Grazie alle profonde competenze possedute e alle esperienze acquisite, possiamo fornire risposte immediate e complete
per soluzioni integrate, metodologiche e tecnologiche, atte a delineare, rinforzare e correggere, verso l'obiettivo
ultimo di assicurare la disponibilità, integrità e confidenzialità dei Vostri dati e sistemi informativi.
Vision
Noi di Enforcer riteniamo che il processo della sicurezza informatica non sia riducibile a un banale discorso di vendor,
appliance e tecnologie. Ogni soluzione deve essere tagliata su misura sulle esigenze dei nostri Clienti, partendo dal
nostro vasto background in materia di sicurezza dei sistemi informativi, arrivando alla soddisfazione delle Loro esigenze.
L’evoluzione delle tecniche di attacco non mostra alcun
rallentamento ormai da molti anni. L’eterna e
intellettuale partita a scacchi tra attaccanti e difensori
vede oggi la presenza di gruppi a scopo di lucro con
l’unico intento di compromettere i nostri sistemi per un
immediato ritorno economico.
La complessità dei sistemi si traduce immediatamente
in un'altrettanta complessa valutazione del rischio ed è
necessario conoscere lo stato reale della nostra
postura di sicurezza per quantificare correttamente il
rischio degli eventi valutati nelle analisi di impatto.
I servizi di Vulnerability Assessment, Penetration Test e Red Teaming sono pensati per verificare la postura di sicurezza
attuale di sistemi, configurazioni e processi.
Mappatura delle vulnerabilità presenti
Verifica dei vettori di compromissione
Verifica delle capacità di monitoraggio,
segnalazione e mitigazione
Simulazione di scenari specifici
L’obiettivo delle attività è di simulare il comportamento di un
agente di minaccia (“threat agent”) – sia attraverso la rete
Internet che nei segmenti di rete privata – per valutare la reale
postura di sicurezza del sistema informativo aziendale: molto
spesso alcuni scenari di compromissione fanno leva non solo
sullo stato di aggiornamento degli asset, ma sulle configurazioni
in uso e sulle procedure di lavoro quotidiano.
Le simulazioni effettuate durante i Penetration Test e le attività di
Red Teaming utilizzano le medesime tecniche comunemente
utilizzate negli scenari di intrusioni reali.
Con l’esplosione del web 2.0 e l’avvento della società
delle applicazioni mobile, l’asse della sicurezza del
codice si è spostato quasi interamente verso le
applicazioni servite via HTTP.
Molto spesso il time to market preda ormai dimenticate
abitudini di revisione del codice e beta testing prima
della messa in produzione, di fatto rendendo talvolta
inutili gli altri controlli di sicurezza posti
sull’infrastruttura pubblica, se il codice applicativo è
vulnerabile.
Il servizio di Web Application Penetration Test è pensato per
verificare la postura di sicurezza reale di un applicazione
web, sia essa esposta pubblicamente su Internet o utilizzata
solo previa autenticazione forte.
Le tecniche effettuate dal nostro team di analisti sono le le
medesime comunemente utilizzate negli scenari di intrusioni
reali, formalizzate secondo standard riconosciuti come
l’OWASP Testing Methodology.
L’obiettivo delle attività è di simulare il comportamento di un
agente di minaccia (“threat agent”) che abbia accesso non
privilegiato – o anche non autenticato – all’applicazione
bersaglio per valutarne la reale postura di sicurezza.
Le analisi effettuate mappano l’intera applicazione alla ricerca di
eventuali falle, carenze e/o configurazioni insicure che possano
portare alla compromissione dello strato applicativo o di quello
infrastrutturale sottostante.
Ma, soprattutto, il suo segnale è difficilmente
contenibile. Per questo il perimetro di una rete senza fili
è difficilmente difendibile da monitoraggio passivo e
manipolazione attiva.
È quindi necessario assicurarsi che non sia possibile
collegarsi alla rete senza l’opportuna autorizzazione,
per evitare compromissioni degli asset aziendali o
rallentamenti dell’attività produttiva
Il servizio di Verifica delle reti WiFi è pensato per controllare
la postura di sicurezza reale di una rete aziendale senza fili.
