Investigazioni private aziendali Cuneo
Stai cercando un’agenzia di investigazioni o un investigatore privato a Cuneo?"
Report Italia
Sin dai primi approcci di studio e comprensione dell’universo delle investigazioni e sicurezza, è emersa l’assoluta interconnessione e multidisciplinarità delle tematiche che, quotidianamente, si intersecavano sino a creare una sorta di ragnatela, nella quale, la leggerezza di ogni filo acquisiva unitarietà, compattezza e ricchezza di trama, con un procedere quasi armonico.
Per questo motivo, oggi, Report, si è posta la necessità operativa di delineare, per ogni ambito di indagine, quasi fosse una “sinopia” (il disegno di base, cioè, che viene impresso sul muro dall’artista prima di procedere all’affresco) delle proiezioni date proprio della suddivisione degli spazi e delle peculiarità architettoniche che daranno al "disegno", od alla progettualità operativa richiesta, una propria intrinseca armonia.
I tratti salienti erano (e sono) tutte le risultanze ufficiali, da qualunque fonte provengano, che danno la certezza dei fondamentali di ogni investigazione, indagine o politica di “messa in sicurezza”, anche dal punto di vista informativo e conoscitivo.
Ulteriore aspetto di ritenuto interesse, veniva (e viene) dato dall’affidabile e puntuale verifica della condotta del profilo di interesse, il quale, tuttavia, si muoveva in un contesto di relazioni, ambiti territoriali e di interconnessioni giuridiche-legali, che rivestiva il proprio importante ruolo: ed in questo la tecnologia ha fornito un contributo insostituibile.
Per l’appunto, sul fronte tecnologico, è sorto l’innovativo fenomeno di internet, con la sua bulimica ed esponenziale creazione di notizie, nonché il nascere dei social network e delle piattaforme digitali, che hanno permesso ed introdotto la particolarissima possibilità di trovare "online", informazioni sul soggetto interessato della ricerca, direttamente all’interno della rete, in quanto, lo stesso, perfino documentando e fotografando, declinava autonomamente i propri ambiti di riferimento, fornendo notizie e evidenze personali, personalissime, professionali e hobbistiche, sino ad arrivare a voler declinare, inconsapevolmente, addirittura le proprie debolezze.
Parallelamente, è nato, altresì, il fenomeno dell’appropriazione di tali dati, soprattutto quelli personalissimi, utilizzati originariamente per perpetrare sottrazioni economiche, o, peggio, utilizzati per perfezionare iniziative di "gogna" mediatica, nei quali, quasi profeticamente, si realizzava l’etimo dell’espressione “vereor gogna” che, in latino, significa “temo la gogna”. Al punto che, di fronte a determinate rivelazioni, o pubbliche diffusioni, giudicate insopportabili da chi le subiva, i protagonisti, emotivamente più deboli, sono stati autori di codotte di autolesionismo, o si sono tolti la vita.
Questo ambito era totalmente, e quasi copernicamente, evolutivo rispetto alle investigazioni tradizionali e, proprio per questo, i principali protagonisti della storia di Report, hanno colto la sfida di creare un soggetto-società, che faccia diventare “sistema” tutto ciò che tali innovative prospettive hanno fatto sorgere.
Quasi come conseguenza, poi, è sorta l’esperienza relativa a tutto ciò che riguardava il mondo delle informazioni commerciali (la cosiddetta business information) nella quale, parimenti, correvano mezzi tecnologici, flussi informativi e contestuali richieste sempre più massive e penetranti, benché, talvolta, addirittura prive della "bontà" dei dati comunicati, e dirimenti per l'integrità professionale e personale del profilo interessato dalla disamina.
Ecco perché è nata la previsione di cinque divisioni dalla progettualità di specializzazione operativa differente, che, le quali, ricordando le dita della mano, permettono un approccio che sa rendersi disponibile, sa imporre un limite a comportamenti non graditi al cliente, lo sa accompagnare, indicandogli la via e, sa serrarsi in un pugno laddove le prevaricazioni altrui lo richiedano.
Nel nostro sito abbiamo icasticamente reso disponibili cinque prospettive di intervento cromaticamente differenziate e caratterizzanti le singole iniziative di studio e operatività di interevento, le quali, segnatamente, comprendono gli ambiti progettuali in cui abbiamo deciso di rendere possibile un nostro controbuto.
Rimandiamo alla lettura delle singole sezioni anticipando che il cromatismo prescelto per ciascuna “sezione” trova la spiegazione delle "nostre intenzioni" nella sezione "about Us".
Buon lavoro a tutti
Report
Investigazioni private aziendali Cuneo
Il senso della vita viene spesso descritto come l'esperienza di un mondo ricco di vari colori, armonia totale, fragranze delicate, sapori intensi e un senso di morbidezza al tocco.
Il senso della vita, infatti, è la visione di un mondo pieno di colori, di piena armonia, di soavi fragranze, di sapori forti, morbido al tatto.
Al di fuori della metafora poetica, per avere una piena conoscenza delle cosmogonie aziendali e umane, dell’intreccio dei rapporti interpersonali e delle loro interferenze con ambienti ed atmosfere, risulta necessario apprezzarne la variegazione.
