Home
Topics & Solutions Topics & Solutions
#SAP     #PowerBI     #Kaspersky     #Board     #Vmware     #Fortinet     #SAP     #PowerBI     #Kaspersky     #Board     #Vmware     #Fortinet     #SAP     #PowerB    I #Kaspersky     #Board     #Vmware     #Fortinet
Educational About us Careers Get in touch
Support
 

La cybersecurity nell'industria chimica

Gli impianti chimici spesso rappresentano dei bersagli ideali che diventano di conseguenza obiettivi sensibili da tutelare anche dal punto di vista informatico.
Gli impianti chimici sono considerati bersagli ideali, obiettivi sensibili che devono essere adeguatamente tutelati da potenziali pericoli, minacce e azioni criminose, provenienti sia dall’interno che dall’esterno dell’azienda. Può trattarsi di un’intrusione fisica o informatica, ma quel che è certo è che la superficie di potenziali attacchi si è notevolmente ampliata rispetto al passato, al punto che oggi per poterli contrastare è opportuno spaziare dalla più tradizionale security alla cybersecurity.

Per approfondire l'argomento ne abbiamo parlato con Igor Falcomatà, CEO e Senior Security Consultant di Enforcer.
   

Come è cambiata la gestione o conduzione degli impianti produttivi all’interno di una azienda con l’avvento della digitalizzazione?

Per decenni in ambito industriale sono state utilizzate “macchine a controllo numerico” o altri apparati informatici, ma solo di recente - grazie alla cosiddetta Industria 4.0 - è stata possibile l’integrazione su larga scala dei processi produttivi con tutto il resto del sistema informativo aziendale. Nei casi più estremi di digitalizzazione, vi sono realtà produttive che risultano già completamente gestite da un “MES” (Manufacturing Execution System), un software che regola in maniera integrata l’intero processo produttivo, dall’acquisizione degli ordini fino all’evasione e spedizione dei del prodotto finito. Altre, invece, con la diffusione dell’Industrial Internet of Things (IIoT) e l’interconnessione dei sistemi industriali, si stanno muovendo in questa direzione.

 

Quali sono i vantaggi e gli svantaggi per l’industria?

La digitalizzazione e l’Industria 4.0 hanno portato sicuramente enormi vantaggi alle industrie, sia da un punto di vista di ottimizzazione dei processi produttivi, sia in termini di riduzione dei costi e miglioramento anche delle possibilità di controllo, manutenzione, eccetera.
Ma al contempo, l’Industria 4.0 ci ha reso paradossalmente più vulnerabili. Se da una parte gli impianti industriali risultano ormai sempre più connessi, sia con il resto del sistema informativo aziendale che direttamente con Internet, dall’altro lato gli apparati in uso in ambito industriale storicamente dispongono di misure di cybersecurity decisamente molto più carenti rispetto a quelle utilizzate in ambito ICT, risultando così l’anello debole di un’azienda.

 

Quali sono i rischi legati all’assenza di Security nelle reti industriali?

