FIDEIUSSIONI: TUTTO quello che c’è da sapere

credito

Vi avevamo parlato della parola più ricercata all’interno del nostro blog ovvero Fideiussione.

L’argomento è molto interessante, visti anche gli ultimi sviluppi legato al mondo degli appalti pubblici nonché la rilevanza che il ramo ha assunto nel corso degli anni.IMG-20160504-WA0005

Per questo abbiamo deciso di coinvolegere il dott. Giovanni Nicolosi che ha visto
l’evoluzione del mondo delle Cauzioni sin dal suo approdo, nel 1978, come Agente della Società Italiana Cauzioni (SIC). Oggi Nicolosi è Agente procuratore della Atradius Credit Insurance N.v. – Agenzia di Torino – Ni.ca. Srl che opera nei rami dell’assicurazione del credito, fideiussioni assicurative, servizi di recupero crediti internazionale e riassicurazione.

Il dott. Nicolosi ci introdurrà nel mondo partendo dall’origine storica del mondo delle cauzioni fino ad arrivare a quello che oggi rappresenta per il mercato italiano.

L’origine storica del ramo cauzioni è incerta.

Le prime applicazioni le abbiamo con la circolare n° 145 del 07/01/1960: “Costituiscono il contenuto di questo ramo quei contratti che assolvono alla stessa funzione giuridico economica (e pertanto sono sostitutivi) di una cauzione in denaro o in altri beni  reali che un determinato soggetto (normalmente il contraente l’assicurazione ) è tenuto a costruire a favore della Pubblica Amministrazione o di un privato, “al fine di garantire l’adempimento di una sua futura eventuale obbligazione  pecuniaria a titolo di risarcimento di danno, ovvero di pagamento di tributo, obbligazione che potrà sorgere a suo carico qualora venga violata in avvenire una determinata o determinante obbligazioni primarie”.pegno-771887

La circolare disciplinava quindi l’esercizio di tale settore delle assicurazioni facendo riferimento ad ogni tipica forma contrattuale per la quale è prevista la prestazione di una cauzione. Le “garanzie cauzionali” seguono comunque la continua evoluzione del “rapporto economico” che ne costituisce la fonte.

Non è peraltro da dimenticare che in tema di garanzia delle cauzioni e della loro prestazione da parte di terzi rispetto al rapporto principale, già si provvedeva nella società a civiltà giuridiche evolute come quella romana e sia pur sotto forma non assicurativa, con il ricorso all’Istituto della “fidejussione”. L’operatività e lo sviluppo dei premi assicurativi nel ramo cauzioni in Italia lo si ha con l’entrata in vigore della Legge 03/01/1978 n°1 – Art. 13: “accelerazione delle procedure  per  l’esecuzione di opere pubbliche – “equiparazione delle fidejussioni assicurative a quelle bancarie”, nei contratti con amministrazioni statali e regionali, amministrazioni finanziarie dello Stato, dogane, autorità giudiziaria, concessione pubbliche ecc…

Successivamente per analogia le polizze fideiussorie vennero anche estese a Beneficiari privati. Chiaramente con condizioni contrattuali diverse.

Oltre a quella indennitaria le “polizze cauzionali o fidejussioni” hanno svolto e svolgono una funzione di incentivazione delle attività economiche, in via diretta per il loro significato di avallo di solvibilità e spesso di capacità imprenditoriale, in via incentivi2.jpgindiretta evitando immobilizzi di garanzie reali o il ricorso a linee di credito bancarie. La concessione della garanzia assicurativa, è soggetta alle stesse regole che condizionano la concessione del fido bancario nelle sue varie forme. Tale concessione viene basata principalmente sulla potenzialità economica del cliente, si deve procedere innanzitutto all’esame delle attività di quest’ultimo, attraverso una raccolta di documentazione di “affidamento“ che terrà conto del massimale e del testo della garanzia, tipo e durata della stessa, eventuali avalli di terzi (co-obbligazioni), di solito la documentazione è costituita dagli ultimi due bilanci completi di nota integrativa, situazione infrannuale, certificati qualità, CCIAA, informazioni bancarie e di società informazioni commerciali e finanziarie sulla ditta contraente e relativi esponenti, esperienze lavorative pregresse, copia delibera o contratto da garantire contenenti gli elementi per il rilascio della polizza.