Report, al fine di raggiungere un obbiettivo così alto, ha ritenuto di proporsi attraverso una prospettiva che si snoda in cinque tipologie di report, così cromaticamente caratterizzate:
L’austerità del viola, colore che certifica la serietà dell’informazione, contro tutte le falsità che trovano una loro presenza in un mondo digitale, spesso percepito come un infinito, informe e limaccioso pantano.
Nel delimitare gli ambiti dell’operatività delle surveys digitali (open source, OSINT, etc.) vogliamo fare emergere l’assoluto nitore della realtà, in termini di concretezza, fondatezza e positività, relegando l’ammasso mellifluo di tutto ciò che è irrilevante, scialbo, inconferente e sviante.
L’ufficialità del blu, certificante inoppugnabili risultanze documentali e procedurali, riprodotte nella loro integrale testualità, al fine di rendere esplicita la “fotografia istituzionale” dei dati contenuti nel relativo report, che risulterà essere il “libretto di circolazione” di ogni singolo soggetto protagonista, o un agile “libretto di istruzioni” per le attività volta a volta oggetto di esame.
La regalità dell’arancione, sapiente e coinvolgente miscela di aromi, sapori, colori che, nella varietà della loro iridescenza, hanno il loro comune denominatore nel simboleggiare l’unità del sole, che tutto illumina, non permettendo alcuna zona d’ombra.
Questo è lo “zenith” di un’attività di inchiesta, completa ed integrale che, nelle nostre più rosee aspettative, dovrebbe poter arrivare a sintetizzare la coralità di interi scorci della realtà.
La sapienza del verde, è stato prescelto per la certificazione di solidità e floridezza che il report finanziario, auspicabilmente, implica.
È il colore della speranza che tutto ciò che è oggetto della due diligence risulti fondato.
È il documento che vuole dare forza e fondatezza a quanto ne è oggetto; per converso, è lo strumento che segnala le aree isterilite dalla mancanza dei presupposti attesi.
L’obbiettivo di ogni attività di due diligence è quello di certificare la bontà di quanto proposto, nella prospettiva di stigmatizzarne limiti e opacità.
Il vigore del rosso simboleggia la volontà di validare l’impermeabilità della sicurezza di ogni infrastruttura informatica, certificando tutti gli stress test e le verifiche, anche estreme, condotte per filtrare ogni rischio di falla, malfunzionamento o tentativo di manipolazione esterna.
È il risultato di un’attività che sottopone l’integralità del patrimonio digitale ad altissime temperature, quasi in un crogiolo, sino alle soglie della cyberwarfare.
La colonna sonora di quanto prodotto è data dalla coralità delle cinque funzioni, delle quali, quella volta a volta esaminata o “ritenuta più adatta”, svolge la funzione di direttore d’orchestra che, quando necessario, procede all’incremento degli orchestrali o dei singoli strumenti, nondimeno operando, quando serve, come solista.
Supporto per contenziosi Cuneo
Un doppiopetto blu.
Normalmente, questa è la divisa degli incontri ufficiali, nei quali vale anche il controllo del rigore esteriore, sigillo indispensabile dell’ufficialità dell’operato di chi lo indossa.
Caratteristica comune di tutti i book (così abbiamo denominato i report prodotti in questo ambito) è la provenienza, appartenenza ed esistenza delle notizie riportate all'interno di banche dati che attestano qualità, contenuto ed ufficialità delle singole risultanze, e ciò sapendo di poter contare su un supporto cartaceo ed informatico.
Il tutto, in ossequio al nostro principio e réclame aziendale “Bytes & Papers”, che consente al destinatario del singolo book di poter contare su dati inoppugnabili ed ufficiali, che ben possono essere messi a disposizione dell’interlocutore destinatario.
Sulla stessa scia, trovano collocazione tutte le evidenze documentali, processuali, amministrative, istituzionali che, a qualsivoglia titolo, promanino da un interlocutore ad evidenza pubblicistica e/o governativa.
Il nome che abbiamo attribuito a quanto elaborato da questa funzione di Report, è proprio quello di “libro” e, su tale radice semantica, si piantano due lemmi direttamente connessi e che ruotano intorno, da una parte, alla necessità intrinseca di aggiornamento della pubblicazione e, dall’altra, a quello di biblioteca.
Tuttavia, con una duplice precisazione:
Il libro prodotto da questa funzione potrà essere, ove richiesto, “in perpetuo aggiornamento”, così integrando un'edizione "stampa" pressoché quotidiana, mensile o annuale, che sia in grado di ospitare tutte le novità che siano state, nel frattempo, rese disponibili e pubblicate.
"La biblioteca", per converso, avrà la caratteristica di essere, similmente all’opera di Jorge Luis Borges, una “Biblioteca di Babele”, puramente virtuale e infinita, bensì priva di una propria esistenza quale unicum, in quanto ogni singolo elaborato, per legge, deve avere una tiratura di un solo esemplare, che deve, al termine dell'incarico richiesto, essere consegnato al cliente.