I rischi a cui si può andare incontro sono da considerarsi innumerevoli: dalla sottrazione di dati alle perdite finanziarie, dai danni d’immagine e reputazione al blocco delle capacità operative e/o del processo produttivo, fino al rischio di incidenti. Pensiamo, per esempio, ad una manomissione dei parametri di lavorazione di qualche processo chimico oppure alla modifica dei livelli di monitoraggio di temperature o altri parametri vitali, eccetera. Al giorno d’oggi, gran parte degli attacchi sono di origine criminale: uno dei rischi più diffusi e conosciuti in questo periodo sono i cosiddetti “ransomware”, crimini mirati ad ottenere un guadagno tramite un “riscatto” chiesto all’azienda vittima. Molti di questi attacchi iniziano tramite un’e-mail “infetta”: cliccando sull’allegato “sbagliato” un utente inconsapevolmente permette ai criminali di accedere alla propria rete aziendale. Una volta ottenuto l’accesso questi mirano alle componenti più deboli dal punto di vista della cybersecurity (come, appunto, possono essere gli apparati industriali citati pocanzi) per bloccare l’operatività aziendale (un esempio può essere la cifratura dei dati mediante una password) e richiedere un “riscatto” per la restituzione dei dati, ovvero rivelare la password con cui sono stati cifrati i dati). È da notare che oltre alle ovvie implicazioni legali nel pagare un riscatto ai criminali, da un punto di vista tecnico il sistema informativo aziendale è da considerarsi in ogni caso compromesso, sia che vengano sbloccati i dati con la password fornita dai criminali, sia che si riparta dalle copie di sicurezza. Sarebbe quindi opportuno procedere con un’attività di “bonifica” così che si possa evitare ulteriori sgradevoli conseguenze in futuro.
È altresì da notare che, sempre più spesso, viene richiesto un secondo riscatto per far sì che i criminali non procedano alla pubblicazione su Internet dei dati riservati sottratti durante l’attacco, soprattutto nei casi in cui l’azienda vittima decida – correttamente – di non cadere nel primo ricatto.

 

Quali sono le soluzioni che una azienda può adottare per far sì che safety and security non vengano compromesse?

Spesso si pensa che la sicurezza informatica sia un problema semplicemente tecnologico, che può essere risolto acquistando uno o più determinati prodotti… “ho comprato l’antivirus; quindi, risolvo il problema dei malware” NdR: malware è il termine tecnico per indicare i “virus informatici”). Gli strumenti tecnologici sono sicuramente sostanziali, ma se non utilizzati correttamente e non inseriti in una più ampia gestione “strategica” della cybersecurity all’interno dei processi aziendali, essi non servono a molto e, anzi, potrebbero darci un senso di “tranquillità” che forse sarebbe meglio non avere. La formazione è uno dei tasselli fondamentali della cybersecurity. Per questo motivo è importante definire una corretta strategia di gestione cybersecurity, in cui il management deve essere consapevole dei rischi, l’indispensabile figura di un Cybersecurity Manager deve essere adeguatamente preparata per governare l’intero processo mentre lo staff tecnico ICT deve ottenere una formazione specifica sulle tematiche di cybersecurity e adeguati aggiornamenti tecnologici. È da considerarsi altresì fondamentale in tutti gli scenari e gli ambiti professionali non ICT, che il personale deve essere adeguatamente sensibilizzato e formato sui rischi in ambito cybersecurity e sull’utilizzo consapevole degli strumenti aziendali.

 

Quali sono le normative di riferimento?

La principale normativa di riferimento è ovviamente il GDPR (la normativa europea sulla protezione dei dati), che, pur non essendo particolarmente rilevante per quanto riguarda la parte industriale, pone comunque dei requisiti fondanti per la gestione dei dati aziendali, in particolar modo i requisiti di “privacy by design” e “security by design”. Vi sono poi le aziende di rilevanza strategica nazionale che rientrano nel “Perimetro di Sicurezza Cibernetica” e che hanno specifici obblighi e adempimenti.
Oltre alle normative esistenti, sia a livello europeo che a livello nazionale, è molto probabile che in un prossimo futuro vengano gradualmente introdotte normative specifiche per la cybersecurity in relazione ai differenti settori e/o tipologie di aziende (come, per esempio, già succede per la pubblica amministrazione con le normative AGID o per il settore automotive, ecc.). Oltre alle normative, vi sono poi numerosi standard e framework che possono aiutare, sia generici per la protezione dei dati e dei sistemi (Cybersecurity Framework, ISO 2700x, ecc.), sia specifici per l’ambito industriale (ISA/IEC 62443)

 

Infine qual è la situazione in Italia e cosa vede all’orizzonte?