Le tecniche effettuate dal nostro team di analisti sono le le
medesime comunemente utilizzate negli scenari di intrusioni
reali, formalizzate secondo metodologie riconosciute come
l’OSSTMM
L’obiettivo delle attività è di simulare il comportamento di un
agente di minaccia (“threat agent”) che non abbia alcun
accesso alla rete bersaglio per valutarne la reale postura di
sicurezza.
Mappatura delle reti presenti
penetration test tramite le tecniche di attacco attualmente note
Il vettore di attacco più utilizzato dagli attaccanti negli ultimi anni per la
sua semplicità ed efficacia è senza dubbio il phishing. Ma cosa potrebbe succedere
realmente nella nostra organizzazione a seguito di un incidente di questo tipo?
Cosa potrebbe fare un attaccante con a disposizione un semplice accesso non privilegiato
al dominio Active Directory?
I servizi di Compromissione Active Directory e Compromissione della PdL sono pensati per verificare
la postura di sicurezza attuale di sistemi, configurazioni e processi
maggiormente utilizzati dalle aziende senza coinvolgere l’intero sistema
informativo nelle operazioni di mappatura, analisi e/o simulazioni di attacco estese
Valutazione della postura di sicurezza dell’ambiente AD a prescindere dal “patch level”
Verifica HW/SW della configurazione della postazione di lavoro in uso
L’obiettivo delle attività è di simulare il comportamento di un agente di minaccia (“threat agent”) per valutare la reale
postura di sicurezza della piattaforma Active Directory nonché le interazioni presenti con la configurazione delle postazioni
di lavoro e degli account utente utilizzati. Queste verifiche sono effettuate senza coinvolgere l’intero sistema informativo
in laboriose operazioni di mappatura e ricerca di differenti vettori di attacco
Un sistema informativo, nella maggior parte dei casi, non ha senso senza i suoi utenti.
Ma come ogni responsabile sa bene, non è semplice gestire la componente umana in azienda
con il solo ausilio di policy, linee guida e regolamenti. L’innalzamento della consapevolezza
attraverso attività mirate di formazione è indispensabile, ma può essere insufficiente.
Le campagne di Phishing servono a verificare velocemente il comportamento degli utenti in uno scenario reale, per quanto controllato.
Attraverso la ricezione di differenti tipologie di messaggio, generici o mirati alla nostra organizzazione, possiamo ottenere una
quantificazione immediata della nostra esposizione a questo pericoloso vettore di attacco.
L’obiettivo dell'attività è di valutare il comportamento degli utenti del nostro sistema informativo di fronte alla minaccia del phishing.
L’utilizzo di differenti tipologie di attacco veicolate attraverso diverse forme di messaggio permette di ottenere una visione dettagliata del tipo di risposta a seconda del tipo di minaccia.
Le minacce cyber evolvono rapidamente da anni e
per proteggere i propri asset dagli eventuali agenti
di minaccia sono richiesti un continuo
monitoraggio ed una rapida risposta
IL SOC È PRATICO
È opinione assodata che non serva solo a
proteggere dagli eventuali attacchi, ma che
garantisca una serie di benefici strutturali.
Il servizio Quality of SOC è pensato per verificare lo stato di
fatto del SOC, interno o esterno all’azienda, per meglio tarare
configurazioni, processi e gestione.
Ricerca dei falsi negativi
Verifica della capacità di segnalazione
L’obiettivo delle attività è di simulare il
comportamento di un agente di minaccia (“threat
agent”) – sia attraverso la rete Internet che nei
segmenti di rete privata – per valutare la capacità e
la reattività del servizio SOC nelle procedure di
identificazione e segnalazione dei differenti vettori di
attacco. La simulazione utilizza le medesime tecniche
comunemente utilizzate negli scenari di intrusioni
reali.
UNA VOLTA SU INTERNET NESSUNO SAPEVA CHI TU FOSSI. NON PIÙ
In passato il Server era il computer. Poi è stato il tempo
del Network, seguito a stretto giro dal Web. Ma oggi i
confini si sono fatti indistinti ed è complesso valutare la
dispersione dei propri dati o l’esposizione in termini di
sicurezza che da essi può derivare.
Nell’epoca dei data leak e dei contenuti in cloud, la
nostra organizzazione può non avere consapevolezza di
quali informazioni siano pubblicamente disponibili, se
solo si sa dove cercarle.
Il servizio di analisi OSINT («Open Source INTelligence»)
mette a disposizione dell’azienda un processo di raccolta di
informazioni mediante l’utilizzo delle fonti aperte e non
classificate, ovvero di tutte quelle informazioni accessibili e
reperibili pubblicamente.
