ulte­ri­ore acces­so?
      La preghi­amo d’u­ti­liz­zare il mod­u­lo a sinistra.

      Manuale del forum sulla sicurezza dei broker

      Il Bro­ker Secu­ri­ty Forum del 19 agos­to 2024, con cir­ca 50 parte­ci­pan­ti, è sta­to una delle serie sul­la sicurez­za l’inizio di una serie di even­ti sul­la sicurez­za nel­la sec­on­da metà del 2024.

      Qui tro­verete i link a tutte le pre­sen­tazioni e ulte­ri­ori infor­mazioni tramite la pre­sen­tazione sottostante.

      Tut­ti i link del man­uale sono sicuri e pos­sono essere cliccati.

      Registrazione Userday 24

      Bro­kerStar User­day ’24
      Giovedì 20 giug­no 2024

      Reg­is­trazione   Fino a mart­edì 18 giug­no 2024, ore 17.00.


      Vor­rei parte­ci­pare all’even­to.
      (Si pre­ga di com­pi­lare un mod­u­lo di iscrizione sep­a­ra­to per ogni partecipante)

      Data: giovedì 20 giug­no 2024. 13.30 — 17.00 h
             

      L’even­to si svol­gerà sot­to for­ma di web­cast con trasmis­sione in diret­ta delle pre­sen­tazioni. È anche pos­si­bile parte­ci­pare solo per gli argo­men­ti di pro­prio inter­esse. Ricev­erete il link di acces­so una vol­ta effet­tua­ta la registrazione.

      I miei dati di contatto


        Tut­to sul nuo­vo Bro­ker­Star pre­sen­ta­to dal team WMC

        indipen­dente

         

        dig­i­tale

         

        in rete

         

        Mod­er­azione: Thomas Bürki 

        Raddoppio degli attacchi informatici

        L’Uf­fi­cio fed­erale per la sicurez­za infor­mat­i­ca (BACS) for­nisce infor­mazioni aggior­nate:
        (Fonte: comu­ni­ca­to stam­pa BACS del 6 mag­gio 2024)

        Nel sec­on­do semes­tre del 2023 è sta­to seg­nala­to all’Uf­fi­cio fed­erale per la sicurez­za infor­mat­i­ca (UFSC) un numero di inci­den­ti infor­mati­ci doppio rispet­to allo stes­so peri­o­do del­l’an­no prece­dente, ovvero oltre 30.000. L’ori­en­ta­men­to strate­gi­co del nuo­vo Uffi­cio fed­erale si basa su quat­tro pilas­tri al fine di raf­forzare la sicurez­za infor­mat­i­ca per la popo­lazione, l’e­cono­mia e le autorità di fronte alle cres­cen­ti minac­ce e all’e­merg­ere di fro­di gui­date dal­l’in­tel­li­gen­za artificiale.

        Il BACS fa un bilan­cio dei suoi pri­mi mesi come nuo­vo uffi­cio fed­erale. Il diret­tore Flo­ri­an Schütz ha trac­cia­to un pri­mo bilan­cio in occa­sione di un dibat­ti­to tra esper­ti il 6 mag­gio. Il trasfer­i­men­to del Cen­tro nazionale per la sicurez­za infor­mat­i­ca (NCSC) a un uffi­cio fed­erale il 1° gen­naio 2024 ha seg­na­to un’im­por­tante pietra mil­iare nel raf­forza­men­to del­la sicurez­za infor­mat­i­ca svizzera. Il com­pi­to prin­ci­pale del­l’NC­SC con­tin­ua a essere quel­lo di aumentare la sicurez­za del­la Svizzera nel cyberspazio. A tal fine, infor­ma e sen­si­bi­liz­za il pub­bli­co sulle minac­ce e gli attac­chi infor­mati­ci. Inoltre, il BACS funge da pun­to di con­tat­to per la seg­nalazione di inci­den­ti infor­mati­ci e sup­por­ta in par­ti­co­lare i gestori di infra­strut­ture critiche nel­la ges­tione di tali inci­den­ti. Il BACS prepara anche anal­isi tec­niche per val­utare e difend­er­si dagli inci­den­ti infor­mati­ci e dalle minac­ce infor­matiche. Iden­ti­fi­ca e rime­dia ai pun­ti deboli del­la pro­tezione del­la Svizzera con­tro le minac­ce infor­matiche per raf­forzare la resilien­za del Paese.