Lo stato attuale non è molto confortante. Molte aziende non sono adeguatamente strutturate né dal punto di vista organizzativo né da quello tecnologico, rimanendo spesso vittime di attacchi “semplici” che si sarebbero potuti evitare attraverso una maggiore consapevolezza e con la definizione di processi aziendali adeguati. Per capirci, non stiamo parlando di attacchi da film di spie alla “Mission Impossible”, ma di attacchi che sfruttano tecniche e tecnologie di attacco ben conosciuti (phishing, malware, software non aggiornati, credenziali deboli, ecc.), effettuati non da “hacker geniali” come in qualche famosa serie TV, ma da molto meno romantici (e molto più pericolosi) cyber criminali che sfruttano Internet per portare attacchi su larga scala in poco tempo. Nella maggior parte dei casi l’attacco non viene inviato a “me” in quanto vittima predestinata, ma viene inviato a milioni di potenziali vittime tra tante disponibili (indirizzi e-mail, siti web pubblicati su Internet, ecc.). Aggiungiamo anche che, nel corso del 2020, i vari lockdown e il conseguente utilizzo massivo dello smart working hanno reso ancora più effettivi alcuni tipi di attacchi, oltre al già naturale aumento esponenziale degli stessi.
Inoltre, altra questione che abbiamo potuto constatare è che, fortunatamente, sta aumentando anche la consapevolezza delle aziende nel prendere in considerazione il tema della cybersecurity come elemento fondamentale per garantire la business continuity e affrontare il mercato con la sicurezza di assicurare puntualità e qualità nelle forniture, anche in caso di situazioni impreviste.  

Chimica Magazine - Speciale Sicurezza negli ambienti industriali - Giovanni Abramo

Disaster recovery

Disaster recovery

Studiamo con te il miglior disaster recovery plan per garantire la continuità operativa della tua azienda in ogni condizione. Sfruttando i datacenter del nostro Gruppo, dislocati in aree diverse.  

Gap Analysis

Gap Analysis

La Gap Analysis è il processo di valutazione del livello di sicurezza dei sistemi informativi. La valutazione coinvolge la raccolta di informazioni, la verifica dei processi e delle procedure di sicurezza, nonché la determinazione se sono in atto misure adeguate per fronteggiare potenziali attacchi. L'obiettivo è identificare le aree in cui si potrebbero apportare miglioramenti.

Vulnerability Assestment

Security Assessment

L'analisi security assessment è mirata ad una mappatura tecnica e dettagliata delle diverse componenti (infrastruttura di networking, sistemi di sicurezza, client, server, ecc.) per identificare le vulnerabilità, le configurazioni errate e i punti critici in caso di attacco. 

Cyber Security Awarenes

Cyber Security Awarenes

La consapevolezza della sicurezza informatica è la comprensione e l'adozione delle pratiche e dei comportamenti che proteggono i sistemi informatici, le reti e i dati da minacce come malware, phishing, furto di identità e altre forme di attacchi informatici.

Penetration Test

Vulnerability Assessment

L’analisi delle vulnerabilità consiste in un’analisi dettagliata dell’infrastruttura IT grazie alla quale è possibile prevenire le minacce e salvaguardare la normale prosecuzione dell’attività aziendale. Classificando le vulnerabilità dell’infrastruttura IT si ottiene una visione complessiva dello stato di robustezza dei propri sistemi informatici, consentendo di mettere in atto un piano di remediation plan.

Application Security

Penetration test e red teaming

I servizi di Penetration Test e Red Teaming sono pensati per verificare la postura di sicurezza attuale di sistemi, configurazioni e processi. L’obiettivo delle attività è di simulare il comportamento di un agente di minaccia (“threat agent”), sia attraverso la rete Internet che nei segmenti di rete privata.
 

Wifi security

Wifi security

Il servizio di controllo delle reti WiFi verifica la postura di sicurezza reale di una rete aziendale senza fili. Le tecniche effettuate sono le medesime utilizzate negli scenari di intrusioni reali, formalizzate secondo metodologie riconosciute come l’OSSTMM. 