Collezione dei dati presenti in Internet e nel Deep e Dark web
Validazione dei dati raccolti
Più le informazioni sono dettagliate e precise, più si potrà
lavorare in termini preventivi ed evitare attacchi informatici.
L’OSINT è di fatto un valido strumento di cybersecurity:
un’accurata analisi dei dati disponibili pubblicamente, tramite
competenze e formazioni specifiche, può aiutare a ridurre il
rischio cyber.
Dal punto di vista di un attaccante malevolo, infatti, l’utilizzo delle
informazioni accessibili pubblicamente può costituire terreno
fertile per portare avanti attacchi di Social Engineering, truffe e
Spear Phishing.
Attraverso una completa gestione della superficie d’attacco è
possibile riscontrare avvenute compromissioni o evitarne future,
verificare il furto di dati e password, mitigare attacchi di phishing
“mirato” e ridurre drasticamente il rischio cyber.
Application Security / WAPT
Si tratta di una simulazione di attacco particolarmente approfondita. Può essere dedicata ad applicativi proprietari sviluppati dal cliente, da fornitori terzi o a software poco diffusi commercialmente oppure, semplicemente, a situazioni in cui si desideri un livello di sicurezza molto elevato.
Il test di una applicazione può essere eseguito secondo due modalità distinte: blackbox e whitebox:
La modalità blackbox si fonda sul presupposto che il tester non conosca alcuna specifica del funzionamento interno dell'applicazione da testare. Questo costringe ad una analisi che si basi sul comportamento del software, piuttosto che su una verifica del suo funzionamento, appannaggio della modalità whitebox.
Quest'ultima serve infatti per testare applicazioni di cui si conoscano parzialmente o in toto gli internal, al fine di verificarne il funzionamento strutturale.
Quasi sempre, per ottenere risultati significativi da un punto di vista sia quantitativo che qualitativo, è necessario sottoporre ad entrambe le modalità l'applicazione da esaminare.
Soluzioni
La gestione della superficie di attacco è un processo continuo di
ricerca, censimento e valutazione di differenti sistemi e
tecnologie, come l’infrastruttura pubblica, il cloud, le applicazioni
esposte su Internet, gli asset della rete interna e la loro postura
di sicurezza. Ghost e SecurityCare sono i due prodotti di gestione,
rispettivamente, della superficie esterna e degli asset cyber
della superficie interna.
È una piattaforma di Attack Surface Management (“ASM”) per il monitoraggio dell’esposizione pubblica su Internet della Tua azienda.
Il sistema informativo della Tua azienda richiede connettività Internet, sistemi perimetrali, piattaforme in Cloud, servizi web in hosting.
Ghost3 ti aiuta a tenere sotto controllo i sistemi; i servizi ospitati; le relazioni tra domini Internet e fornitori di servizi; i bollettini
di sicurezza personalizzati sulle soluzioni tecnologiche che la Tua azienda ha adottato.
Nell’era del phishing e degli attacchi alla componente umana, inoltre, Ghost3 tiene traccia dell’esposizione pubblica delle credenziali aziendali
presenti nei data leak permettendoti di monitorare l’utilizzo delle caselle aziendali di posta elettronica e la loro eventuale compromissione.
È una piattaforma di Vulnerability Management per la corretta analisi, identificazione, valutazione e rimedio delle vulnerabilità presenti nei sistemi
della Tua azienda.
La sicurezza informatica è un processo, non un prodotto – si è detto. Nonostante una buona pratica quotidiana,
può tendere a una certa entropia, diventando spesso confuso e confondente, a volte difficile da gestire e da integrare nel resto dei normali processi aziendali.
Mantenere un adeguato Patch Level e usare password robuste sono da sempre due dei pilastri della sicurezza informatica.
Il pacchetto securityCare nasce dall'esperienza
sul campo
maturata dai nostri analisti per rendere sistematici e periodici i Vulnerability Assessment,
e vagliare la sicurezza delle password con gli stessi strumenti e tecniche utilizzati dagli
attaccanti
per violarle.
La piattaforma securityCare scansiona e monitora l'infrastruttura aziendale; popola un sistema di ticketing con i risultati; e offre una funzionalità di test della robustezza delle credenziali aziendali che utilizza - come i reali threat agent - attacchi a dizionario, permutazioni e approcci a forza bruta.