Condizione essenziale prima di emettere un contratto è che “l’azienda contraente debba essere affidata “deve dimostrare attraverso la documentazione sopra elencata la sua storia di essere “solvibile e affidabile”.

Le Compagnie di assicurazioni sono meno tutelate  rispetto agli Istituti di credito bancario che di solito applicano tassi più elevati con linee di credito vincolate e  privilegi su proprietà immobiliari. Edilizia

Il ramo cauzioni oggi è in una fase di rallentamento, in quanto da sempre segue lo sviluppo economico dell’edilizia, ma la sua applicazione in altri contesti economici potrebbe portarci a vivere una nuova fase di forte sviluppo.

 

Infine desidero precisare che tale settore in Italia ha conosciuto una notevole evoluzione ed un altrettanto considerevole sviluppo anche grazie alla notevole competenza professionale di tutti i componenti di una Società che per decenni è stata leader nel settore sul mercato italiano. Mi riferisco alla Società Italiana Cauzioni (conosciuta anche come SIC) che a partire dagli inizi degli anni 2000 ha trasferito il proprio portafoglio, ed è entrata a far parte di un Gruppo assicurativo internazionale specializzato non solo nelle fideiussioni assicurative, ma soprattutto nell’assicurazione del credito commerciale e nel recupero crediti in Italia ed all’estero, cioè il Gruppo Atradius. La specifica preparazione e specializzazione che la allora Società ha travasato nel Gruppo internazionale è riconosciuta da sempre da tutto il mercato assicurativo italiano ed internazionale.

(Fonte “Il Broker” – https://ilbroker.wordpress.com/2016/05/10/fideiussioni-tutto-quello-che-ce-da-sapere/)

 


 

Tagliando Assicurazione Scaduta: 15 giorni per non essere multati

n molti ci chiedono, “ho il tagliando dell’assicurazione scaduta quanti giorni ho a disposizione per poterla rinnovare?

Il Ministero dell’Interno, per sciogliere ogni dubbio in merito al tagliando dell’assicurazione scaduta, il 14 febbraio 2013, ha pubblicato una circolare nella quale specifica che “per un periodo limitato di quindici giorni dalla scadenza, l’assicurato, in attesa di sottoscrivere un altro contratto in tempo utile, durante tale periodo può continuare a esibire il certificato e il contrassegno scaduti”.

La circolare in questione emessa dal Ministero dell’Interno interpreta l’articolo 22 del decreto legge 179/12, che è subentrato modificando il d.l. 209/09 del codice delle assicurazioni private, introducendo l’articolo 170-bis sull’esclusione del tacito rinnovo delle polizze assicurative.

In altre parole con il tagliando dell’assicurazione scaduto è possibile circolare per altri 15 giorni successivi alla polizza di assicurazione scaduta e non è possibile essere multati dalle autorità, contrariamente a quanto avveniva prima della pubblicazione della circolare.

Questa novità è valida per tutti i conducenti assicurati quindi nessun timore, è possibile circolare ed esibire temporaneamente il tagliando dell’assicurazione scaduta ed il relativo certificato per i successivi 15 giorni della risoluzione del contratto.

Inoltre le compagnie assicurative possono stipulare contratti assicurativi obbligatori Rc auto della durata di un anno che non si rinnovano più alla scadenza, bensì si risolvono automaticamente allo scadere del contratto, con esplicito divieto di rinnovo tacito. In questo modo è necessario che l’assicurato torni presso l’agenzia assicurativa per firmare la nuova polizza.

Dal suo canto, la compagnia assicurativa ha l’obbligo di avvisare l’assicurato almeno 30gg prima che l’assicurazione sia scaduta e deve mantenere valida la garanzia prestata con la precedente assicurazione fino all’effettiva stipula del nuovo contratto assicurativo ovvero per i 15 giorni successivi.

Per conoscere la nuova normativa, entrata in vigore il 18 ottobre 2015, sul contrassegno RC auto, leggi il nostro articolo: Addio al contrassegno RC auto sul parabrezza

Nuovi aggiornamenti dunque che riguardano il tagliando assicurazione scaduta e l’abolizione del tacito rinnovo, per poter scaricare il decreto legge e consultarlo anche offline cliccate di seguito:

Decreto Legge 179/12

Circolare Ufficiale del Ministero dell’Interno

Leggi anche come non far aumentare la classe di merito dopo un sinistro e mantenere il premio assicurativo invariato, clicca qui

(FONTE: IntermediariAssicurativi.it)

Proteggi la tua voglia di crescere

Proteggi la tua voglia di crescere – La nova campagna di promozione sociale di ANIA (Associazione Nazionale fra le Imprese Assicuratrici) per l’anno 2017.