Web App Penetration test

Web App Penetration test

Il servizio di Web Application Penetration Test verifica la postura di sicurezza reale di un applicazione web con tecniche formalizzate secondo standard riconosciuti come l’OWASP Testing Methodology. Le analisi effettuate mappano l’intera applicazione alla ricerca di falle, carenze e/o configurazioni insicure che possano portare alla compromissione dello strato applicativo o di quello infrastrutturale sottostante.

QoSOC

QoSOC

Il servizio Quality of SOC permette di verificare lo stato di fatto del SOC, interno o esterno all’azienda, per meglio tarare configurazioni, processi e gestione. L’obiettivo delle attività è di simulare è di valutare la capacità e la reattività del servizio SOC nelle procedure di identificazione e segnalazione dei differenti vettori di attacco.

 

Phishing

Phishing

Le campagne di Phishing permettono di verificare velocemente il comportamento degli utenti in uno scenario reale, per quanto controllato. L’obiettivo è di valutare il comportamento degli utenti del nostro sistema informativo di fronte alla minaccia del phishing.

 
Ghost³

Non esiste gestione del rischio senza controllo del perimetro aziendale

Scopri di più
Ghost³
 
SecurityCare

Monitora le vulnerabilità e proteggi il tuo business

Scopri di più
SecurityCare

Potrebbe interessarti anche:

 

Offri ai tuoi clienti un’esperienza d'acquisto fluida

 
Evento

La Lombardia è dei giovani

 

Migliora l'User Experience con l'Intelligenza Artificiale

 

Soluzioni innovative per la gestione documentale

 
Evento

Nuove direttive per la cybersecurity

 

Direttiva NIS2: Sicurezza Digitale Europea

 
Case study

Soluzioni GPON per Planetel

 

Noleggio operativo: perchè è uno strumento utile alle imprese?

 

Il futuro dell’esperienza mobile con le Progressive Web App

 

Soluzioni xPON a prova di futuro

 

Inaugurata la Quadreria – Digital Academy

 
Evento

Scopri l'OCP e partecipa ad una Masterclass sull'uso dell'AI

 

Rebranding: trasforma l’immagine aziendale

 

Cybersecurity e Industry 4.0

 
Case study

Milano e il progetto Smart City con CIE Telematica e Microsens

 

Aumento degli attacchi ransomware e sicurezza dei dati: come aiutare la tua azienda a gestire la sicurezza?

 

Il nuovo datacenter proprietario

 
Evento

Easynet Group Day

 

Soluzioni IT al passo con la tua azienda – Lenovo TruScale

 

Omnichannel: l’evoluzione nell’esperienza di acquisto

 

Scopri come l'Intelligenza Artificiale di Cisco Webex cambia le regole della collaborazione

 

L'importanza dell'Outsourcing nel settore IT

 

Family Day di Easynet Group

 

La trasformazione digitale a servizio delle imprese

 

Piattaforma SIEM e SOAR per gestire la Sicurezza ICT

 
Sustainability Sustainability

Ridurre l’impatto dei siti web con il Green web design

 

Easynet Group Journey

 

Cyber Protection

 

L'integrazione tra SAP Business One e IoT

 
Case study

Soluzioni di Hybrid Learning per BBE School

 
Case study

Un network always-on per Iperal Supermercati

 

Cybersecurity: un anello determinante per la business continuity in azienda

 
Case study

Soluzione di pubblica sicurezza e gestione del traffico per il Comune di Origgio

 

La storia di crescita di Stefania in Easynet Group

 

L'implementazione del sistema gestionale

 

Il futuro dell’AI: un’equilibrio tra innovazione e responsabilità

 
Case study

In ConTatto per l'Associazione “La Nostra Famiglia”

 
Evento

NIS2 e sicurezza OT: il framework security by design di Easynet Group e Kaspersky

 

Il potenziale della Marketing Automation tramite CRM

 

Sistema gestionale: come e perchè cambiarlo

 

Copilot un'innovativa risorsa per l'efficienza lavorativa

 

Migliorare la gestione del tempo in aziende di produzione

 

Perchè è importante la segregazione LAN nell'ambito OT?