Formazione
Un sistema informativo, nella maggior parte dei casi, non ha senso senza i suoi utenti.
Ma come ogni responsabile sa bene, non è semplice gestire la componente umana in azienda con il solo ausilio di policy,
linee guida e regolamenti.
Partnership
Dal 2020, in collaborazione con la Graduate School of Management del Politecnico di Milano, diversi component
dello staff di Enforcer ricoprono ruoli di docenza in percorsi di formazione e perfezionamento in ambito cybersecurity e
business
continuity
all’interno dell’offerta di corsi di eccellenza ufficialmente riconosciuti.
Un sistema informativo, nella maggior parte dei
casi, non ha senso senza i suoi utenti. Ma come
ogni responsabile sa bene, non è semplice gestire
la componente umana in azienda con il solo
ausilio di policy, linee guida e regolamenti.
CONSAPEVOLEZZA & GESTIONE
Chi opera in ambito IT, OT e cyber è abituato al gran
numero di linee guida, raccomandazioni e procedure
consigliate che, in ambito sicurezza informatica,
originano da Framework e Standard.
Spesso però, la letteratura è pensata in ottica operativa,
senza fornire alcun ausilio sulle motivazioni di
determinate operazioni, tralasciando quindi le risposte
alla domanda: «Perché?».
L’OUTSOURCING NON È SUFFICIENTE
Molte organizzazioni si dotano di gruppi interni per
soddisfare le esigenze cyber in maniera più agile.
Ma in questo settore la reale esperienza è rara,
nonostante i curriculum e gli slogan mostrino il
contrario.
I nostri corsi di formazione e addestramento soddisfano differenti esigenze aziendali
consapevolezza degli utenti non tecnici
consapevolezza ed expertise del personale operativo
addestramento verticale degli analisti di sicurezza
La spinta evolutiva impressa dall’Industry 4.0 con il concetto di convergenza
ha reso la sicurezza OT (Operational Technology) un tema sempre più centrale negli
ambienti produttivi e nella gestione di infrastrutture critiche.
Standard di riferimento, case history e linee guida saranno utilizzate
durante il corso per aumentare la consapevolezza relativa ai rischi che le reti produttive possono correre se gestite esclusivamente con metodi e obiettivi tipici del mondo IT.
OT Security Processi, Standard e Compliance IEC62443 e Regolamento Macchine
Il corso intende rispondere agli eventuali dubbi su responsabilità e possibilità di adeguamento nonché
mostrare il punto di vista degli agenti di minaccia sulle interazioni tra standard,
norme e reali possibilità di attacco.
Ha l’obiettivo di garantire la cyber security delle macchine e la conformità ai requisiti dell'Unione europea.
Enforcer è una società di consulenza specializzata nelle problematiche di sicurezza informatica ed è “vendor independent”:
non siamo legati da accordi commerciali né rivendiamo prodotti o servizi di terze parti.
Con una profonda vocazione per l’offensive security, le attività di consulenza sono effettuate da uno staff di specialisti riconosciuti a livello internazionale con anni di esperienza sul campo.
Le modalità di erogazione e le procedure operative sono derivate da standard pubblicamente riconosciuti mediati dall'esperienza e dal continuo aggiornamento tecnologico.
Fondata nel 2004
Igor Falcomatà
CEO
CEO e Senior Security Consultant di Enforcer, si occupa professionalmente di ricerca, consulenza e formazione nell'ambito della sicurezza dei sistemi informativi e delle reti di telecomunicazione dal '98 e di...
Dal 1996 ricercatore indipendente nel campo della sicurezza informatica con particolare attenzione ai protocolli di internetworking, ai sistemi di controllo ed autenticazione, alle vulnerabilità del software, autore...
Si occupa di sicurezza informatica da oltre 20 anni, collaborando con le principali aziende italiane che operano nel campo della Cyber Security
e per le quali ha svolto attività
di consulenza, di ricerca, ...
Socio di Easynet, è responsabile della divisione sicurezza.
I suoi interessi professionali sono rivolti da alcuni anni alle tematiche di networking lan e wan, in particolare ai protocolli di...
Fondatore e socio di Easynet, società tra le prime in Italia ad operare a livello internazionale come ISP e system integrator,
a livello internazionale contribuisce al programma di passaggio dal...