Questo spot ANIA è possibile vederlo anche sulle reti nazionali, RAI e Mediaset.

E’ un bellissimo messaggio che percorre la nostra vita a ritroso ed evidenzia le mille ragioni che esistono in una vita intera, per pensare di proteggere quella stessa vita.

Si parte dal desiderio di proteggere il basilico sul balcone (come dire, proteggere la propria abitazione ed assicurarsi una pensione serena).

Si passa attraverso le problematiche di tutti i giorni nella vita quotidiana, dove è importante proteggersi per prevenire e comunque risolvere tutta quella serie di imprevisti che ci capitano nel corso degli anni, quando diventiamo grandi e prendiamo noi le redini della famiglia.

Si arriva al pensiero per i nostri figli. Si pensa a proteggere le loro corse a perdifiato e la loro voglia di sapere. E’ quello il momento in cui inizia a diventare importante proteggere il presente dei nostri figli, la loro salute, già pensando al loro futuro, con dei piani di accumulo capitale (PAC) che garantiscano la possibilità di proseguire il percorso di studi, senza temere alcun imprevisto della vita.

La protezione comincia quindi da noi, ma prosegue con i nostri figli e così, fino alla nostra serena pensione.

 


 

Cyber risk management: come difendersi dai rischi informatici

Niccolò Gordini – Professore di Economia e Gestione delle Imprese all’Università degli Studi di Milano-Bicocca e Dottore Commercialista in Firenze

Oggi giorno i rischi informatici (cyber risk) rappresentano una delle minacce più difficili da affrontare e in grado di generare ricadute economiche e di immagine estremamente negative per le imprese. Cosa sono e come è possibile affrontarli?

La globalizzazione, caratterizzata dall’apertura dei mercati e dal venire meno dei confini spazio-temporali, ha incentivato l’utilizzo delle tecnologie informatiche da parte delle imprese, sempre più alla ricerca di strumenti in grado di assicurare una comunicazione e un trasferimento dati in tempo reale con soggetti localizzati in ogni parte del mondo.

La rapida e costante evoluzione delle tecnologie dell’informazione e della comunicazione (ICT) ha, inoltre, reso la capacità di saper raccogliere, interpretare, trattare, conservare e proteggere i dati di fondamentale importanza per le imprese.

In questo contesto, l’adozione di efficienti ed efficaci strumenti di gestione del rischio informatico (cyber risk management) assume rilevanza cruciale, in quanto da essa possono dipendere le sorti stesse dell’impresa.

Si pensi, ad esempio, a cosa potrebbe succedere se un’impresa operante nel settore della telefonia mobile fosse vittima di un attacco informatico che portasse alla distruzione del database dei clienti con la perdita di ogni informazione relativa al tipo di abbonamento, alla sua durata, alle promozioni attive, alla loro scadenza; o cosa potrebbe accadere ad una qualsiasi impresa dell’e-commerce a cui un hacker sottrae i dati personali dei clienti e ne fa un utilizzo illecito ad esempio tramite fishing o idem page; oppure quali potrebbero essere le conseguenze per un’impresa vittima di un attacco informatico che provochi, ad esempio, l’interruzione della produzione o la manomissione dei listini prezzi applicati nella vendita on-line.

Ancora, cosa potrebbe accadere ad un’impresa che opera nel settore hi-tech che scopra, casualmente, che per anni i propri computer o quelli che gli sono stati affidati in totale riservatezza da un partner all’interno di un accordo di collaborazione sono stati spiati per ottenere informazioni e che le stesse sono state rivendute ai principali concorrenti danneggiando al tempo stesso sia l’impresa che il partner.

Si pensi, infine, a cosa potrebbe accadere in termini di immagine e risarcimento danni nel caso in cui un dipendente di un ospedale renda disponibili, anche involontariamente, sul sito web della struttura dati sensibili dei pazienti.