        Il manda­to prin­ci­pale del­l’UACS è quel­lo di raf­forzare la sicurez­za infor­mat­i­ca delle infra­strut­ture critiche, del­l’e­cono­mia, del­l’istruzione, del­la popo­lazione e delle autorità, coor­di­nan­do l’at­tuazione del­la Strate­gia nazionale in mate­ria di ciber­net­i­ca (NCS). La strate­gia del­l’Uf­fi­cio fed­erale pre­sen­ta­ta oggi mostra come questo manda­to fon­da­men­tale ven­ga adem­pi­u­to. L’o­bi­et­ti­vo del­l’UACS è miglio­rare la sicurez­za infor­mat­i­ca in col­lab­o­razione con tutte le par­ti inter­es­sate. A tal fine, orga­niz­za i pro­pri servizi sec­on­do quat­tro pilas­tri strate­gi­ci: Ren­dere com­pren­si­bili le minac­ce infor­matiche, fornire stru­men­ti per pre­venire gli attac­chi infor­mati­ci, ridurre i dan­ni degli inci­den­ti infor­mati­ci e aumentare la sicurez­za dei prodot­ti e dei servizi digitali.

        Il numero di inci­den­ti infor­mati­ci seg­nalati nel­la sec­on­da metà del 2023 è qua­si rad­doppi­a­to, pas­san­do a 30.331 rispet­to ai 16.951 del­lo stes­so peri­o­do del­l’an­no prece­dente. Questo aumen­to è dovu­to prin­ci­pal­mente alle offerte di lavoro frau­do­lente e alle pre­sunte chia­mate del­la polizia. Gli inci­den­ti più fre­quente­mente seg­nalati includono ten­ta­tivi di frode, con le cat­e­gorie “frode del­l’am­min­is­tra­tore del­e­ga­to” e “frode per la manipo­lazione delle fat­ture” par­ti­co­lar­mente evi­den­ti. Con 5536 seg­nalazioni, il numero di seg­nalazioni di phish­ing è rad­doppi­a­to (anno prece­dente: 2179). Di par­ti­co­lare rilie­vo è il cosid­det­to “phish­ing a cate­na”: i phish­er uti­liz­zano caselle di pos­ta elet­tron­i­ca vio­late per inviare e‑mail a tut­ti gli ind­i­rizzi mem­o­riz­za­ti in tale casel­la. Poiché il mit­tente è prob­a­bil­mente noto ai des­ti­natari, vi è un’al­ta prob­a­bil­ità che questi ulti­mi cadano nel phish­ing. L’ac­count di pos­ta elet­tron­i­ca fal­si­fi­ca­to viene quin­di uti­liz­za­to per scri­vere a tut­ti i con­tat­ti dell’account.

        Sono aumen­tate anche le seg­nalazioni di ten­ta­tivi di frode che preve­dono l’u­so del­l’in­tel­li­gen­za arti­fi­ciale. I cyber­crim­i­nali uti­liz­zano immag­i­ni gen­er­ate dal­l’IA per ten­ta­tivi di sex­tor­tion, fin­gono di essere celebrità al tele­fono o effet­tuano fro­di sug­li inves­ti­men­ti. Sebbene il numero di seg­nalazioni in questo set­tore sia anco­ra rel­a­ti­va­mente bas­so, il BACS ritiene che questi siano i pri­mi ten­ta­tivi da parte dei crim­i­nali infor­mati­ci di esplo­rare i poten­ziali usi del­l’IA per futuri attac­chi informatici.