Dal 1994 si occupa dell’area vendite da sempre nel settore d’information technology; nel 2018 entra a far parte della compagine
societaria di Easynet con interesse per la cybersecurity; per Enforcer è responsabile...
Si occupano professionalmente di sicurezza logica da oltre 20 anni hanno collaborato con le principali aziende
italiane che operano nel campo della sicurezza informatica e per le quali hanno svolto attività...
CEO e Senior Security Consultant di Enforcer, si occupa professionalmente di ricerca, consulenza e formazione nell'ambito della sicurezza dei sistemi informativi e delle
reti di telecomunicazione dal `98 e di informatica dal '92; in particolare si occupa di "offensive security" da oltre 25 anni ed ha al suo attivo centinaia di "penetration
test" verso infrastrutture ed applicazioni eterogenee, da sistemi informativi aziendali ad applicazioni di home banking, da apparati ATM ad impianti industriali, ecc.
È stato tra i primi in Italia ad occuparsi di application security, di sicurezza delle reti Wi-Fi, di sicurezza in ambito OT ed è pubblicamente riconosciuto come un esperto in tematiche
di sicurezza informatica.
Nella sua carriera ha seguito progetti per infrastrutture di sicurezza, attività di verifica ed analisi del rischio e delle vulnerabilità, ethical hacking, Secure Software Development Life
Cycle, gestione e risposta agli incidenti informatici,
formazione, politiche di sicurezza, procedure operative, compliance, ecc. per clienti quali istituti bancari, enti pubblici ed aziende di rilevanza nazionale ed internazionale.
È il fondatore di sikurezza.org, portale non commerciale finalizzato alla divulgazione
di tematiche legate alla sicurezza informatica.
Nickname: Koba
Passioni: basket.
Matteo Falsetti
Innovation Manager
Dal 1996 ricercatore indipendente nel campo della sicurezza informatica con particolare attenzione ai protocolli di internetworking, ai
sistemi di controllo ed autenticazione
, alle vulnerabilità del software, autore di diversi “white paper” e software di “vulnerability assessment”, “penetration test” e “security enforcement”, dopo svariati anni ha capito di non soffrire le guerre di religione.
Mansioni di Coordinatore del Team interno, Project Manager e Consulente Senior per tutte le attività di Cyber Security
Si occupa di sicurezza informatica da oltre 20 anni, collaborando con le principali aziende italiane che operano nel campo
della Cyber Security e per le quali ha svolto attività di consulenza, di ricerca, formazione e project management.
È docente in vari corsi di formazione professionale in ambito IT e divulgatore, sempre in materia di Cyber Security.
Nella sua carriera ha avuto modo di gestire progetti sui rischi e sulla sicurezza cyber di varie aziende, coordinando
attività di Red/Blue/Purple Teaming, Penetration Testing, Vulnerability Assessment, Disaster Recovery e progetti di formazione del personale anche non IT.
Nickname: Gian
Passioni: dopo i primi anni dedicati all'uso (e abuso!) di qualsiasi oggetto più o meno tecnologico che gli passasse sotto mano, scopre l'esistenza di un mondo parallelo e comincia a dedicarsi al mondo del teatro, prima come attore, poi come regista e autore.
Questa passione, unita alla naturale predisposizione al mondo dell'hacking, lo trasporterà nel mondo della Magia e, soprattutto negli ultimi anni, della Cartomagia.
Da quel momento nessuno che lo conosca abbastanza bene vuole più giocare a Poker con lui.
Francesco Missaglia
Consulente Blue Team
Socio di Easynet, è responsabile della divisione sicurezza.
I suoi interessi professionali sono rivolti da alcuni anni alle tematiche di networking lan e wan, in particolare ai protocolli di interconnessione (tra gli altri eigrp, ospf, bgp, is-is) e all’implementazione di politiche di sicurezza difensiva (ad esempio IPS/IDS, micro-segmentazione reti, NAC) e di compliance.
Ha iniziato la sua carriera nel settore informatico nel 1996 occupandosi di svariate tematiche innovative ed è stato tra i primi in Italia a sviluppare applicativi internet based integrati con i sistemi gestionali per importanti aziende italiane.
Nickname: Mix
Passioni:
fin dal C64 ha avuto una passione sfrenata per la tecnologia e il gaming.