Secondo l’ultimo report di Norton Cybercrime sono oltre 556 milioni le vittime di attacchi informatici ogni anno (in pratica un milione e mezzo al giorno, ossia 18 al secondo).

Non stupisce dunque che secondo l’Allianz Risk Barometer on Business Risks 2014, il cyber risk risulti una forma di rischio che preoccupa sempre di più le imprese.

Negli ultimi anni hanno fatto scalpore gli attacchi informatici al PlayStation Network di Sony (rubati i dati personali di 77 milioni d’iscritti), o ad Adobe Systems (38 milioni di password di utenti trafugate), ma anche nel nostro Paese, secondo la Relazione sulla politica dell’Informazione per la Sicurezza del 2013, il cyber risk è al primo posto tra i rischi che minacciano la sicurezza nazionale e le imprese italiane, con danni al sistema economico stimati in circa 20-40 miliardi di euro annui e con un costo medio per record compromesso (il cosiddetto “data breach”) di 102 euro.

Il cyber risk management, infine, coinvolge tutte le imprese, a prescindere dalla loro dimensione, rappresentando, quindi, una delle minacce più significative ed impegnative da affrontare per le imprese.

Infatti, la natura immateriale e complessa delle minacce informatiche, unita alla rapidità evolutiva che le caratterizza, rende difficile individuare efficaci, efficienti e tempestive soluzioni al problema poiché le competenze, le tecniche e gli strumenti di attacco mutano e si evolvono molto più rapidamente dei sistemi di sicurezza.

Per cyber risk management si intende l’insieme di tutte le tecniche volte ad assicurare la protezione dell’integrità, della disponibilità, della confidenzialità e della riservatezza dei dati e delle informazioni.

In particolare, il cyber risk management si svolge attraverso un articolato processo che mira ad identificare le vulnerabilità del sistema informatico, le possibili minacce e la relativa probabilità di accadimento nonché a stimarne i potenziali danni attraverso 5 fasi:

1 – identificazione delle risorse (ad esempio hardware, software, infrastrutture, dati, risorse umane) e del loro grado di vulnerabilità, cioè di facilità di essere attaccate;

2 – individuazione delle minacce, interne ed esterne all’impresa, a cui le risorse sono esposte. Ad esempio eventi naturali (fulmini, incendi, terremoti, alluvioni o allegamenti), guasti sia dell’hardware che del software, furti di dati avvenuti sia dall’interno che dall’esterno dell’impresa, errori umani, virus, crash rete, denial of service (DoS), mancato rispetto della legislazione e comportamenti illeciti;

3 – individuazione dei danni che possono derivare dal concretizzarsi delle minacce individuate, tenendo conto della loro probabilità di accadimento. I danni possono essere distinti a seconda della loro natura, della causa scatenante, del livello del loro collegamento con l’evento scatenante e delle loro conseguenze per l’impresa.

In riferimento alla loro natura è possibile individuare:

– danni materiali (danneggiamento e/o furto di macchinari, computer, server a causa di eventi naturali e non)

– danni immateriali (cancellazione, danneggiamento, furto, uso illecito di dati). Questi danni rappresentano la forma più difficile da controllare e tutelare nonché quella che ha le più significative ripercussioni sulla vita di impresa.

Con riferimento alla causa scatenante l’evento dannoso può essere:

– naturale (incendi, alluvioni, terremoti, fulmini);

– umano (errore umano, atti dolosi, comportamenti sleale di un dipendente o di un concorrente ecc).

Con riferimento al livello di collegamento con l’evento scatenante i danni possono essere:

danni diretti (ad esempio danneggiamento e/o distruzione macchinari e attrezzature; cancellazione, furto e vendita di dati, trattamento illecito di dati personali)

– danni indiretti (ad esempio costi di ripristino, acquisto nuovi macchinari, risarcimenti danni, pagamento penali, cause legali).

In relazione alle conseguenze per l’impresa è possibile classificare i danni in:

– danni economici che portano ad una riduzione del fatturato (ad esempio sanzioni economiche, riduzione efficienza operativa in seguito al blocco delle attività e degli impianti, costi di ripristino, risarcimento danni a terzi, pagamento mute/penali)

– danni di immagine, spesso naturale conseguenza dei danni economici e riguardanti danni reputazionali, danni di immagine sia verso l’interno che verso l’esterno, perdita di clienti, di quote di mercato, di competitività.

