• OPENVAS REPORT
  • Greenbone Basic
  • Acquista
  • Newsletter
  • Deutsch Deutsch Tedesco de
  • English English Inglese en
  • Italiano Italiano Italiano it
Greenbone
  • Prodotti
    • Soluzioni hardware
    • Soluzioni virtuali
    • OPENVAS REPORT
    • Greenbone Basic
      • Ordinare Greenbone Basic
    • Greenbone Cloud Service
    • Soluzioni per il tuo settore
      • Istruzione
      • Sanità
      • Amministrazione pubblica
    • Tecnologia
      • Prodotti a confronto
      • Roadmap e ciclo di vita
  • Risorse e assistenza
    • Penetration test web
  • Eventi
    • Webinar
  • Chi è Greenbone
    • Contatti
  • Blog
    • Know-how
      • Cyber Resilience Act
      • Sicurezza delle informazioni
  • Fare clic per aprire il campo di ricerca Fare clic per aprire il campo di ricerca Cerca
  • Menu Menu
  • Prodotti
    • Soluzioni hardware
    • Soluzioni virtuali
    • OPENVAS REPORT
    • Greenbone Basic
      • Ordinare Greenbone Basic
    • Greenbone Cloud Service
    • Soluzioni per il tuo settore
      • Istruzione
      • Sanità
      • Amministrazione pubblica
    • Tecnologia
      • Roadmap e ciclo di vita
      • Prodotti a confronto
    • Acquista
  • Risorse e assistenza
    • Penetration test web
  • Eventi
    • Webinar
  • Chi è Greenbone
    • Contatti
    • Newsletter
  • Blog
    • Know-how
      • Cyber Resilience Act
      • Sicurezza delle informazioni
  • Deutsch
  • English
  • Italiano

Tempo di lettura: 12 minuti

Definizione di sicurezza informatica. Cos’è la sicurezza informatica?

Sicurezza informatica, cybersecurity o Internet security: tutti questi termini si riferiscono allo stesso ambito, ma presentano alcune differenze. La sicurezza informatica o sicurezza IT si definisce generalmente come la protezione dei sistemi IT da danni e minacce.

Si va da singoli file su computer, reti informatiche, servizi cloud e interi data center. Nel contesto della cybersicurezza, si considera l’intero cyberspazio.

Poiché oggi la maggior parte dei sistemi è connessa a Internet, i termini “sicurezza informatica” e “cybersicurezza” vengono spesso usati come sinonimi. Entrambi comprendono tutte le misure tecniche e organizzative necessarie per proteggere i sistemi da cyberattacchi e altre minacce.

Tra queste misure rientrano controlli di accesso, crittografia, gestione delle autorizzazioni, firewall, proxy, antivirus, gestione delle vulnerabilità e molto altro. Il termine Internet security si riferisce in concreto alla protezione delle minacce provenienti da Internet.

Vuoi sviluppare un processo?

Ti aiutiamo a sviluppare un processo di vulnerability management su misura per la tua azienda. Apposito per i tuoi sistemi, strutture ed esigenze.

Contattaci ora

Sommario

1. Sicurezza delle informazioni

  1. Sicurezza dei dati
  2. Information Security Management System (ISMS)
  3. Cyber resilience

2. Domande sulla sicurezza informatica

  1. Perché sicurezza informatica?
  2. Perché sicurezza delle informazioni?
  3. Cosa succede se i miei dati sono interessati da un attacco informatico?
  4. Quali metodi e mezzi di attacco mettono in pericolo la sicurezza informatica?
  5. Come ridurre al minimo il rischio per la sicurezza informatica?
  6. Quanto efficaci sono le misure di sicurezza informatica della mia azienda?
  7. Come posso sensibilizzare i miei dipendenti su temi della sicurezza informatica?
  8. Quanto importante è la sicurezza delle informazioni per la digitalizzazione/trasformazione digitale?
  9. 5 domande importanti sul tema della sicurezza informatica

3. Cambio di paradigma: dalla sicurezza informatica alla cyber resilience

  1. Implementare la cyber resilience
  2. Dove iniziano cyber security/sicurezza informatica
  3. Gestione del rischio
  4. Gestione della compliance