        Forum sul­la sicurez­za dei bro­ker
        29 agos­to 2024

        Per bro­ker e clienti

        Ogni azien­da dovrebbe prestare mol­ta atten­zione alla pro­pria sicurez­za, indipen­den­te­mente dal fat­to che sia un bro­ker o un assi­cu­ra­to. I for­n­i­tori di sicurez­za cer­ti­fi­cati offrono un vali­do sup­por­to in questo sen­so, dai con­trol­li di sicurez­za all’hack­ing eti­co, fino al mon­i­tor­ag­gio 24 ore su 24, 7 giorni su 7.

        Selu­tion AG è uno dei numerosi for­n­i­tori di sicurez­za. WMC col­lab­o­ra con suc­ces­so con questi spe­cial­isti da diver­si anni.

        Trovate qui alcune infor­mazioni sui servizi o con­tat­tate roger.burch@selution.ch

        Registrazione Forum sulla sicurezza 24

        Bro­ker Forum sul­la sicurez­za 24
        29 agos­to 2024

        Reg­is­trazione    pro­roga­to fino al 26 agos­to 2024


        Sono felice di parte­ci­pare all’even­to in loco.
        (Si pre­ga di com­pi­lare un mod­u­lo di iscrizione sep­a­ra­to per ogni partecipante)

        Data: giovedì 29 agos­to 2024. 11.00–16.30 h
        Sede: Inno­va­tion Hub, da Sel­moni
                       Alio­th­strasse 4, 4142 München­stein BL 

                       (parcheg­gi disponi­bili e trasporti pubblici)

        I miei dati di contatto:

          con­forme

           

          sicuro

           

          dig­i­tale

          Il nuovo BrokerStar

          Inizia una nuo­va era

          Bro­ker­Star, la soluzione dal­la start-up al bro­ker aziendale.

          Nuo­vo Bro­ker­Star V‑3

          • Design più nuo­vo e coerente
          • Molte nuove funzioni
          • I campi non com­pi­lati non ven­gono visualizzati
          • inte­grazione supe­ri­ore da Sobrado
          • Prospet­to pre­mi più dettagliato
          • Nuo­vo sis­tema di autorizzazione
          • Miglio­ra­men­to del sis­tema di commissioni
          • Stru­men­to di previsione
          • Miglio­ra­men­to delle prestazioni
          • pien­amente con­forme a nDSG

           

          Pun­ti salienti 

          • Mas­si­ma sicurez­za e pro­tezione dei dati
          • Nuo­vo por­tale clienti
          • Spedi­zione sicu­ra del­la posta
          • Sin­croniz­zazione del­la pos­ta e telefonia
          • Inte­grazione di Sobrado
          • Capac­ità multicliente
          • Miglio­ra­men­ti nel reporting
          • Mem­bro di IG B2B e SIBA
          • Parte­ci­pazione a Eco­Hub AG
           
          Luce Bro­ker­Star
           
          • La sem­plice soluzione di base 
          • con­tiene tutte le fun­zioni di base di BrokerStar
          • Prezzi con­ve­ni­en­ti tut­to compreso
          • Pos­si­bil­ità di aggior­na­men­to allo stan­dard in qual­si­asi momento
          • Restrizione: nes­suna opzione aggiuntiva
          • Mod­el­lo di sup­por­to fisso

                    clic­ca per vedere le differenze

          Mod­uli entusiasmanti

          Mod­uli aggiun­tivi per BrokerStar

          Scam­bio sicuro con Bro­ker­Web

          Il por­tale cli­en­ti Bro­ker­Web con­sente lo scam­bio di infor­mazioni, doc­u­men­ti e dati tra bro­ker e cliente in modo anal­o­go all’e-bank­ing. La trasmis­sione avviene tramite una con­nes­sione sicu­ra che non con­sente l’ac­ces­so dal­l’ester­no.  
          a Bro­ker­Web

          Anal­isi intelligenti

          Il ter­mine report­ing com­prende tut­ti i tipi di anal­isi, sot­to for­ma di elen­co o di grafi­co e indipen­den­te­mente dal for­ma­to, e nel seguente arti­co­lo spieghi­amo come è strut­tura­to il sis­tema di report­ing in Bro­ker­Star. 
          alla Seg­nalazione