Pertanto, una seconda copia mai potrà essere custodita in un unico spazio, neppure virtuale, essendo l’originale nelle mani del richiedente, mentre il materiale che ne ha consentito la compilazione viene distrutto.
Un’ulteriore caratteristica similare al mondo bibliografico è data dalla differenza esistente fra l’edizione di un’opera in un unico contesto, o la sua pubblicazione in dispense.
Infatti, mentre il book volta a volta confezionato da Report, menziona all’interno dell’articolato tutti i dati desunti dalla documentazione ufficiale, citandone minuziosamente la fonte, la disponibilità di ogni singolo originale documento richiede il rilascio di un'apposito mandato investigativo avente il medesimo focus.
Tale doppio regime di pubblicazione, inoltre, impone un diverso trattamento economico, in quanto i documenti componenti le singole dispense, ove richiesti singolarmente ed eventualmente in forma ufficiale, devono essere maggiorati di eventuali costi relativi ai diritti di copia e di bollo, così come richiesto dalla legislazione vigente in materia, nella territorialità e nello stato di competenza.
Nelle occasioni ufficiali, qualunque corpo militare indossa la divisa d’onore, completa di alamari e galloni.
Sotto quella divisa, certamente vi è la sostanza della vocazione del corpo rappresentato, della secolarità della tradizione e della serietà del motto che, normalmente, caratterizza l’appartenenza all’Arma.
Il dossier, rigorosamente confezionato, dovrà avere questa autorevolezza, questa austerità formale: essere un elaborato di "Bytes and Papers" “in alta uniforme”.
Investigazioni digitali Cuneo
Oggi, è sempre più diffusa la consuetudine di ricercare, sul web, qualunque notizia su situazioni, perlopiù inverosimili, e con ciò, vellicando ogni curiosità, anche patologica, sia di natura privata che ad evidenza economico-finanziaria.
Vengono così scattate, in tempo reale, un'infinita serie di “istantanee” che, quasi sempre, sono “fuori obbiettivo”, vuoi perché frutto di approssimative ricerche ipertestuali o "query", composte, nei più svariati motori di ricerca, spesso attivati in maniera totalmente atecnica, o interessatamente “preorientati” nelle risposte fornite agli utenti.
Lo strumento di dialogo dell’interrogante, infatti, a prescindere da condizione, grado di istruzione, cultura e sensibilità, permette un'utilizzazione puramente "acritica" di motori di ricerca a sconvolgente capacità di introspezione, seppur in assenza di possibili comparazioni o validazioni scientifiche.
Rispetto al passato, infatti, l’antico “tam-tam” tra un villaggio e l’altro ed il passaparola tra gli abitanti dello stesso, è stato, quasi interamente, o del tutto, sostituito da un ben più impetuoso ed invasivo profluvio di dati, che, quotidianamente, e instantaneamente, coinvolge il “villaggio globale” dell’intero pianeta, e miliardi di persone, sempre utilizzando un meccanismo abnormemente ridondante e moltiplicativo.
Insomma, quasi fosse un'infinito “telefono senza fili” per il quale, da una singola parola proferita o situazione raccontata, nascono, non sempre per errore, ma spesso, intenzionalmente, le più improbabili declinazioni che, fondandosi su mezze verità (o porzioni ancora minori), attribuiscono una credibilità teorica e, perlopiù, totalmente infondata, di qualsivoglia notizia, infomazione e circostanza.
E' la genesi delle fake news, e dell’inquinamento "dei pozzi" delle prove e della realtà, con false fonti, anche testimoniali, o delle amplificazioni di ambiti neppure lontanamente concepiti. all’atto della nascita o della conformazione della situazione o del "fatto-notizia" originariamente generato.
Scattare una serie di “fotografie panoramiche” delle diverse identità digitali, oggetto del singolo survey, consente di procedere a successive istantanee che focalizzino le numerose segnalazioni che, sempre più spesso, vengono massivamente veicolate dal mondo web con modalità assolutamente inattese, non rispondenti al vero e, frequentemente, necessitanti di opportune contromisure.
La risposta più adatta è data da soluzioni “tailor made”, che si snodino attraverso una attenta analisi del materiale “bulimicamente” disponibile sul web.
Parafrasando l’immagine “sartoriale”, secondo noi è necessario innanzitutto “prendere le misure” dell’oggetto del singolo survey, per poi procedere alla predisposizione del modello richiesto, che, dopo una serie di opportuni e progressivi accomodamenti, consenta di poter disporre di un "prodotto" esattamente conforme e rispondente, a ciò che non ci si aspettava e, che, tuttavia, una volta appreso nella prorpia interezza di "identità digitale" fino ad allora sconosciuta, si desiderava conoscere.
Tuttavia, tratteremo in altra sede le caratteristiche di tale taglio “sartoriale” che la nostra modalità di esecuzione dell’incarico implica, così come una trattazione a parte merita, poi, l’evidenziazione del “valore aggiunto” che un’attività di monitoraggio continuativo, e di contestuale aggiornamento dei dati, comporta.