1. Sicurezza delle informazioni

I termini “sicurezza informatica” e “sicurezza delle informazioni” sono spesso usati come sinonimi, ma in realtà indicano ambiti differenti. La sicurezza informatica riguarda la protezione dei sistemi tecnici, mentre la sicurezza delle informazioni si occupa più in generale della tutela delle informazioni, indipendentemente dal formato, incluse quelle su supporti non digitali come la carta. L’obiettivo della sicurezza delle informazioni è garantire riservatezza, integrità e disponibilità dei dati. Le misure per raggiungere questi obiettivi sono definite, ad esempio, dalle norme internazionali della serie ISO/IEC 27000. In Germania, la “protezione di base IT” (il cosiddetto IT-Grundschutz) fornita dal BSI (Ufficio Federale per la Sicurezza nelle Tecnologie dell’Informazione) rappresenta una linea guida di riferimento. Un componente chiave in questo contesto è l’implementazione di un Sistema di Gestione della Sicurezza delle Informazioni (ISMS). Per questo motivo Greenbone è certificata sia per il suo ISMS (ISO 27001) che per la sua gestione della qualità (ISO9000). Per saperne di più (link in inglese): https://www.greenbone.net/en/blog/iso-certification/

Mehrere medizinische CT-Scans eines Gehirns auf einem Bildschirm – Symbol für den Schutz sensibler Gesundheitsdaten und Informationssicherheit.

Sicurezza delle informazioni per proteggere i dati sensibili dei pazienti – @ nimon_t – #87948311 – stock.adobe.com

Sicurezza dei dati

La sicurezza dei dati mira a garantire tre principi fondamentali: riservatezza, integrità e disponibilità. A differenza della protezione dei dati, che si concentra sui dati personali, la sicurezza dei dati si applica a tutti i tipi di informazioni. La riservatezza assicura che solo le persone autorizzate possano accedere ai dati. L’integrità garantisce che i dati non siano stati alterati o compromessi. La disponibilità implica che i dati siano accessibili e utilizzabili ogni volta che servono. Per raggiungere questi obiettivi, è necessario implementare misure tecniche e organizzative come controlli di accesso, crittografia e sistemi di archiviazione ridondanti.

Scopri di più sul tema sicurezza dei dati

Information Security Management System (ISMS)

Un sistema di gestione della sicurezza delle informazioni (Information Security Management System, ISMS) non è un sistema tecnico, ma un insieme di regole e metodologie volte a garantire, verificare e migliorare continuamente la sicurezza delle informazioni. Tra le sue componenti principali vi sono l’identificazione e la valutazione dei rischi, la definizione di obiettivi di sicurezza e la chiara assegnazione di responsabilità, canali di comunicazione e processi, documentati in modo sistematico. I requisiti per implementare un ISMS sono definiti dallo standard internazionale ISO 27001. Un ISMS rappresenta una parte fondamentale di una strategia di sicurezza IT completa.

Mehrere Monitore mit Netzwerkanalysen – Symbol für Informationssicherheits-Management (ISMS)

I sistemi di sicurezza delle informazioni possono essere utilizzati per monitorare il traffico ferroviario in modo centralizzato – @ chungking – #70423572 – stock.adobe.com

Cyber resilience

La cyber resilience o resilienza informatica rappresenta la capacità di un’azienda o organizzazione di garantire la continuità dei propri processi aziendali anche di fronte a condizioni informatiche avverse. Queste possono includere cyberattacchi, ma anche eventi non intenzionali come aggiornamenti software non andati a buon fine o errori umani. La cyber resilience va oltre la semplice sicurezza informatica, integrando aspetti di sicurezza delle informazioni, continuità operativa e resilienza organizzativa. Per raggiungere una buona cyber resilience, è fondamentale individuare tempestivamente le vulnerabilità, attribuire loro una priorità basata su criteri economici e procedere alla loro risoluzione.

Sei interessato alle nostre soluzioni e vuoi saperne di più?
Inviaci un messaggio!

Contattaci ora

2. Domande sulla sicurezza informatica

Perché sicurezza informatica?