 

SASE per tutti - Secure Access Service Edge

 
Case study

Cybersecurity IATF per Mario Nava

 

Azioni sostenibili per il nostro datacenter

 

Legame familiare e crescita professionale di Maddalena in Easynet Group

 

Easynet Group al TEDxBellano

 

Easynet al Salotto MIX

 
Sustainability Sustainability

Iniziative per il territorio lecchese

Lascia i tuoi recapiti

Ti richiamiamo noi
Nome *
Cognome *
Azienda
 
Ruolo in azienda
 
Email *
Telefono
 
Note
Ai sensi del GDPR 2016/679,

Dichiaro di aver preso visione dell'Informativa privacy e acconsento al trattamento dei miei dati personali.
Desidero iscrivermi alla newsletter del gruppo Easynet e ricevere comunicazioni commerciali da parte del Titolare

Easynet S.p.A.

Corso promessi sposi, 25/D
23900 – Lecco (LC)
P.I. 02220860130
109-QUINQUES-INFORMATIVA PER IL SITO INTERNET
INFORMATIVA FORM RIVENDITORI E-CONN
Ver. 7.0 del 21-09-2022

Informativa Form Rivenditori e-conn

In base alla legge europea sulla protezione dei dati (Art.13, Regolamento Europeo 2016/679) l’Utente prende atto che Easynet S.p.A., si impegna a trattare i dati personali dell’Utente secondo i principi di correttezza, liceità e trasparenza e di tutela della riservatezza. Pertanto, si informa l’Utente che:

 

A. CATEGORIE DI DATI:

oggetto del trattamento possono essere i suoi dati personali quali anagrafici (nome e cognome), di contatto (indirizzo di posta elettronica e numero di telefono), il riferimento al ruolo e all’azienda di provenienza ed eventuali dati comunicati mediante la compilazione del campo di testo libero.

B. TITOLARE DEL TRATTAMENTO:

il titolare del trattamento è Easynet S.p.A., Corso promessi sposi, 25/D – 23900, Lecco (LC), P.IVA 02220860130, contattabile telefonicamente allo 0341 256911 o all’indirizzo mail privacy@easynet.group

C. FONTE DEI DATI PERSONALI:

i dati personali in possesso del Titolare sono raccolti direttamente presso l’interessato.

D. FINALITÀ DI TRATTAMENTO DEI DATI E BASE GIURIDICA:

il trattamento dei Suoi dati, raccolti ed archiviati in relazione alla compilazione del presente form è effettuato per le seguenti finalità:

  1. 1. Finalità connesse alla gestione del rapporto contrattuale e/o pre-contrattuale e all’erogazione dei servizi (Art. 6, par. 1, lett. b), del GDPR) relativa a: dar seguito alla sua richiesta di contatto telefonico per diventare un partner rivenditore;
  2. 2. Finalità basate sul consenso dell’interessato(Art. 6, par. 1, lett. a), del GDPR) relativa a: consentire l’invio di comunicazioni commerciali e/o di marketing da parte del Gruppo Easynet, relative a contenuti informativi e promozione di servizi offerti in tema di soluzioni informatiche, connettività, cybersecurity, sviluppo software, siti internet e applicazioni, vendita di hardware, per mezzo di newsletter, sms o altri strumenti digitali o per ricerche relative alla soddisfazione della clientela;

E. DESTINATARI DEI DATI:

nei limiti pertinenti alle finalità di trattamento indicate i Suoi dati potranno essere comunicati, se del caso, ad altri soggetti connessi alle attività di trattamento, interni ed esterni al Titolare, quali dipendenti e assimilati, partner, società del gruppo, società di consulenza, aziende private. I Suoi dati non saranno in alcun modo oggetto di diffusione.