La spazialità nella quale la ricerca sulle fonti aperte avrà avuto modo di dispiegarsi, troverà la sua sintesi nei singoli surveys, che daranno un’indicazione definitiva, ancorché di eventuale perenne aggiornamento, della peculiarità di interesse volta a volta richiesta, affrontata e “trattata”.
Questa sezione compone, idealmente, una prosecuzione dell'attività prodotta dagli altri quattro ambiti di operatività di Report, quasi a significare l'importanza di "una catena" dell'unica collana, data dall'esame integrale del problema personale, aziendale o di prospettiva che ci è stato sottoposto dal cliente.
Investigazioni Cuneo
Il miglior regalo che si possa fare al proprio interlocutore è quello di non avere né riserve mentali, né dubbi o esitazioni tali, da offuscare la limpidezza di una scelta corretta.
Tale aspetto, specialmente quando si deve constatare di avere sbagliato, porta con sé la negatività che, appunto, consegue errate decisioni e valutazioni e, che, tuttavia, potrebbe essere lenita, o meglio edulcorata, dalla piena consapevolezza di aver "fatto", a tempo debito, tutto il necessario per operare idonee verifiche e controlli, nelle proprie disponibilità, e, con ciò, permettere di accettare in maniera più piena quanto è occorso.
Qualcuno ha detto che ogni persona è un universo e, come tale, non conoscibile nella sua interezza.
Tuttavia, con una adeguata messa a punto delle regole di ingaggio, si può esattamente individuare quali siano eventuali aspetti, situazioni, relazioni interpersonali, nonché collocazioni in un determinato ambiente che il cliente o, il committente, intende opportuno privilegiare.
Ed è proprio grazie all’apporto professionale delle singole prospettive di indagine o inquiries "attivabili" in direzione di tali quesiti, che molti ambiti problematici possono essere meglio enucleati, evidenziando tutti quegli aspetti che, a prima vista, il cliente potrebbe non aver previsto o considerato, e, che, ove rappresentatigli nella loro dinamica e integrale potenzialità, spesso, vengono appunto ritenuti, dallo stesso richiedente o, da chi prende parte all'interlocuzione, essenziali e caratterizzanti della corretta, e ben indirizzata, volontà di maggior introspezione.
Sulla base di tale presupposto, la vocazione dell’inchiesta è quella di “tutto osservare per meglio comprendere, anche nel più minuto particolare”.
La ricerca di una dimensione più alta, che si faccia carico di usare, con grande sapienza, un grandangolo che sia in grado di dare una visione di massima di interi scorci del nostro mondo, con la possibilità di “zoomare” sino a percepire la varietà di ogni minuscolo dettaglio.
Immaginatevi una sessione in Google Earth, nella quale si disponga però di un satellite telescopico che, partendo dall’unità del globo, porti ad arrivare all’inquadratura del singolo oggetto dell’inchiesta, nel quale entri in funzione un microscopio in grado di documentare ogni cellula, anche le più infinitesimali.
Tale satellite è in grado di trasmettere a “base terra”, minuto per minuto, rilievi, fotografie, analisi, repertazioni di atmosfere, materiali raccolti, forme di vita, segnali visivi e sonori, unitamente alla registrazione di ogni genere e natura di conversazione.
Tutto questo materiale dovrà confluire in un laboratorio virtuale che sia in grado di completare tutte le evidenze già a disposizione, e mettere in connessione, per le parti mancanti, ogni reperto raccolto.
Ciò consentirà di produrre un sofisticatissimo multimedia, che in una serie di sequenze di immagini, dialoghi, reperti, documenti, sia in grado di diventare uno strumento di comprensione della realtà chiaro e completo.
Questo è il sogno.
La nostra realtà aziendale, più concretamente, vede una serie di ambiti e di opportunità, per ora, limitati a settori produttivi od economici, quali propri dell'espressione e dell'opera di ogni realtà aziendale.
Ed allora, dal momento che ogni azienda di successo altro non è che l’armonica sommatoria di componente umana, intellettuale, professionale, produttiva, in grado di rapportarsi con tutto il mondo della propria interlocuzione (clienti, fornitori, concorrenti), al fine di dare corpo, forma e continuità alle linee di prodotti o servizi ideati, abbiamo pensato ad un novero di servizi “tailor-made” che abbiamo, in questa sezione, progettualmente tipizzato in attività dal differente focus operativo.
A corollario di tali ambiti di intervento, abbiamo, inoltre, ideato una short-list di servizi frutto della tipizzazione di sempre più frequenti esigenze e/o criticità riscontrate nei vari settori produttivi, commerciali, professionali o economici in genere, che, più oltre, esporremo in una sezione dedicata e caratterizzata da appositi "Black Book".
Tutte le prospettive di inchiesta, partitamente indicate come oggetto di mandato investigativo, si snodano per iniziare o completare un determinato e, spesso, articolato, iter logico.
È infatti necessario, per ogni saggia decisione, conoscere il più possibile dell’ambito problematico che dobbiamo dirimere, approfondirne tutti gli aspetti, anche i meno ostensibili e prevedibili.
Conoscere, comprendere, avere conferme, decidere.
Questo è, sommariamente, il circuito di ogni scelta: personale o, in senso ampio, umana.