Oggi, i sistemi informatici rappresentano il fulcro operativo di ogni azienda, supportando quasi tutti i processi aziendali. Senza di essi, gran parte delle attività si bloccherebbe. Un’interruzione del sistema IT potrebbe paralizzare l’intera azienda, causando gravi perdite economiche e danni reputazionali. Per questo motivo, è fondamentale che le aziende proteggano i propri sistemi IT da cyber-rischi e attacchi informatici. Tuttavia, con la crescente interconnessione digitale, aumenta anche la superficie di attacco: ogni dispositivo collegato alla rete diventa un potenziale punto d’ingresso per i criminali informatici, incrementando così il rischio di attacchi.

Abstrakte digitale Darstellung einer Kette aus vernetzten Datenpunkten – Symbol für IT-Sicherheit und vernetzte Systeme

Sicurezza informatica per garantire la connettività digitale – @ Sashkin – #195865436 – stock.adobe.com

Perché sicurezza delle informazioni?

Le informazioni rappresentano oggi uno degli asset più preziosi per le aziende. In gran parte si presentano come dati digitali, archiviati, trasmessi ed elaborati all’interno dei sistemi IT. Tuttavia, possono anche essere conservate su supporti cartacei o comunicate verbalmente. La perdita, il furto, la manipolazione o l’inaccessibilità delle informazioni possono mettere seriamente a rischio la sopravvivenza di un’azienda. Per questo motivo, è essenziale adottare misure adeguate per garantire la sicurezza delle informazioni, preservandone riservatezza, integrità e disponibilità.

Cosa succede se i miei dati sono interessati da un attacco informatico?

Se la disponibilità, la riservatezza o l’integrità dei dati vengono compromesse, le conseguenze possono essere gravi. Ad esempio, un attacco informatico potrebbe far finire informazioni riservate nelle mani sbagliate, siano esse dati personali o segreti aziendali. I criminali informatici possono utilizzare queste informazioni per attività come lo spionaggio industriale, il furto d’identità, l’uso fraudolento di carte di credito e molto altro. La manipolazione dei dati può dar luogo a ordini sbagliati, errori nei processi di produzione o risultati di analisi imprecisi, compromettendo le decisioni aziendali. Inoltre, se i dati non sono disponibili, i processi aziendali che dipendono da essi possono subire gravi interruzioni. Questo potrebbe significare, ad esempio, l’impossibilità di elaborare ordini, la sospensione delle attività operative o il fermo delle macchine di produzione.

Hacker mit Kapuzenpullover vor mehreren Bildschirmen mit Code und Netzwerkanalysen

CI criminali informatici sono una costante minaccia alla sicurezza informatica – @ Gorodenkoff – #164586542 – stock.adobe.com

Quali metodi e mezzi di attacco mettono in pericolo la sicurezza informatica?

I criminali informatici sviluppano continuamente nuovi metodi di attacco, diventando sempre più sofisticati. Oggi sono per lo più organizzati in modo professionale e utilizzano le tecnologie più moderne. La sicurezza informatica è quindi una corsa costante contro le minacce in continua evoluzione. Tra i metodi di attacco più comuni troviamo:

Advanced Persistent Threats (APT)

Si tratta di attacchi informatici mirati, mirati a vittime o gruppi di vittime selezionati e che utilizzano metodi avanzati. Gli aggressori ottengono un accesso permanente a una rete e poi la estendono ad altri sistemi. Per farlo i criminali informatici di solito introducono programmi nocivi.

Malware

Il termine malware comprende tutti i tipi di software dannosi progettati per eseguire azioni indesiderate o dannose all’interno di un sistema. Questi includono virus, worm, trojan.

Ransomware

Il ransomware è un tipo di malware che crittografa i dati di un sistema e ne rilascia l’accesso solo dopo che la vittima ha pagato un riscatto. Il termine “ransom”, che significa “riscatto” in inglese, riflette questo meccanismo di estorsione. Negli ultimi anni, il ransomware è diventato sempre più diffuso. Esempi noti di ransomware includono i cryptotrojan WannaCry e Petya. I canali di diffusione più comuni per il ransomware sono e-mail di spam, attacchi di phishing e exploit drive-by, che sfruttano vulnerabilità nei browser, nei loro plugin o nei sistemi operativi.

Spam e phishing

Lo spam si riferisce a e-mail indesiderate inviate in massa, ed è uno dei metodi più comuni per diffondere malware. Le e-mail di phishing rappresentano una forma particolare di spam, mirata a indurre l’utente a compiere azioni dannose, come rivelare informazioni sensibili (ad esempio credenziali di accesso) o installare software dannoso.