          Effet­tuare chia­mate con Bro­ker­Star

          Non solo la com­po­sizione di un numero di tele­fono nel pro­gram­ma crea auto­mati­ca­mente la con­nes­sione. Per le chia­mate in entra­ta, il sis­tema riconosce anche un numero mem­o­riz­za­to e apre auto­mati­ca­mente una nuo­va fines­tra cliente. Attual­mente la soluzione fun­ziona esclu­si­va­mente con il sis­tema tele­fon­i­co 3CX, molto dif­fu­so. Il cos­to con­tenu­to rende ques­ta utile opzione un pun­to di forza. 
          al tele­fono

          Invio auto­mati­co del­la fattura

          Dal 2025 sono vali­di solo gli stan­dard IG B2B 5.2 e 5.4. L’XML deve con­tenere il PDF del­la fat­tura. Dopo il con­trol­lo, ques­ta può essere tim­bra­ta elet­tron­i­ca­mente e inoltra­ta auto­mati­ca­mente. Anche le fat­ture cre­ate dal bro­ker ven­gono sal­vate auto­mati­ca­mente e invi­ate auto­mati­ca­mente per e‑mail, tramite il por­tale cli­en­ti o per pos­ta.
          al proces­so di fatturazione

          Messaggi con dati personali

          Spedi­zione dati per­son­ali via e‑mail

          Le e‑mail fan­no parte del­la vita quo­tid­i­ana. Molte con­tengono dati per­son­ali, spes­so par­ti­co­lar­mente sen­si­bili. Di nor­ma, le e‑mail ven­gono invi­ate in modo non crip­ta­to. Tut­tavia, l’in­vio di una e‑mail non crip­ta­ta è meno sicuro del­l’in­vio di una car­toli­na perché:

          • Le e‑mail pos­sono essere inter­cettate, lette o mod­ifi­cate con poche conoscen­ze tecniche;
          • Le e‑mail pos­sono essere facil­mente ricer­cate per ter­mi­ni chiave;
          • I provider Inter­net con sede in Svizzera sono obbli­gati a con­ser­vare le e‑mail per sei mesi e a riv­e­lar­le alle autorità se necessario.

          dis­po­sizioni del­la legge sul­la pro­tezione dei dati (nDSG).

          È impor­tante sapere se si trat­ta di dati per­son­ali “ordi­nari”, di dati per­son­ali par­ti­co­lar­mente sen­si­bili o di pro­fili del­la per­son­al­ità. Il mit­tente è respon­s­abile del trat­ta­men­to con­forme alla pro­tezione dei dati per­son­ali e del­l’osser­van­za delle dis­po­sizioni in mate­ria di pro­tezione dei dati ed è tenu­to a fornirne la pro­va. Il mit­tente è tenu­to ad adottare tutte le mis­ure per pro­teggere i dati da perdi­ta, fur­to e acces­so o elab­o­razione non autor­iz­za­ti. Quan­do si inviano dati per­son­ali in set­tori sen­si­bili come quel­lo san­i­tario, i dati per­son­ali in ques­tione sono sem­pre par­ti­co­lar­mente deg­ni di pro­tezione, in quan­to il sem­plice fat­to che una per­sona sia un cliente/paziente del­l’or­ga­niz­zazione in ques­tione è par­ti­co­lar­mente deg­no di protezione.

          I seguen­ti prin­cipi si appli­cano all’u­so del­la pos­ta elettronica

          • Uti­liz­zare il minor numero pos­si­bile di dati per­son­ali. (min­i­miz­zazione dei dati).
          • Il respon­s­abile del trat­ta­men­to dei dati è respon­s­abile del trat­ta­men­to lecito, appro­pri­a­to e pro­porzion­a­to (ad es. autor­iz­zazione all’ac­ces­so, aggior­na­men­to o cancellazione).

          Poiché l’in­vio di e‑mail errate rap­p­re­sen­ta un ris­chio con­sid­erev­ole, gli ind­i­rizzi devono essere scelti con cura. Gli automa­tis­mi o le “fun­zioni di como­do” devono essere evi­tati per quan­to possibile.