F. TRASFERIMENTO DEI DATI VERSO PAESI TERZI:

i dati raccolti non sono oggetto di trasferimento verso paesi terzi al di fuori dello Spazio Economico Europeo.

G. PERIODO DI CONSERVAZIONE:

i dati raccolti verranno conservati per un arco di tempo non superiore al conseguimento delle finalità per le quali sono trattati (“principio di limitazione della conservazione”, art.5, GDPR) o in base alle scadenze previste dalle norme di legge. La verifica sulla obsolescenza dei dati conservati in relazione alle finalità per cui sono stati raccolti viene effettuata periodicamente.

H. DIRITTI DELL’INTERESSATO:

l’interessato ha sempre diritto a richiedere al Titolare l’accesso ai Suoi dati, la rettifica o la cancellazione degli stessi, la limitazione del trattamento o la possibilità di opporsi al trattamento, di richiedere la portabilità dei dati, di revocare il consenso al trattamento facendo valere questi e gli altri diritti previsti dal GDPR tramite semplice comunicazione al Titolare. L‘interessato può proporre reclamo anche a un’autorità di controllo.

I. OBBLIGO DI COMUNICARE I DATI:

la informiamo che il conferimento dei dati è per alcuni campi facoltativo e per altri obbligatorio e il loro eventuale mancato conferimento comporta la mancata esecuzione servizio richiesto.

J. MODALITÀ DI TRATTAMENTO DEI DATI:

i dati personali da Lei forniti, formeranno oggetto di operazioni di trattamento nel rispetto della normativa sopracitata e degli obblighi di riservatezza cui è ispirata l'attività del Titolare. I dati verranno trattati sia con strumenti informatici sia su supporti cartacei sia su ogni altro tipo di supporto idoneo, nel rispetto delle misure adeguate di sicurezza ai sensi del GDPR.

K. DATI DI CONTATTO DEL D.P.O.:

il titolare ha provveduto alla nomina del D.P.O. contattabile via mail all’indirizzo dpo@easynet.group

M. PROCESSI DECISIONALI AUTOMATIZZATI:

non sono previsti processi decisionali automatizzati.

Il presente sito utilizza cookie tecnici e analitici. Per maggiori informazioni, visita la pagina dedicata alla cookie policy, o clicca sul link presente in calce ad ogni pagina del sito.

Easynet S.p.A.

Corso promessi sposi, 25/D
23900 – Lecco (LC)
P.I. 02220860130
107-INFORMATIVA SITO INTERNET
PRIVACY POLICY
Ver. 10 del 21-09-2022

Informativa per il sito internet - Privacy Policy

Gentile Interessato, Easynet S.p.A. ha grande rispetto per la privacy degli Utenti. I dati che saranno eventualmente comunicati dall'Utente attraverso il Sito saranno trattati con la massima attenzione e con tutti gli strumenti atti a garantirne la sicurezza, nel pieno rispetto della normativa vigente posta a tutela della riservatezza dei dati. Desideriamo informarLa che il “Regolamento Europeo 2016/679 relativo alla protezione delle persone fisiche con riguardo al Trattamento dei Dati Personali, nonché alla libera circolazione di tali dati” (da ora in poi “GDPR”) prevede la protezione delle persone fisiche con riguardo al trattamento dei dati di carattere personale come diritto fondamentale. Ai sensi dell'articolo 13 del GDPR, pertanto, La informiamo che:

 

