e-mail: info@flexline.it telefono: 0575-381081 orario: lun-ven 8:30-12:30 14:30-18:30

CHE SERVIZIO VIENE OFFRETO ?
Viene dato idoneo supporto in materia affiancando il cliente per l’adempimento dei seguenti obblighi:
- autovalutazione antiriciclaggio
- adeguata verifica della clientela
- valutazione e gestione del rischio di riciclaggio
- reazione del fascicolo cliente
- creazione del fascicolo antiriciclaggio del titolare effettivo
- conservazione della documentazione antiriciclaggio
- segnalazione delle operazioni sospette
- comunicazione di violazioni della limitazione del contante
- adozione di procedure di controllo interno
- formazione antiriciclaggio del personale
CONTESTO APPLICATIVO
Il D.lgs. 231/07, così come modificato dalla legge di recepimento della IV Direttiva Antiriciclaggio (D.lgs. 90/17), impone agli Intermediari Finanziari, ai Professionisti e alle altre categorie di destinatari della normativa antiriciclaggio, l'adozione di idonei e appropriati sistemi di gestione degli Adempimenti Antiriciclaggio e l'implementazione di specifiche procedure interne per la prevenzione dei reati di Riciclaggio e di Finanziamento del Terrorismo.
CONSULENZA ED ASSISTENZA CONTINUATIVA DOPO IL RAGGIUNGIMENTO DELLA COMPLIANCE ANTIRICICLAGGIO
Programma di verifiche periodiche, a cadenza annuale, sulla conformità dell’intera struttura alla normativa per effettuare gli eventuali aggiornamenti e adeguamenti del manuale delle procedure antiriciclaggio ed effettuare un check-up degli adempimenti antiriciclaggio.
Rientrano nella consulenza continuativa:
- gli aggiornamenti e adeguamenti normativi della modulistica necessaria;
- la risposta tempestiva ai quesiti posti a mezzo e-mail;
- offriamo il supporto operativo alla funzione antiriciclaggio.
Per le realtà in cui è presente il Responsabile Antiriciclaggio oppure che decidono di nominare un componente interno, ci occupiamo della sua formazione affiancandolo in tutti i compiti richiesti., compresa la redazione di appositi Manuale di Gestione.
“La lotta alla criminalità organizzata è molto difficile, perché la criminalità è organizzata, ma noi no” – Antonio Amurri

RAGGIUNGIBILI DAPPERTUTTO
Varie soluzioni standard o “su misura” per gestire i documenti online. Definizione della tipologia dei file supportati e delle dimensioni. Profilazioni utenti o gruppi di utenti con vari diritti di operatività. Tutto semplice “fai da te”.
SEMPRE DISPONIBILI
Quando vuoi, sempre e con qualsiasi terminale (pc, smartphone, tablet, ecc..) 24 ore al giorno sette giorni su sette per 365 giorni all’anno. Decidi tu i tuoi tempi, totalmente flessibile.
SICURI ED A NORMA PRIVACY
Finalmente i tuoi documenti sono al sicuro senza che tu pensi o faccia niente. Connessione crittografata e data center con standard di sicurezza garantiti ed elevati. Backup automatizzati e di livello professionale e se vuoi li puoi replicare nella tua struttura.
VELOCITA’
Una soluzione per accedere ai tuoi file e documenti da remoto, lavorare velocemente e senza complicazioni, professionale ed alla portata di tutti.
“Ci vogliono 20 anni per costruire una reputazione e cinque minuti per rovinarla. Se ci pensate, farete le cose in modo diverso.”
-Warren Buffet--

“Il concetto chiave non è più la ‘presenza’ in rete, ma la ‘connessione’: se si è presenti ma non connessi, si è soli.”
NO PROBLEM… SU MISURA
Binomio web e soluzione su misura per fornire una soluzione che risponde alle necessità di gestione richieste. Facili da utilizzare ed intuitive con la possibilità d’integrazione con un piano di backup personalizzato e modulando le risorse web in base alle performance che si vogliono ottenere. Questo permette di avere anche un risparmio nel complesso dato che ci sono già inclusi i livelli di sicurezza necessari e non c’è alcuna manutenzione hardware da fare.
REALIZZAZIONE SITI WEB – PIATTAFORME B2C, B2B
Siti istituzionali, aziendali, informativi, blog, e-commerce e per qualsiasi tipologia di attività sia commerciale che artigianale ma anche professionale, sportiva, no-profit senza esclude gli hobbysti, le associazioni e tutto il resto. Si utilizzano i principali CMS come wordpress, joomla, prestashop oltre ad altre tipologie di soluzioni.
PERCHÉ AUTEM PER IL SITO E-COMMERCE?
- Sistemi di pagamento e spedizione configurabili
- Creazione categorie prodotti
- Ottimizzazione per motori di ricerca
- Layout responsive per cellulari e tablet.
UN E-COMMERCE DORMIENTE?? CI PENSA AUTEM
Fornire il supporto in modo che utenti potenzialmente interessati a quello che vendi arrivino sul tuo sito tramite campagne pubblicitarie su Google, e che comprino il più possibile. Detta così, sembra semplice. In realtà lo è. Se sai dove mettere le mani e sai come mettere insieme i pezzi, diventa qualcosa di semplice e lineare.
“Il Web è solo uno strumento. Non dobbiamo incolparlo del nostro atteggiamento superficiale nei confronti del mondo in cui viviamo. La sua virtù è la brevità e la molteplicità delle informazioni; non ci può anche fornire concentrazione e profondità.”
-Alberto Manguel-