          • Nes­sun dato o pro­fi­lo per­son­ale par­ti­co­lar­mente sen­si­bile deve essere trat­ta­to o mem­o­riz­za­to su dis­pos­i­tivi privati.
          • Non tut­to ciò che è tec­ni­ca­mente pos­si­bile è anche permesso.
          • I mes­sag­gi di pos­ta elet­tron­i­ca non devono con­tenere infor­mazioni su pass­word, account, carte di cred­i­to o altri dati di acces­so come gli ID utente.
          • Non si devono dis­perdere gran­di quan­tità di dati.
          • Selezionare e uti­liz­zare solo dis­trib­u­tori conosciuti.

          Le e‑mail degli inter­es­sati sono gen­eral­mente con­sen­tite. Se ricevete un’e-mail da una per­sona, potete rispon­dere via e‑mail sul­la base del suo tac­i­to con­sen­so. Fan­no eccezione le risposte che con­tengono dati per­son­ali par­ti­co­lar­mente sen­si­bili. In questo caso si rac­co­man­da la crit­tografia o simili.

          Alter­na­tive alle e‑mail non criptate

          • Mem­o­riz­zazione su un serv­er di dati, ad esem­pio Bro­ker­Web o Brief­But­ler (tramite un link nel messaggio).
          • Crit­tografia a liv­el­lo di documento
          • Uti­liz­zo di un servizio di pos­ta elet­tron­i­ca crip­ta­ta, ad esem­pio Seppmail.

          Si pre­ga di notare che l’u­so dei social media e del­la mes­sag­gis­ti­ca istan­ta­nea, ad esem­pio What­sapp o SMS, per la trasmis­sione di dati per­son­ali deve essere evi­ta­to. È nec­es­sario evitare l’u­so di What­sapp o di SMS per la trasmis­sione di dati per­son­ali. Il servizio postale è par­ti­co­lar­mente con­siglia­to per i dati molto sensibili.

          Scam­bio sicuro con BrokerWeb

           

          Il por­tale cli­en­ti Bro­ker­Web con­sente lo scam­bio di infor­mazioni, doc­u­men­ti e dati tra bro­ker e cliente in modo anal­o­go all’e-bank­ing. La trasmis­sione avviene tramite una con­nes­sione sicu­ra che non con­sente l’ac­ces­so dall’esterno.

          Sin­croniz­zazione del­la pos­ta con BrokerStar

           

          Il mod­u­lo Mail Sync di Bro­ker­Star con­tiene due fun­zioni che fun­zio­nano con Out­look e altri pro­gram­mi di pos­ta elet­tron­i­ca come GMail.

          Oltre a sal­vare doc­u­men­ti come polizze, fat­ture, offerte, ecc., Sin­croniz­zazione del­la pos­ta elet­tron­i­ca con­sente di inviare e rice­vere e‑mail da Bro­ker­Star. Le e‑mail ven­gono mem­o­riz­zate in Bro­ker­Star e nel pro­gram­ma di pos­ta elet­tron­i­ca. Oltre a sal­vare doc­u­men­ti come polizze, fat­ture, offerte, ecc., Sin­croniz­zazione degli appun­ta­men­ti sin­croniz­za appun­ta­men­ti, attiv­ità e ind­i­rizzi da Bro­ker­Star al pro­gram­ma di pos­ta elettronica.

          Spedi­zione del­la pos­ta con BriefButler 

          Brief­But­ler è un soft­ware di servizio che con­seg­na i doc­u­men­ti da Bro­ker­Star, Word e altri pro­gram­mi al des­ti­natario tramite un por­tale sicuro o per pos­ta sen­za stam­pare. Il des­ti­natario non ha bisog­no di un soft­ware sep­a­ra­to per la decod­i­fi­ca. Rispet­ta la pro­tezione dei dati e cos­ta poco per ogni invio, a par­tire da 0,41 franchi svizzeri.