L’approccio sopra esemplificativamente tracciato non comprende gli ambiti investigativi legati a vicende personalissime e relazionali che, normalmente, non hanno una rilevanza propria aziendale, per le quali, ove necessario, potranno essere ideati idonei approcci operativi, oppure, ove segnatamente richiesto, addizionata l'eventuale assunzione di incarichi per tramite di alcuni nostri storici partners, investigativi, legali etc.
Due diligence Cuneo
Nella nostra operatività, spesso, è emersa una vocazione “bibliofila”, che è passata attraverso i books, le opere a dispense, la biblioteca di Babele di Borgesiana memoria ed ora, per questa sezione, la tradizione letteraria che viene evocata è quella di Denis Diderot e Jean Baptiste Le Rond D’Alembert.
Promotori, nel ‘700, della universalmente nota “Encyclopédie, ou dictionnaire raisonné des sciences, des arts et des méetiers”.
Tale opera, infatti, per la prima volta, ha voluto creare un compendio universale del sapere, che rappresentò, allora come oggi, il prototipo per eccellenza nella compilazione di opere enciclopediche, rappresentative della visione del mondo, intesa come summa complessiva e sistematica delle conoscenze di un’intera cultura.
Gli ambiti di intervento di questo tipo di prodotto sono esattamente questi:
Il Mondo, da un punto di vista di quantificazione economica, merceologica, documentale e quali-quantitativa, di ogni attività "umana" in senso ampio.
Tuttavia, con l'aggiunta di una particolarità propria del nostro punto di vista:
Quante volte l’imprenditore individuale, o organizzato in forma societaria, si è rammaricato per aver intrapreso un affare, per essersi avventurato in un’operazione, o per aver acquisito una realtà aziendale che, purtroppo, ha riservato amare sorprese?
La risposta infatti, troppo spesso è data da una mancata, esatta cognizione e comprensione “delle cose”.
Da un tale frangente infatti, emerge la fondatezza di quell’antico portato della saggezza popolare, secondo cui “i soldi meglio spesi sono quelli profusi per evitare un pessimo affare”.
Lo scopo dell’attività di due diligence da noi progettata pertanto, viaggia tra questi estremi:
La conoscenza approfondita della realtà, o della realtà economica che si intendeva acquisire, o del progetto imprenditoriale che si intendeva intraprendere.
La necessità di confermare la "bontà" dei dati che, a prima vista, hanno fatto apparire un’opportunità appetibile, ma anche la teorizzazione di tutti gli scenari più nefasti che potrebbero astrattamente sorgere e che, per converso, sconsigliano la prosecuzione o conclusione dell’intrapresa.
È il dilemma decisionale fra “best and worst case scenario”.
È la volontà di disegnare una carta nautica che, redatta da profondi conoscitori di correnti e fondali, possa servire da “portolano” al nocchiero che, ben conoscendo i climi e i luoghi, voglia garantire alla propria imbarcazione una traversata memorabile.
Gli ambiti di intervento di una tale possibile progettualità sono innumerevoli, come innumerevoli sono state, per l’epoca, le voci dell’Encyclopédie.
Lo sforzo che Report sta profondendo è proprio quello di dotarsi di esperti per ciascun ambito settorialimente o merceologicamente sensibile o, comunque, di interesse della clientela, si confida numerosa, che nei progetti si intende coinvolgere.
In questa sede possiamo enucleare una serie di ambiti esemplificativi, al solo fine di illustrare la metodologia di approccio, che intendiamo imprimere alla nostra azione in questo settore.
Per mantenere l’alato approccio bibliofilo, in questa sezione, suggeriamo l’adozione di definizioni coniate sulla falsa riga di opere classiche latine.
Infatti, abbiamo ipotizzato una serie di ambiti di due diligence per i quali utilizzeremo l’acronimo “D.D.” seguito dalla materia trattata.
Il sito, tuttavia, riporta solo alcuni degli ambiti di intervento relativi ad “aree sensibili”, e di frequente "allopatica" trattazione dei quesiti richisti, in tema immobiliare ed aziendale:
L'operatività delle "D.D. immobiliari", per l'appunto, destinata all'omonimo settore, comprende tutte le attività che normalemente contraddistingono le criticità proprie del comparto.
L'ambito aziendale, o, meglio segnatamente, l'ambito operativo rivolto al settore dell'assistenza informativa in operazioni di M&A, o Marger & Acqusition, invece, comprende le progettualità, tutte, oltre che proprie, dei diversi ambiti operativi in cui sussiste la profonda, estesa e competente attività, spesso svolta a 360°, dalla più importanti società di consulenza.
Il nostro contributo è quello di fornire, da un punto di vista informativo, una esatta ricognizione delle relazioni interpersonali eventualmente intercorrenti fra i due soggetti giuridici in procinto di fondersi, per esempio, per evitare dispersioni informative che potrebbero provocare nocumento al miglior esito dell’operazione stessa.
Questa attività di due diligence deve essere disegnata, in un puntuale rapporto con il Cliente, in una esatta mappatura delle regole di ingaggio e degli ambiti che vogliono essere oggetto dell’intervento.