MISSION
AUTEM aiuta i professionisti, le aziende e le organizzazioni pubbliche ad avere un punto di riferimento unico nell’affrontare gli importanti temi legati alla privacy e alle nuove regolamentazioni.
L’obiettivo della nostra attività è quello di integrare il lavoro di adeguamento alla normativa in materia di privacy e tutela dei dati personali come previsto dal GDPR (General Data Protection Regulation) ad ogni realtà organizzativa per la definizione e l’attuazione del modello organizzativo e procedurale da sviluppare.
CHECK UP E GAP ANALYSIS
Incontro preliminare per analizzare le caratteristiche dei trattamenti e identificare le operazioni necessarie per rispondere al GDPR.
RISK ASSESMENT
Valutazione del rischio della sicurezza del dato personale secondo i principi, la struttura ed i processi descritti nella ISO 31000 per definire un piano di remediation adeguato e strutturato.
AUDIT
Verifiche periodiche per la valutazione delle conformità ai criteri e indicazione di azioni correttive e/o di miglioramento.
DOCUMENTAZIONE E SISTEMA 24H24
Realizzazione del sistema protezione dei dati personali su misura con archiviazione su piattaforma cloud dedicata e disponibile 365 giorni l’anno.
AUTEM OFFRE ANCHE
- Funzione di RPD/DPO per soggetti pubblici e privati tenuti alla nomina o che intendono comunque optare e designare tale figura.
- Sopralluogo in fase preliminare e adempimenti per la rispondenza dell’utilizzo dei sistemi di videosorveglianza e di geolocalizzazione al GDPR.
- Si propone la valutazione d’impatto mirata e specifica per sistemi di trattamento dati con tecnologie innovative.
“Affermare che non si è interessati al diritto alla privacy perché non si ha nulla da nascondere è come dire che non si è interessati alla libertà di parola perché non si ha nulla da dire.”
-Edward Snowden -

SOLUZIONI DI CYBER SECURITY PER LA TUA IMPRESA
Non esiste il rischio zero in tema di cybersicurezza.
Per questo è fondamentale per le aziende adottare rigorose misure di sicurezza, procedure di screening tecnologico dello stato di salute dei software, per la gestione e prevenzione del rischio e la mitigazione degli incidenti.
VULNERABILITY ASSESSMENT
Forniamo varie soluzioni per effettuare un’analisi delle potenziali vulnerabilità della rete sia esterna che interna oltre che per le applicazioni WEB. Questa attività permette di avere un’ampia panoramica sulla sicurezza del perimetro aziendale, di conseguenza porre rimedio alle potenziali falle che potrebbero essere sfruttate da malintenzionati.
REPORT VULNERABILITY E REMEDIATION PLAN
Viene fornito in modo sicuro e riservato il report di quanto rilevato con le specifiche ed il dettaglio della tipologia di vulnerabilità ed il relativo livello high, medium e low delle criticità presenti. Assieme a queste indicazioni in chiaro vengono indicati i suggerimenti d’intervento per la mitigazione dei rischi riscontrati. Su specifica richiesta possiamo anche fornire consulenze per migliorare le procedure organizzative.
THREATH INTELLIGENCE
Siamo in grado di svolgere ricerche OSINT e CLOSINT, ossia la presenza di vostri dati nel web nel dark web e nel deep web quindi anche nelle parti del web non accessibili a tutti. Le informazioni che si trovano con questa particolare ricerca sono quelle che per un qualsiasi motivo sono state prelevate da attacchi precedenti, dei quali non ci si è accorti, e sono state rese pubbliche in rete, le quali potrebbero essere sfruttate da malintenzionati come ad esempio: il “credential stuffing” ossia il furto di e-mail di cui viene resa disponibile la coppia “Username e Password”.
PENETRATION TEST
A seguito dei risultati frutto dell’attività di Vulnerability Assessment possiamo passare ad un livello superiore di approfondimento della specifica vulnerabilità riscontrata, ovvero il Penetration Test. Attività molto più invasiva ed impegnativa della precedente, pertanto, se ne consiglia l’uso solo a fronte di una reale necessità, o a seguito di esplicita richiesta da parte del committente stesso magari al fine di una certificazione di sicurezza della propria infrastruttura.
VML
Endpoint security? Abbiamo una soluzione innovativa con VML.
A cosa serve e cosa fa in sintesi?
l'agente verifica le potenziali vulnerabilità presenti sul PC ove installato anche quelle definite zero-day. Voi non dovete fare nulla. Ci occupiamo dell’installazione e svolgiamo la quasi totalità degli interventi se riescono a fare in modo silent ovvero senza alcun impatto sulla operatività aziendale. Oltre all'aspetto più importante dell'aumentare la sicurezza informatica stante l'incremento di violazioni nell'anno 2022 del 162% in più sul 2021 risponde anche alla normativa sia GDPR che alla guida sulla sicurezza ENISA che richiedono azioni preventive sulla tutela dei dati.
“I dati sono una cosa preziosa e dureranno più a lungo dei sistemi stessi.”
Tim Bernes-lee
“Non chiediamo ai nostri clienti di scegliere tra privacy o sicurezza. Noi offriamo loro il meglio di entrambi. Proteggere i dati di qualcuno significa proteggere i dati di tutti.”
Tim Cook
Altri articoli …
Pagina 3 di 4