Nei momenti in cui non è in possesso di un pad, legge qualsiasi cosa gli passi per le mani, manuali, giornali, libri e fumetti...
Molti fumetti, talmente tanti che in casa, da anni, la libreria è in overflow!
Andrea Zaffaroni
Area Sales, board member e socio di Easynet
Dal 1994 si occupa dell’area vendite da sempre nel settore d’information technology; nel 2018 entra a far parte della compagine
societaria di Easynet con interesse per la cybersecurity; per Enforcer è responsabiledell'area vendite
Nickname: Zaffa
Passioni: motori e mountain bike
Giorgio Missaglia
Ciso
Fondatore e socio di Easynet, società tra le prime in Italia ad operare a livello internazionale come ISP e system integrator,
a livello internazionale contribuisce al programma di passaggio dal protocollo X 25 a TCP a Cuba, mentre in Italia si occupa di digital trasformation
e compliance.
Pur non dimenticando la sue originali competenze in ambito hardware e telecomunicazioni, continuando a dedicarsi a progetti di remotizzazione dei desktop in ambienti di progettazione 3D,
oggi si occupa di digital transformation e compliance e opera prevalentemente come virtual Ciso.
Dopo aver iniziato a lavorare in giovanissima età prima come saldatore, poi come tornitore ed operatore su grandi alesatrici, matura un’importante esperienza in aziende metalmeccaniche, con ruoli manageriali ed imprenditoriali, nei settori petrolchimico, siderurgico e
trattamento acque e rifiuti Rocciatore, ha 65 anni, 6 figli e 7 nipoti.
Staff tecnico
Senior Security Consultant
Si occupano professionalmente di sicurezza logica da oltre 20 anni hanno collaborato con le principali aziende italiane che operano nel campo della sicurezza informatica e per le quali hanno svolto attività di consulenza, di ricerca, formazione e project management presso telco, banche ed istituti di credito, compagnie di assicurazione, enti pubblici e parastatali, industria dei servizi e manifatturiera.
Easynet group
2019 - Nasce Easynet Group che attualmente comprende quattro società. AppDigitali s.r.l., Enforcer s.r.l., Easynet s.p.a. e RGL Informatica r.g.l., Insieme siamo pronti a fornire soluzioni in vari ambiti, con professionisti di grande esperienza e giovani talenti.
Easynet propone alle Aziende soluzioni d’integrazione tra sistemi informativi e tecnologie internet based, soluzioni avanzate sia nell’ambito dei sistemi IT che della sicurezza informatica.
RGL è Partner SAP dal 2004, è in grado di offrire consulenza, assistenza e supporto al management al fine di semplificare la gestione e il controllo dell’attività aziendale nel suo complesso.
L’impegno espresso di Enforcer si è attuato attraverso un Sistema di gestione
per la sicurezza delle informazioni che ci ha consentito l’ottenimento della certificazione ISO/IEC 27001:2013
Information Security Management System - ISO/IEC 27001:2013
Il nostro sito raccoglie alcuni dati e informazioni in forma esclusivamente aggregata e anonima al fine di verificare il corretto funzionamento e sicurezza del servizio.
Nessuna di queste informazioni è correlata alla persona fisica o all'utente dei nostri servizi e non ne consente in alcun modo l'identificazione. Per maggiori informazioni fare riferimento all'Informativa Privacy.
Continua
INFORMATIVA PRIVACY (semplificata)
Lo scopo dell'informativa privacy è di fornire la massima trasparenza relativamente alle informazioni che il sito raccoglie e come le usa.
In ottemperanza degli obblighi derivanti dalla normativa nazionale (D. Lgs 30 giugno 2003 n. 196, Codice in materia di protezione dei dati personali, e successive modifiche) e europea (Regolamento europeo per la protezione dei dati personali n. 679/2016, GDPR), il presente sito rispetta e tutela la riservatezza dei visitatori e degli utenti, ponendo in essere ogni sforzo possibile e proporzionato per non ledere i diritti degli utenti.