4 – definizione di un piano di azioni sia preventive che correttive per affrontate le minacce previste o certe e da rivedere ed aggiornare periodicamente. Tali contromisure possono essere classificate sia in relazione alla loro natura che all’obiettivo perseguito.

In base alla natura è possibile individuare azioni:

– di natura tecnologica (ad esempio controllo accessi, identificazione e autenticazione utenti, tracciamento, sistemi di protezione nel trattamento e trasferimento dati, controllo delle modifiche non autorizzate dei privilegi, mascheramento dell’identità, intercettazione del traffico di rete, sovraccarico del sistema, acquisizione e manipolazione di dati e software, Advanced Persistent Threat, firewall, ecc);

– di natura organizzativa ovvero l’insieme di norme e regole adottate dall’impresa volte a garantire una sufficiente conoscenza e un corretto utilizzo del sistema informativo nell’impresa. Ad esempio l’impresa può elaborare policy per la sicurezza informatica, fare corsi di formazione, implementare idonei interventi di comunicazione.

– di natura comportamentale ovvero azioni, strettamente collegate a quelle di natura organizzativa, mirate a sensibilizzare il comportamento di tutti gli attori dell’impresa verso l’importanza di adottare comportamenti che non mettano a repentaglio la sicurezza o a intervenire tempestivamente al loro verificarsi. Gartner, società multinazionale leader nella sicurezza informatica, all’ultimo Risk Management Summit del 2014, ha sottolineato la propensione delle imprese verso il cosiddetto bring your own device (BYOD). I dipendenti con smartphone e/o tablet, collegati a sistemi esterni alla rete protetta aziendale (ad esempio agli elettrodomestici di casa), offrono agli hacker porte di accesso ai database aziendali facilmente apribili passando dai loro device privati, sicuramente meno protetti della rete interna aziendale. Per questo, Gartner prevede che entro il 2017 un terzo delle grandi imprese avrà un “digital risk officer”, che valuterà ogni aspetto della connettività digitale, al fine di garantire che le protezioni di sicurezza in essere siano adeguate, con i relativi permessi di accesso alle informazioni sensibili e la blindatura di quelle applicazioni personali che possono costituire un rischio.

In base all’obiettivo perseguito è possibile individuare azioni di:

– prevenzione: impedire ex ante che l’attacco si manifesti;

– rilevazione: rilevare, a fronte di un attacco, l’evento e/o le sue conseguenze dannose;

– ripristino: cercare di ridurre i datti attraverso il ripristino, quanto più immediato possibile, dei sistemi.

5 – effettuare un’analisi costi/benefici degli investimenti necessari per dotarsi delle contromisure individuate.

Ma quali strumenti hanno le imprese, soprattutto le PMI, per difendersi da questi attacchi?

La rapida evoluzione delle tecnologie ICT ha fatto sì che oggi la sicurezza si sposti dalla protezione della rete aziendale alla difesa dei singoli dati, ormai non più custoditi in un unico server centrale (l’impresa), ma presenti nei personal computer, nei device mobili, nei tablet delle persone e, quindi, trasmissibili anche al di fuori della rete aziendale con un più alto livello di rischio.

Con la diffusione del cloud, dei device mobili (che incrementano i rischi legati al citato BYOD) e della cosi detta Internet of Things (dal 2008 il numero degli oggetti collegati fra loro e a Internet ha superato l’attuale popolazione terrestre), infatti, gli utenti si scambiano di continuo informazioni sensibili anche fuori dalla rete aziendale protetta, rischiando così di mettere in crisi la stessa impresa.

Tutto ciò porterà inevitabilmente a un aumento delle minacce di attacco o di spionaggio industriale, specie ai danni delle PMI, sia perché meno protette delle grandi imprese sia perché possibili collegamenti per accedere a queste ultime in qualità di fornitori, consulenti, clienti ecc.

Alla luce di queste osservazione, pertanto, la protezione incentrata sul dato e non sull’impresa è oggi l’unico modo per avere sotto controllo i propri dati e difendere l’impresa.

Bisogna criptare il dato in modo che solo chi dispone della corretta chiave lo possa utilizzare.

Oggi le imprese più attente in campo security usano questo sistema per mandare cedolini paga, informazioni mediche, informazioni riservate solo a un ben preciso dipendente.