Botnet

I criminali informatici spesso creano botnet, reti di computer compromessi che possono essere controllate a distanza come robot. Questi sistemi infettati da malware possono essere abusati per scopi illeciti. Un’applicazione comune delle botnet è negli attacchi DDoS (Distributed Denial of Service).

Attacchi DDoS

Gli attacchi DDoS hanno l’obiettivo di paralizzare un servizio o un server. I criminali informatici inviano un numero elevato di richieste a un server tramite botnet, causando il sovraccarico delle risorse e l’interruzione del servizio.

Vulnerabilità in software e hardware

Spesso le vulnerabilità nei sistemi software o hardware sono sfruttate dai criminali informatici per portare a termine i loro attacchi. Per proteggere la sicurezza informatica, è essenziale identificare e correggere queste vulnerabilità. Una misura fondamentale è l’applicazione tempestiva di aggiornamenti e patch di sicurezza per colmare le lacune nei sistemi e prevenire le minacce.

Sei interessato alle nostre soluzioni e vuoi saperne di più?
Inviaci un messaggio!

Contattaci ora

Come ridurre al minimo il rischio per la sicurezza informatica?

Per minimizzare i rischi informatici e garantire un elevato livello di sicurezza, le aziende devono adottare un approccio integrato che includa misure tecniche e organizzative. Un primo passo fondamentale è l’analisi approfondita dei processi aziendali e delle vulnerabilità. Questo processo consente di identificare le attività cruciali per l’azienda, di valutare le loro potenziali esposizioni, di stimare con che probabilità queste potrebbero venire sfruttate e di quantificare l’entità dei danni che potrebbero derivarne. Eliminare completamente i rischi informatici non è realistico; l’obiettivo è invece sviluppare una gestione efficace del rischio. Le aziende devono valutare l’impatto dei rischi e adottare misure proporzionate per mitigarli in base alla loro priorità.

Zwei IT-Sicherheitsexperten in Tarnuniform inspizieren Serverracks in einem Rechenzentrum

Sicurezza informatica nell’esercito tedesco – @ Gorodenkoff – #161860908 – stock.adobe.com

Quanto efficaci sono le misure di sicurezza informatica della mia azienda?

La sicurezza informatica non è mai un traguardo definitivo, ma un processo continuo che richiede monitoraggio costante. Per questo motivo, le aziende dovrebbero verificare regolarmente il proprio livello di protezione e le misure adottate. Tra le attività fondamentali vi sono la gestione proattiva delle vulnerabilità e l’esecuzione di audit di sicurezza, condotti da consulenti esperti.

Come posso sensibilizzare i miei dipendenti su temi della sicurezza informatica?

La sicurezza informatica non è solo una questione di tecnologia: spesso, l’essere umano rappresenta il punto debole più critico. I criminali informatici sfruttano questa vulnerabilità attraverso tecniche come il social engineering o il phishing, riuscendo così ad accedere a reti e sistemi. Per questo motivo, è fondamentale formare e sensibilizzare i dipendenti sui rischi legati alla sicurezza informatica. Corsi di formazione online con moduli interattivi sono una soluzione efficace: i dipendenti possono seguirli in autonomia, ricevendo un feedback immediato grazie alle esercitazioni pratiche. Questo approccio garantisce un apprendimento rapido e duraturo.

Quanto importante è la sicurezza delle informazioni per la digitalizzazione/trasformazione digitale?

I dati sono il fulcro della trasformazione digitale e rappresentano un asset strategico per il successo aziendale. Analizzandoli e utilizzandoli in modo efficace, le aziende possono ottenere preziose intuizioni, formulare strategie mirate e creare nuovi modelli di business. La capacità di raccogliere, valutare e gestire i dati in modo adeguato è quindi cruciale. Per questo motivo, garantire la riservatezza, l’integrità e la disponibilità dei dati non è solo una priorità tecnica, ma un elemento essenziale per la competitività e la crescita sostenibile di ogni azienda.

ISicurezza informatica nei centri di controllo – @ Gorodenkoff – #184811629 – stock.adobe.com

5 domande importanti sul tema della sicurezza informatica:

Perché la mia azienda ha bisogno della sicurezza informatica?