Il presente sito non pubblica annunci pubblicitari, non usa dati a fini di invio di pubblicità, però fa uso di servizi di terze parti al fine di migliorare l'utilizzo del sito, terze parti che potrebbero raccogliere dati degli utenti e poi usarli per inviare annunci pubblicitari personalizzati su altri siti. Tuttavia il presente sito pone in essere ogni sforzo possibile per tutelare la privacy degli utenti e minimizzare la raccolta dei dati personali. Ad esempio, il sito usa in alcuni casi video di YouTube, i quali sono impostati in modo da non inviare cookie (e quindi non raccogliere dati) fino a quando l'utente non avvia il video. Potete osservare, infatti, che al posto del video c'è solo un segnaposto (placeholder). Il sito usa anche plugin sociali per semplificare la condivisione degli articoli sui social network. Tali plugin sono configurati in modo che inviino cookie (e quindi eventualmente raccolgano dati) solo dopo che l'utente ha cliccato sul plugin.
A titolo informativo si precisa che la gestione dei cookie è affidata alla piattaforma di web hosting, che utilizza esclusivamente cookie di natura tecnologica per le statistiche di accesso al sito. Nessuno di questi cookie contiene informazioni per il tracciamento dell'utente o per la sua identificazione. Anche l'indirizzo IP è anonimizzato, essendo l'ultimo ottetto troncato (ad es.: 192.168.1. invece di 192.168.1.155).
Per ulteriori informazioni potete leggere l'informativa completa qui sotto.
INFORMATIVA PRIVACY (completa)
Il presente sito tratta i dati prevalentemente in base al consenso degli utenti. Il conferimento del consenso avviene tramite il banner posto in fondo alla pagina, oppure tramite l’uso o la consultazione del sito, quale comportamento concludente. Con l'uso o la consultazione del sito i visitatori e gli utenti approvano la presente informativa privacy e acconsentono al trattamento dei loro dati personali in relazione alle modalità e alle finalità di seguito descritte, compreso l'eventuale diffusione a terzi se necessaria per l'erogazione di un servizio. Tramite i moduli di comunicazione o di richiesta di servizi vengono raccolti ulteriori consensi relativi alla finalità specifica del servizio.
Il conferimento dei dati e quindi il consenso alla raccolta e al trattamento dei dati è facoltativo, l'Utente può negare il consenso, e può revocare in qualsiasi momento un consenso già fornito (tramite le impostazioni del browser per i cookie, o facendone esplicita richiesta mediante il form di contatto). Tuttavia negare il consenso può comportare l'impossibilità di erogare alcuni servizi e l'esperienza di navigazione nel sito sarebbe compromessa.
Il trattamento dei dati raccolti dal sito, oltre alle finalità connesse, strumentali e necessarie alla fornitura del servizio, è volto alle seguenti finalità:
Statistica (analisi)
Raccolta di dati e informazioni in forma esclusivamente aggregata e anonima al fine di verificare il corretto funzionamento del sito. Nessuna di queste informazioni è correlata alla persona fisica o all'utente del sito e non ne consentono in alcun modo l'identificazione. Non occorre il consenso.
Sicurezza
Raccolta di dati e informazioni al fine di tutelare la sicurezza del sito (filtri antispam, firewall, rilevazione virus) e degli Utenti e per prevenire o smascherare frodi o abusi a danno del sito web. I dati sono registrati automaticamente e possono eventualmente comprendere anche dati personali (indirizzo Ip) che potrebbero essere utilizzati, conformemente alle leggi vigenti in materia, al fine di bloccare tentativi di danneggiamento al sito medesimo o di recare danno ad altri utenti, o comunque attività dannose o costituenti reato. Tali dati non sono mai utilizzati per l'identificazione o la profilazione dell'Utente e vengono cancellati periodicamente. Non occorre il consenso.
Dati raccolti
Il presente sito raccoglie dati degli utenti in due modi.
Dati raccolti in maniera automatizzata
Durante la navigazione degli Utenti possono essere raccolte le seguenti informazioni che vengono conservate nei file di log del server (hosting) del sito:
- indirizzo internet protocol (IP);
- tipo di browser;
- parametri del dispositivo usato per connettersi al sito;
- nome dell'internet service provider (ISP);
- data e orario di visita;
- pagina web di provenienza del visitatore (referral) e di uscita;
- eventualmente il numero di click.
Questi dati sono utilizzati a fini di statistica e analisi, in forma esclusivamente aggregata. L’indirizzo IP è utilizzato esclusivamente a fini di sicurezza e non è incrociato con nessun altro dato.
Dati conferiti volontariamente
Il sito può raccogliere altri dati in caso di utilizzo volontario del form di contatto e verranno utilizzati esclusivamente per l'erogazione del servizio richiesto:
- nome;
- indirizzo email.