Siamo inoltre in grado, infatti, di poter riservare trattamenti omeopatici od "ad personam", poichè, propri, delle diverse esigenze di verifica quali-quantitativa di ogni tipo di cespite patrimoniale, materiale o immateriale, spaziando dalle opere d’arte, alle collezioni di oggetti rari in genere, ivi comprendendo, tutto ciò che necessita di affidabili e puntuali verifiche e/o approfondimenti sull'esatta consistenza, provenienza, referenza e valore.
Il tutto, sia in direzione del bene-oggetto della trattazione, che, eventualmente, in direzione di tutti i soggetti che hanno preso parte alle diverse sedi di intelocuzione.
Tali ambiti operativi possono, altresì, essere addizionati alle diverse fasi pre o post closing di eventuali trattative, nel senso ampio dell'accezione, di natura aziendale, professionale, o squisitamente personale e personalissima, con, nientedimeno, di infinite possibilità di approfondimento e permeabilità differente.
In questo caso, lo scopo dell'indagine, che solitamente avviene per mezzo di affidabili e penetranti ricognizioni documentali, a loro volta condensabili all'attività dei survey proposti nelle diverse sezioni, è quello di "latu sensu consocere per meglio comprendere", oppure, come direbbe d'Alembert: "Esistono soltanto due tipi di conoscenza certa: la consapevolezza della nostra esistenza e le verità della matematica".
Per questo motivo, ogni attività di D.D., è finalizzata alla corretta valutazione di tutti quegli elementi, dapprima non conosciuti, del tutto ingnorati, o, peggio sottaciuti od occultati, che possono riguardare gli aspetti reputazionali, direttamente o indirettamente, conessi alle qualità personali, personalissime e patrimoniali, di tutti i soggetti protagonisti, antagonisti, registi o comparese, che appaiono sulla scena quotidiana degli interessi dei nostri clienti.
Servizi di Cybersecurity Cuneo
Sempre più spesso, capita a ciascuno di noi di imbattersi in nuove e diverse fattispecie di sottrazione patrimoniale o di identità, perpetrate attraverso il mondo dei computer, pur ingenerando un senso di lontananza dal proprio quotidiano.
Il tema della cybersecurity ha questa peculiarità: sai che esiste ma non pensi di doverne essere parte.
È come alzare gli occhi al cielo, rendersi conto dell’esistenza dei corpi celesti, ma sentire quei mondi lontani anni luce dal tuo quotidiano.
Rientra nelle responsabilità delle organizzazioni aziendali complesse minimizzare tali rischi per i propri assets e per i propri clienti.
La loro protezione diventa una priorità: come nelle grandi scoperte della medicina, l’osservazione e la cura delle micro-patologie ha consentito di sconfiggere malattie complesse, debellandone le cause patogene.
Il nostro approccio alla cybersecurity è proprio quello di vaccinare i sistemi esperti dai virus.
Nessuna organizzazione, grande o piccola, che disponga di una rete informatica connessa ad internet può sentirsi al sicuro di fronte al rischio di attacchi informatici.
Risulta, pertanto, necessario essere pronti, immediatamente, alla rimozione delle cause, al contenimento degli effetti ed al ripristino dei sistemi nel loro stato originario.
Al giorno d’oggi, infatti, sono sempre più frequenti gli attacchi informatici perpetrati a danno di uomini, aziende, istituzioni ed enti pubblici e privati.
Le strategie di attacco sono divenute molto sofisticate e, spesso, utilizzano diverse tecniche, fra loro combinate, onde acquisire, in maniera massiva, tutti gli elementi che, fraudolentemente, sono l’obbiettivo dell’azione.
Spesso, la regia occulta di tali attacchi nasconde interessi “emulativi”, atti cioè a creare elementi di supremazia negoziale, commerciale e, più in generale, operativa nell’organizzazione che ne è la vittima designata.
Basti pensare che tali attacchi hanno spesso come obbiettivo l’evocazione di sanzioni, anche patrimoniali, che incidano pesantemente sullo stato patrimoniale della società “target”, oppure di generare uno svantaggio competitivo che consenta all’autore di locupletare un ingiusto profitto in un’imminente gara di fornitura.
Oppure ancora, quale diversivo sotto il profilo dell’insider trading, per condizionare, al rialzo o al ribasso, strategie di borsa.
La tipologia degli attacchi informatici è ormai variegatissima, e spazia dalla vulnerabilità “0Day”, allo “Spear Phishing”, al “Malware Fineless” residente solo sulla memoria RAM, al “Ransomware”, ad attacchi DDoS (Distributed Denial of Service), alle tecniche “Man In The Mail”.
Questa tipologia di attacchi spesso è condotta da gruppi organizzati, che agiscono con scopi ben precisi, con modalità molto invasive e coordinate.
La loro azione può protrarsi per tempi lunghi, prima di essere scoperta da chi ne è vittima.
Sulla base di tali premesse, risulta intuitivamente fondamentale agire in ogni direzione per limitare i danni, difendere i propri business e, in generale, tutto ciò che costituisce il patrimonio immateriale di qualsiasi organizzazione e ciò anche, oggi, per adempiere alle disposizioni di legge in materia di sicurezza informatica e protezione dei dati.
