La normativa NIS 2 (Network and Information Systems Directive 2) è una direttiva dell'Unione Europea che aggiorna e amplia il quadro normativo sulla sicurezza delle reti e dei sistemi informativi rispetto alla direttiva NIS originale del 2016.
Abbiamo adeguato i nostri sistemi e le nostre soluzioni a questa normativa.
Adottiamo una procedura di valutazione dei rischi basata sulla confidenzialità, l’integrità e la disponibilità dei dati lungo tutto il loro ciclo di vita, da cui derivano politiche e procedure di sicurezza per garantire la protezione dei dati dalla progettazione all’utilizzo finale
Adottiamo una procedura di gestione degli incidenti che ci permette di rispondere in modo rapido e proporzionato a qualsiasi evento che minacci la sicurezza delle informazioni.
Adottiamo procedure di backup secondo il principio 3-2-1, e conserviamo le copie in modo sicuro, al fine di garantire, in qualunque situazione, la disponibilità dei dati
I nostri servizi sono accessibili esclusivamente attraverso canali cifrati, per garantire la sicurezza dei dati in transito. Allo stesso modo, adottiamo soluzioni di crittografia dei dati in transito e a riposo sia nei sistemi critici che nei dispositivi dei nostri dipendenti
Le tue credenziali sono al sicuro. Utilizziamo gli standard di riferimento per l’hashing e salting delle password e offriamo una protezione aggiuntiva degli accessi attraverso l’autenticazione a due fattori.
Per l’erogazione dei nostri servizi, ci affidiamo a partner esperti del settore e riconosciuti a livello internazionale per gli standard di sicurezza adottati.
Il nostro personale, assunto a valle di un processo di selezione che tiene conto degli aspetti di sicurezza informatica, opera secondo precise policy aziendali, ha accesso solamente ai dati di sua competenza e per il tempo strettamente necessario, ed è costantemente formato e aggiornato in merito alle buone pratiche di sicurezza delle informazioni.
Abbiamo strutturato procedure e adottato misure tecniche per il monitoraggio continuo e automatizzato dell’efficacia delle misure di cybersecurity
La sicurezza è al centro del nostro lavoro quotidiano e dello sviluppo dei nostri prodotti.
Prova gratuitamente Libemax Rilevazione Presenze per 14 giorni, oppure contattaci per maggiori informazioni allo 0350667180 o via mail assistenza@libemax.com
Gli straordinari sono uno di quei temi che sembrano “semplici” finché non diventano un problema: un dipendente che contesta il mancato pagamento, un responsabile che approva a voce, un foglio Excel con versioni diverse, ore extra emerse mesi dopo in un contenzioso o durante un controllo. Nel frattempo i costi lievitano, la pianificazione salta e l’HR si trova a fare da arbitro senza dati solidi.
Gestire i turni non è solo “mettere qualcuno in calendario”. Per Operations e HR, la gestione turni è un sistema che tocca produttività, qualità del servizio, costi del lavoro, benessere delle persone e conformità. Quando questo sistema è disordinato (file Excel sparsi, chat infinite, cambi turno non tracciati, timbrature “a posteriori”, approvazioni informali), succede una cosa prevedibile: gli errori aumentano e gli straordinari diventano “invisibili”.
Lo smart working ha cambiato davvero il modo in cui le aziende organizzano il lavoro: più flessibilità, più autonomia, spesso anche più produttività. Ma c’è un punto che continua a creare attrito tra HR, direzione e team: la gestione delle presenze. Quando le persone non sono fisicamente in sede, la domanda “come faccio a sapere che le ore dichiarate sono corrette?” rischia di trasformarsi in un controllo eccessivo, fatto di messaggi, chiamate, report manuali e richieste continue di conferme.