Nemmeno l’IT manager può conoscerne il contenuto poiché i dati sono criptati con un sistema di cifratura che può arrivare a 2048 bit, simile quindi a quello delle comunicazioni militari.

La criptatura funziona come una banca: ogni dipendente ha una propria cassetta di sicurezza digitale dove solo lui può accedere.

Nonostante ciò la cultura del rischio informatico si mostra ancora limitata, soprattutto nelle PMI, anche a causa delle minori disponibilità economiche.

Le imprese, infatti, ritengono sufficiente per difendersi dal cyber risk stipulare tradizionali polizze assicurative che, in realtà, coprono solo i danni materiali dovuti ad eventi naturali (incendi, terremoti, allagamenti, ecc) ed i conseguenti danni indiretti.

Tali polizze non coprono tuttavia i danni immateriali che rappresentano, oggi giorno, la più pericolosa forma di cyber risk e, conseguentemente, le perdite derivanti da eventi quali un virus informatico, un errore umano, un’introduzione nel sistema di informatico che comporta la perdita di dati o la trafugazione degli stessi.

Inoltre, le polizze tradizionali si basano su un concetto di territorialità del rischio, mentre la digitalizzazione delle informazioni ha sancito il venir meno di tale concetto.

La gestione dei dati di un’impresa italiana potrebbe, potenzialmente, essere delocalizzata ad un terzo soggetto (outsourcer) localizzato dall’altra parte del mondo e privo di copertura assicurativa.

Per queste ragioni le imprese dovrebbero guardare verso pacchetti assicurativi evoluti che tutelano i moderni cyber risk anche con riferimento ad errori commessi da outsourcer ed indennizzano nuove fattispecie di rischio come il DoS sempre più patito sia dai clienti che dai fornitori.

(Fonte IPSOA http://www.ipsoa.it/documents/impresa/rischi-dimpresa/quotidiano/2014/09/19/cyber-risk-management-come-difendersi-dai-rischi-informatici)

 


 

Come mantenere al sicuro la propria casa quando si è lontani

Come mantenere al sicuro la propria casa quando si è lontani

13 Giu 2017

Presi dalla foga pre-vacanziera della preparazione dei bagagli, tendiamo a dimenticare le cose più semplici. Questi dettagli tuttavia, se riguardano la sicurezza della propria abitazione, possono essere importanti. Per essere sicuri di partire in tranquillità è opportuno conservare o stampare questo elenco di cose da fare e tenerlo a portata di mano.

  1. INTERROMPETE L’AFFLUSSO DI CORRISPONDENZA

Bloccate la consegna della corrispondenza o chiedete a un amico o a un parente di raccogliere il mucchio di posta e cataloghi che si possono accumulare sulla soglia costituendo un segnale inequivocabile che non c’è nessuno in casa.

2. CONTROLLATE I VOSTRI PROFILI ONLINE

Assicuratevi di non postare sui social informazioni che potrebbero avvisare potenziali ladri del fatto che nella vostra casa non è rimasto nessuno. Controllate le vostre impostazioni relative alla privacy, oppure astenetevi dal caricare fotografie fino al vostro ritorno.

3. FATE IN MODO CHE LA VOSTRA CASA SEMBRI ABITATA

Lasciate le tende o le persiane in posizione normale invece di chiudere tutto. Utilizzate timer automatici per l’illuminazione per fare in modo che sembri ci sia qualcuno in casa. In estate, se partite per un lungo periodo, fate in modo che qualcuno tagli l’erba nel prato.

In inverno invece è opportuno che qualcuno rimuova la neve dal vostro vialetto di ingresso. Se lasciate a casa la vostra automobile, parcheggiatela nel garage in modo che la sua immobilità non attragga sospetti.

4. FOTOGRAFATE I VOSTRI BENI

Mantenete un inventario digitale casalingo con foto e scansioni

di ricevute in modo da poter dimostrare l’acquisto di beni da voi posseduti nel caso possano venire danneggiati o rubati. Fate in modo di conservare questo inventario al sicuro, in uno spazio di archiviazione nel cloud o in un disco rigido da tenere in un posto che non sia casa vostra.

5. FATE ATTENZIONE AL CONTENUTO DELLA VOSTRA AUTOMOBILE

Se all’aeroporto la vostra automobile sarà parcheggiata nel settore di sosta per periodi lunghi, assicuratevi che all’interno non rimanga nulla che possa indirizzare i ladri verso la vostra abitazione (ad esempio lettere che riportano il vostro indirizzo).