Non bisogna sottacere il fatto che vi sono standard, via via più stringenti, per particolari tipi di aziende ed organizzazioni: per esempio, chi processa transazioni con carte di credito deve attenersi al PCIDSS (Payment Card Industry Data Security Standard), il quale è uno standard proprietario per la sicurezza informatica, gestito da PCI Security Standard Council, e fondato dalle principali società di carte di credito.
Vediamo ora quali sono gli strumenti approntati per identificare un incidente informatico che, in genere, viene individuato attraverso automatizzazione del monitoraggio della rete e rilevamento di intrusioni.
Tali software raccolgono e analizzano (anche attraverso algoritmi di intelligenza artificiale) i dati provenienti dai sistemi e dalla rete per individuare eventuali anomalie, o scostamenti dai protocolli ordinari, che possono essere la cartina di tornasole di una intrusione nella rete.
La risposta all’incidente può essere gestita internamente all’organizzazione aziendale oppure, come più spesso avviene, da una azienda esterna specializzata in tali eventi.
Le attività e le procedure che presidiano tale ambito problematico possono essere temporalmente scansionate in tre fasi, tra loro successive: la risposta iniziale all’incidente – investigazione sulle cause dello stesso – il ripristino dei sistemi compromessi.
Nella prima fase si determina il tipo di incidente, il suo potenziale impatto, si collazionano tutte le informazioni fornite da quanti hanno rilevato l’incidente stesso, si revisionano i relativi “log” di rete e/o di sistema.
Nella fase investigativa si indagano le ipotesi atte a ricostruire le cause e la dinamica dell’incidente stesso, a partire dalla comprensione dell’inizio dell’attacco e delle modalità utilizzate.
Successivamente, si identificano le reti ed i sistemi compromessi ed in quale misura, avendo cura di accertare quali siano i dati violati o trafugati.
Parallelamente, si analizzano i dettagli della violazione, così da individuare gli obbiettivi dell’attacco e gli eventuali soggetti coinvolti.
Pertanto, si occupa di stabilire il lasso di tempo in cui l’incidente è avvenuto e, soprattutto, se sia ancora in corso.
In terzo luogo, si deve operare per il ripristino di reti e sistemi.
Una volta ricostruito il quadro completo e documentato dell’incidente, si pone il problema di un immediato ripristino dello status “quo ante”, nella situazione cioè pristina all’incidente.
Ove l’incidente sia ancora in corso, vi sono complesse procedure atte a rimuovere i vettori di attacco e a contenere l’impatto stesso, cercando di terminare il prima possibile l’esecuzione dei processi e rimuovendo file e meccanismi che, prevedibilmente, hanno causato l’incidente.
Solo dopo essere sicuri di aver bloccato l’attacco e rimosso le cause, si può procedere al ripristino dei sistemi compromessi.
Un fondamentale rilievo acquista un esatto e puntuale coordinamento con il GDPR (General Data Protection Regulation) introdotto dal regolamento europeo 679/2016 che, incentrato sulla protezione dei dati personali e della privacy dei cittadini europei, ha anche lo scopo di offrire maggiori controlli sui propri dati personali, utilizzati da aziende e istituzioni, inclusi i diritti alla portabilità dei dati ed all’oblio.
Il citato regolamento europeo ha radicalmente innovato l’intera materia in quanto, da una parte, ha aumentato i diritti dei cittadini e dall’altra, per converso, ha comportato un aumento di obblighi e requisiti per tutte le organizzazioni che ne processano i dati.
Infatti, il nuovo regolamento non vale solo per le organizzazioni europee, ma anche per tutte quelle che trattano dati di cittadini europei e rappresenta, quindi, innovativamente, una normativa a livello mondiale.
Tra gli obblighi più importanti prodotti, vi è la definizione del responsabile della protezione dei dati e della conformità dei requisiti specificati dal regolamento all’interno dell’organizzazione (art. 37) e le comunicazioni da effettuarsi in caso di violazione dei dati (l’art. 33).
La notifica all’autorità (nel nostro caso il Garante per la Privacy) deve essere completa di una descrizione della natura della violazione, includendo il numero approssimato e le categorie dei record di dati personali e dei soggetti a cui si riferiscono.
Inoltre, dovrebbe delineare le probabili conseguenze della violazione e le misure proposte per ovviare all’incidente.
Il responsabile deve comunicare all’autorità garante il proprio nome ed i propri contatti, per il caso in cui vengano richieste maggiori informazioni sulla violazione. L’articolo 34 prevede che tale obbligo decada se:
- L’organizzazione ha adottato misure di protezione dei dati oggetto della violazione, quale la cifratura.
- Ha adottato, successivamente, misure per scongiurare tale rischio.
- La comunicazione comporterebbe sforzi sproporzionati. In tal caso è sufficiente una comunicazione pubblica, o ad evidenza pubblica.