Luogo del trattamento
I dati raccolti dal sito sono trattati presso la sede del Titolare del Trattamento nel caso di compilazione del form di contatto, e presso il datacenter del servizio di web hosting (Hetzner Online GmbH - Industriestr. 25, 91710 Gunzenhausen, DE), che è responsabile del trattamento dei dati e si trova nella Comunità Europea e agisce in conformità delle norme europee.
Cookie
Questo sito fa uso di cookie, file di testo che vengono registrati sul terminale dell'utente oppure che consentono l'accesso ad informazioni sul terminale dell'utente. I cookie permettono di conservare informazioni sulle preferenze dei visitatori, sono utilizzati al fine di verificare il corretto funzionamento del sito e di migliorarne le funzionalità personalizzando il contenuto delle pagine in base al tipo del browser utilizzato, oppure per semplificarne la navigazione automatizzando le procedure (es. Login, lingua sito), ed infine per l'analisi dell'uso del sito da parte dei visitatori.
Il presente sito può fare uso delle seguenti categorie di cookie:
cookie tecnici, utilizzati al solo fine di effettuare la trasmissione di una comunicazione elettronica, per garantire la corretta visualizzazione del sito e la navigazione all’interno di esso. Inoltre, consentono di distinguere tra i vari utenti collegati al fine di fornire un servizio richiesto all’utente giusto (Login), e per motivi di sicurezza del sito. Alcuni di questi cookie sono eliminati alla chiusura del browser (cookie di sessione), altri hanno una durata maggiore (come ad esempio il cookie necessario per conservazione il consenso dell’utente in relazione all’uso dei cookie). Per questi cookie non occorre consenso;
Informazioni importanti
Cliccando Continua sul banner presente al primo accesso al sito oppure navigando il sito, il visitatore acconsente espressamente all'uso dei cookie e delle tecnologie similari, e in particolare alla registrazione di tali cookie sul suo terminale per le finalità sopra indicate, oppure all'accesso tramite i cookie ad informazioni sul suo terminale. Il sito registra sul computer l'avvenuta accettazione creando un record nel localStorage del browser, se supportato.
Nessuno di questi cookie contiene informazioni per il tracciamento dell'utente o per la sua identificazione. Anche l'indirizzo IP è anonimizzato, essendo l'ultimo ottetto troncato (ad es.: 192.168.1. invece di 192.168.1.155).
Cookie di terze parti
Questo sito funge anche da intermediario per cookie di terze parti (come i pulsanti per i social network), utilizzati per poter fornire ulteriori servizi e funzionalità ai visitatori e per semplificare l'uso del sito stesso, o per fornire pubblicità personalizzata. Questo sito non ha alcun controllo sui loro cookie interamente gestiti dalle terze parti e non ha accesso alle informazioni raccolte tramite detti cookie. Le informazioni sull'uso dei detti cookie e sulle finalità degli stessi, nonché sulle modalità per l'eventuale disabilitazione, sono fornite direttamente dalle terze parti presso i loro siti web istituzionali.
Si rammenta che generalmente il tracciamento degli utenti non comporta identificazione dello stesso, a meno che l'Utente non sia già iscritto al servizio e non abbia anche già effettuato il login, nel qual caso si intende che lutente ha già espresso il suo consenso direttamente alla terza parte al momento dell'iscrizione al relativo servizio (es. Facebook).
Social Network
Il presente sito incorpora anche bottoni al fine di consentire una facile fruizione dei nostri contenuti sui tuoi social network preferiti. Quando visiti una pagina del nostro sito web che contiene un rimando esterno, il tuo browser si collega direttamente ai server del social network da dove è caricato il plugin, il quale server può tracciare la tua visita al nostro sito web e associarla al tuo account del social, in particolare se sei connesso al momento della visita o se hai recentemente navigato in uno dei siti web contenenti plugin social. Se non desideri che il social network registri i dati relativi alla tua visita sul nostro sito web, devi uscire dal tuo account del social e, probabilmente, eliminare i cookie che il social network ha installato nel tuo browser.
Sul presente sito sono installati plugin con funzioni di tutela avanzata della privacy degli Utenti, che non inviano cookie o accedono ai cookie presenti sul browser dell’Utente all’apertura della pagina ma solo dopo il click sul plugin.