6. AGGIORNATE LE PROCEDURE RELATIVE AGLI ALLARMI

Se disponete di un impianto di allarme per la casa, contattate il fornitore del servizio di sicurezza per informarlo del fatto che sarete lontani e aggiornate i dettagli relativi ai contatti che il fornitore deve utilizzare nel caso l’allarme suoni.

7. RIMUOVETE LE CHIAVI DI SCORTA

Elementare ma importante: rimuovete eventuali chiavi di scorta che potreste aver nascosto nei dintorni della vostra proprietà. Pensate che sarà impossibile trovarle? Se le avete messe sotto lo zerbino o sotto una finta pietra, di certo non sarete gli unici ad aver avuto questa idea e i ladri professionisti sapranno dove cercare.

8. ULTIMA COSA, MA NON MENO IMPORTANTE: BLOCCATE TUTTI I PUNTI DI ACCESSO

Prima di partire, fate un giro in tutti i locali dell’abitazione e controllate ogni porta e finestra. Sostituite, se necessario, le serrature delle porte prima di partire e utilizzate spinette di legno nei binari delle finestre per bloccarle.

 


 

Bimbi sicuri e protetti anche in bici

Bimbi sicuri e protetti anche in bici

Andare in bicicletta è un’attività sana e divertente. Perché non andarci anche con i propri figli a bordo?

La bici è comoda, giovanile ed ecologica. E pedalare con il bambino comodamente seduto sul seggiolino è un modo per divertirsi insieme mentre va  a scuola, agli appuntamenti sportivi o durante il tempo libero.

Il Codice della strada regolamenta il trasporto dei bambini sulle biciclette e prevede che solo una persona maggiorenne possa trasportare un bambino fino a un massimo di 8 anni di età, purchè opportunamente assicurato su un seggiolino omologato. Dal 2005, è in vigore la normativa europea EN 14344 che ne definisce più precisamente le caratteristiche, quindi è necessario verificare che sul seggiolino sia riportata una delle seguenti sigle:

  • A 15: seggiolini posteriori per bambini che pesano da 9 a 15 kg
  • A 22: seggiolini posteriori per bambini che pesano da 9 a 22 kg
  • C 15: seggiolini anteriori per bambini che pesano da 9 a 15 kg (oltre questo peso occorre posizionarli dietro)

Ecco un elenco di importanti informazioni e suggerimenti:

  • Primo fra tutti, è importantissimo far indossare al bambino anche il casco
  • Il seggiolino poi deve essere munito di un sedile con schienale, braccioli, un sistema di fissaggio alla bicicletta e un sistema di sicurezza per il bambino. I seggiolini senza braccioli possono essere usati solo se posizionati sulla parte posteriore e per il trasporto di bambini di età superiore ai quattro anni
  • Il bambino per essere trasportato deve avere come minimo circa 9 mesi, o comunque l’importante è che sia in grado di stare seduto diritto da solo
  • Oltre i 15 kg il seggiolino può essere utilizzato solo sulla parte posteriore, e questo garantisce maggiore protezione al bambino in caso di urto e offre una maggiore protezione dall’aria. In questo caso, il seggiolino può essere posizionato direttamente sul portapacchi della bici oppure sul telaio tramite apposito sistema a sospensione. Lo svantaggio del posizionamento sul portapacchi è che il seggiolino non è minimamente ammortizzato e il bambino subisce maggiori contraccolpi.
  • È fondamentale dotarsi di un sistema poggiapiedi per evitare che i piedi del bambino finiscano tra i raggi o le ruote della bicicletta.
  • Verificare sempre che il sistema di fissaggio sia compatibile con il vostro modello di bici.
  • Per il comfort del bambino è preferibile un seggiolino dotato di seduta imbottita.
  • Sono da preferire i modelli che hanno cinture di sicurezza regolabili, in modo da poterle regolare quando il bimbo cresce.
  • È consigliabile applicare dei catarifrangenti sulla parte esterna dello schienale per aumentare la visibilità quando è buio.

Scritto da:Newsroom

La newsroom di AXA Italia è una vera e propria startup interna gestita da collaboratori e da giornalisti professionisti.