Di rilevante importanza è la conseguenza patrimoniale che il mancato rispetto di tali normative comporta, in quanto prevede sanzioni amministrative molto pesanti (ex art. 33, addirittura fino a 20 milioni di euro, o fino al 4% del fatturato annuo globale dell’impresa), oltre a sanzioni penali.
- Acceglio
- Aisone
- Alba
- Albaretto della Torre
- Alto
- Argentera
- Arguello
- Bagnasco
- Bagnolo Piemonte
- Baldissero d'Alba
- Barbaresco
- Barge
- Barolo
- Bastia Mondovì
- Battifollo
- Beinette
- Bellino
- Belvedere Langhe
- Bene Vagienna
- Benevello
- Bergolo
- Bernezzo
- Bonvicino
- Borgo San Dalmazzo
- Borgomale
- Bosia
- Bossolasco
- Boves
- Bra
- Briaglia
- Briga Alta
- Brondello
- Brossasco
- Busca
- Camerana
- Canale
- Canosio
- Caprauna
- Caraglio
- Caramagna Piemonte
- Cardè
- Carrù
- Cartignano
- Casalgrasso
- Castagnito
- Casteldelfino
- Castelletto Stura
- Castelletto Uzzone
- Castellinaldo d'Alba
- Castellino Tanaro
- Castelmagno
- Castelnuovo di Ceva
- Castiglione Falletto
- Castiglione Tinella
- Castino
- Cavallerleone
- Cavallermaggiore
- Celle di Macra
- Centallo
- Ceresole Alba
- Cerretto Langhe
- Cervasca
- Cervere
- Ceva
- Cherasco
- Chiusa di Pesio
- Cigliè
- Cissone
- Clavesana
- Corneliano d'Alba
- Cortemilia
- Cossano Belbo
- Costigliole Saluzzo
- Cravanzana
- Crissolo
- Cuneo
- Demonte
- Diano d'Alba
- Dogliani
- Dronero
- Elva
- Entracque
- Envie
- Farigliano
- Faule
- Feisoglio
- Fossano
- Frabosa Soprana
- Frabosa Sottana
- Frassino
- Gaiola
- Gambasca
- Garessio
- Genola
- Gorzegno
- Gottasecca
- Govone
- Grinzane Cavour
- Guarene
- Igliano
- Isasca
- La Morra
- Lagnasco
- Lequio Berria
- Lequio Tanaro
- Lesegno
- Levice
- Limone Piemonte
- Lisio
- Macra
- Magliano Alfieri
- Magliano Alpi
- Mango
- Manta
- Marene
- Margarita
- Marmora
- Marsaglia
- Martiniana Po
- Melle
- Moiola
- Mombarcaro
- Mombasiglio
- Monastero di Vasco
- Monasterolo Casotto
- Monasterolo di Savigliano
- Monchiero
- Mondovì
- Monesiglio
- Monforte d'Alba
- Montà
- Montaldo di Mondovì
- Montaldo Roero
- Montanera
- Montelupo Albese
- Montemale di Cuneo
- Monterosso Grana
- Monteu Roero
- Montezemolo
- Monticello d'Alba
- Moretta
- Morozzo
- Murazzano
- Murello
- Narzole
- Neive
- Neviglie
- Niella Belbo
- Niella Tanaro
- Novello
- Nucetto
- Oncino
- Ormea
- Ostana
- Paesana
- Pagno
- Pamparato
- Paroldo
- Perletto
- Perlo
- Peveragno
- Pezzolo Valle Uzzone
- Pianfei
- Piasco
- Pietraporzio
- Piobesi d'Alba
- Piozzo
- Pocapaglia
- Polonghera
- Pontechianale
- Pradleves
- Prazzo
- Priero
- Priocca
- Priola
- Prunetto
- Racconigi
- Revello
- Rifreddo
- Rittana
- Roaschia
- Roascio
- Robilante
- Roburent
- Rocca Cigliè
- Rocca de' Baldi
- Roccabruna
- Roccaforte Mondovì
- Roccasparvera
- Roccavione
- Rocchetta Belbo
- Roddi
- Roddino
- Rodello
- Rossana
- Ruffia
- Sale delle Langhe
- Sale San Giovanni
- Saliceto
- Salmour
- Saluzzo
- Sambuco
- Sampeyre
- San Benedetto Belbo
- San Damiano Macra
- San Michele Mondovì
- Sanfrè
- Sanfront
- Sant'Albano Stura
- Santa Vittoria d'Alba
- Santo Stefano Belbo
- Santo Stefano Roero
- Savigliano
- Scagnello
- Scarnafigi
- Serralunga d'Alba
- Serravalle Langhe
- Sinio
- Somano
- Sommariva del Bosco
- Sommariva Perno
- Stroppo
- Tarantasca
- Torre Bormida
- Torre Mondovì
- Torre San Giorgio
- Torresina
- Treiso
- Trezzo Tinella
- Trinità
- Valdieri
- Valgrana
- Valloriate
- Venasca
- Verduno
- Vernante
- Verzuolo
- Vezza d'Alba
- Vicoforte
- Vignolo
- Villafalletto
- Villanova Mondovì
- Villanova Solaro
- Villar San Costanzo
- Vinadio
- Viola
- Vottignasco