A. CATEGORIE DI DATI:oggetto del trattamento possono essere i suoi dati personali quali:

a. Dati raccolti in automatico. I sistemi informatici e gli applicativi dedicati al funzionamento di questo sito web rilevano, nel corso del loro normale funzionamento, alcuni dati (la cui trasmissione è implicita nell’uso dei protocolli di comunicazione di Internet) potenzialmente associati ad utenti identificabili. Tra i dati raccolti sono compresi gli indirizzi IP e i nomi di dominio dei computer utilizzati dagli utenti che si connettono al sito, gli indirizzi in notazione URI (Uniform Resource Identifier) delle risorse richieste, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta data dal server (buon fine, errore, ecc.) ed altri parametri riguardanti il sistema operativo, il browser e l’ambiente informatico utilizzato dall’utente, nome dell'internet service provider (ISP), data e orario di visita, pagina web di provenienza del visitatore (referral) e di uscita.
b. Dati forniti volontariamente dall’utente.. L’invio volontario ed esplicito di posta elettronica agli indirizzi indicati nei differenti canali di accesso di questo sito non comporta richiesta di consenso e comporta l’acquisizione dell’indirizzo e dei dati del mittente, necessario per rispondere alle richieste, nonché degli eventuali altri dati personali inseriti nella missiva. Tali dati si intendono volontariamente forniti dall'utente al momento della richiesta di erogazione del servizio. Inserendo un commento o altra informazione l'utente accetta espressamente l'informativa privacy, e in particolare acconsente che i contenuti inseriti siano liberamente diffusi anche a terzi. Al contrario, specifiche informative di sintesi saranno riportate o visualizzate nelle pagine del sito predisposte per particolari servizi a richiesta (form). L’utente dovrà pertanto acconsentire esplicitamente all’utilizzo dei dati riportati in questi form per poter inviare la richiesta.
c. CookiesIl sito utilizza cookie. I dati raccolti grazie ai cookie possono servire per accedere a delle parti del sito o per fini statistici o per rendere l’esperienza di navigazione più piacevole e più efficiente in futuro, cercando di valutare il comportamento degli utenti e di modificare la proposizione di offerta dei contenuti in funzione del loro comportamento. Per maggiori informazioni è disponibile una apposita cookie policy.
d. Plug-in Il sito non incorpora anche plugin e/o bottoni per i social network, al fine di consentire una facile condivisione dei contenuti sui vostri social network preferiti. Tali plug-in sono programmati in modo da non impostare alcun cookie all'accesso della pagina, per salvaguardare la privacy degli utenti. Eventualmente i cookie vengono impostati, se così previsto dai social network, solo quando l'utente fa effettivo e volontario uso del plug-in. Si tenga presente che se l'utente naviga essendo loggato nel social network allora ha già acconsentito all'uso dei cookie veicolati tramite questo sito al momento dell'iscrizione al social network. La raccolta e l'uso delle informazioni ottenute a mezzo del plug-in sono regolati dalle rispettive informative privacy dei social network, alle quali si prega di fare riferimento.

B. TITOLARE DEL TRATTAMENTO:

il titolare del trattamento è Easynet S.p.A., Corso promessi sposi, 25/D – 23900, Lecco (LC), P.IVA 02220860130, contattabile telefonicamente allo 0341 256911 o all’indirizzo mail privacy@easynet.group

C. FONTE DEI DATI PERSONALI:

i dati personali in possesso del Titolare sono raccolti direttamente presso l’interessato.

D. FINALITÀ DI TRATTAMENTO DEI DATI E BASE GIURIDICA:

il trattamento dei Suoi dati ha come finalità e base giuridica:
1. Per i dati raccolti in automatico, la base giuridica è il legittimo interesse del titolare e la finalità è garantire e migliorare l’esperienza di navigazione web.
2. Per i dati forniti volontariamente dall’utente,la base giuridica è il consenso e, per l’invio di mail ai nostri indirizzi, la finalità è poter inviare risposte alle richieste specifiche effettuate dall’utente; per i form la finalità è indicata nella specifica informativa.
3. Per i cookies ed i plug-in: confronta la specifica cookie policy.

E. DESTINATARI DEI DATI:

nei limiti pertinenti alle finalità di trattamento indicate, i Suoi dati potranno essere comunicati, se del caso, ad altri soggetti connessi alle attività di trattamento, interni ed esterni al Titolare, quali dipendenti ed assimilati, partner, società di consulenza, aziende private, fornitori di servizi tecnici terzi, hosting provider, società informatiche, agenzie di comunicazione. I Suoi dati non saranno in alcun modo oggetto di diffusione.

F. TRASFERIMENTO DEI DATI VERSO PAESI TERZI:

i dati raccolti non sono oggetto di trasferimento verso paesi terzi al di fuori dello Spazio Economico Europeo. Per quanto concerne i cookie, confronta la cookie policy.

G. PERIODO DI CONSERVAZIONE:

in base al principio di limitazione della conservazione (art.5, GDPR), la verifica sulla obsolescenza dei dati conservati in relazione alle finalità per cui sono stati raccolti viene effettuata periodicamente.
In particolare: a) i dati raccolti in automatico vengono trattati, per il tempo strettamente necessario, al solo fine di ricavare informazioni statistiche sull’uso del sito e per controllarne il regolare funzionamento, anche a fini di sicurezza o in base alle scadenze previste dalle norme di legge.
b) I dati forniti volontariamente dall’utente verranno conservati per un arco di tempo non superiore al conseguimento delle finalità per le quali sono trattati o in base alle scadenze previste dalle norme di legge.

H. DIRITTI DELL’INTERESSATO:

l’interessato ha sempre diritto a richiedere al Titolare l’accesso ai Suoi dati, la rettifica o la cancellazione degli stessi, la limitazione del trattamento o la possibilità di opporsi al trattamento, di richiedere la portabilità dei dati, di revocare il consenso al trattamento facendo valere questi e gli altri diritti previsti dal GDPR tramite semplice comunicazione al Titolare. L‘interessato può proporre reclamo anche a un’autorità di controllo.

I. OBBLIGATORIETÀ O MENO DEL CONFERIMENTO:

il conferimento dei suoi dati è obbligatorio durante la navigazione del nostro sito web per quanto riguarda i punti D.1 e D.2 delle finalità sopracitate, per permettere la corretta erogazione del servizio. Il conferimento del consenso dei suoi dati per il punto D.3 è invece facoltativo e non comprometterà in alcun modo l’erogazione del servizio.

J. MODALITÀ DI TRATTAMENTO DEI DATI:

i dati personali da Lei forniti, formeranno oggetto di operazioni di trattamento nel rispetto della normativa sopracitata e degli obblighi di riservatezza cui è ispirata l'attività del Titolare. I dati verranno trattati sia con strumenti informatici sia su supporti cartacei sia su ogni altro tipo di supporto idoneo (es. sistemi in cloud, sistemi di archiviazione e conservazione sostitutiva digitale, …), nel rispetto di adeguate misure tecniche ed organizzative di sicurezza previste dal GDPR.

K. NOTE FINALI E MODALITÀ DI AGGIORNAMENTO:

l'informativa è resa solo per il presente sito internet e non anche per altri siti web eventualmente consultati dall'utente tramite link contenuti nel presente sito. L'informativa può subire modifiche a causa dell'introduzione di nuove norme al riguardo, si invita pertanto l'utente a controllare periodicamente la presente pagina per essere sempre aggiornati sulle ultime novità legislative. Le versioni recedenti della presente informativa potranno sempre essere richieste al Titolare del trattamento.

L. DATI DI CONTATTO DEL D.P.O.:

il titolare ha provveduto alla nomina del D.P.O. contattabile via mail all’indirizzo dpo@easynet.group

M. PROCESSI DECISIONALI AUTOMATIZZATI:

Non sono previsti processi decisionali automatizzati.