Oggi, i sistemi informatici rappresentano il fulcro operativo di ogni azienda, supportando quasi tutti i processi aziendali. Un guasto ai sistemi IT può causare il blocco totale delle attività, con gravi ripercussioni economiche e danni alla reputazione. Proteggere i tuoi sistemi IT e difenderli da cyber-rischi e attacchi informatici è quindi essenziale. Con l’avanzare della digitalizzazione e della crescente interconnessione, aumenta anche la superficie di attacco, rendendo i sistemi sempre più vulnerabili e il rischio di intrusioni più elevato.

Qual è la differenza tra sicurezza informatica, sicurezza delle informazioni e sicurezza dei dati?

La sicurezza informatica si occupa della protezione dei sistemi IT, che comprendono file, computer, reti, servizi cloud e data center, contro danni e minacce. La cybersecurity, invece, amplia il concetto di sicurezza IT includendo tutto il cyberspazio. La sicurezza delle informazioni è un concetto più ampio, che include la sicurezza informatica. Questa si concentra sulla protezione di tutte le informazioni, indipendentemente dal formato o dal mezzo in cui sono archiviate, siano esse digitali, cartacee o trasmesse oralmente. La sicurezza dei dati mira a garantire tre principi fondamentali: riservatezza, integrità e disponibilità. A differenza della protezione dei dati, che si concentra sui dati personali, la sicurezza dei dati si applica a tutti i tipi di informazioni.

Come posso implementare la sicurezza informatica in azienda?

Per ridurre al minimo i rischi informatici e garantire la sicurezza IT, è fondamentale adottare misure sia tecniche che organizzative. Il primo passo consiste nell’analizzare i processi aziendali e identificare le vulnerabilità. Questo permette di stabilire quali processi sono cruciali per l’azienda, quali punti deboli presentano, il livello di rischio associato e i potenziali danni che potrebbero derivarne. Eliminare completamente tutte le vulnerabilità è impossibile. Per questo motivo, le aziende devono adottare un approccio strategico, valutando i rischi e riducendoli in base alle priorità.

La sicurezza informatica e la sicurezza delle informazioni non sono solo una questione di tecnologia: spesso, l’essere umano rappresenta il punto debole più critico. Per questo motivo, è fondamentale formare e sensibilizzare i dipendenti sui rischi legati alla sicurezza informatica.

Qual è l’impatto di un attacco sulla sicurezza informatica della mia azienda?

In caso di attacco, la disponibilità, la riservatezza e l’integrità delle informazioni possono essere fortemente influenzate, con conseguenze economiche significative. Se i dati personali o i segreti aziendali finiscono nelle mani sbagliate, le conseguenze possono essere, ad esempio, spionaggio economico, furto di identità o abuso di carte di credito. Le perdite possono verificarsi quando i dati sono stati cancellati. Inoltre, se i dati non sono disponibili, i processi aziendali che dipendono da essi possono subire gravi interruzioni, come l’impossibilità di proseguire con la produzione.

 

Quali metodi e mezzi di attacco compromettono la sicurezza informatica?

I criminali informatici oggi sono per lo più organizzati in modo professionale e sviluppano metodi di attacco sempre nuovi. Tra questi, il malware rappresenta una delle minacce più diffuse: software dannoso progettato per eseguire azioni indesiderate o dannose sui sistemi di destinazione, come avviene con virus, worm o trojan. Un’altra tipologia particolarmente pericolosa è il ransomware, che sfrutta il malware per crittografare i sistemi e ricattare le vittime, chiedendo un riscatto in cambio dello sblocco dei dati. Anche il social engineering è una tecnica ampiamente utilizzata. In questo caso, gli aggressori si presentano come persone affidabili o conosciute dalla vittima per indurla a compiere azioni specifiche. Una forma comune è il phishing, in cui la vittima viene ingannata e spinta, ad esempio, a installare software dannoso o a fornire informazioni sensibili.
Questi sono solo alcuni esempi degli strumenti e delle strategie che i criminali informatici impiegano per minacciare la sicurezza informatica.

Cambio di paradigma: dalla sicurezza informatica alla cyber resilience

Implementare la cyber resilience

Di fronte alla crescente minaccia informatica, le aziende devono mirare a uno stato di cyber resilience efficace. Questo significa prevenire il più possibile gli attacchi, reagire rapidamente in caso di incidenti di sicurezza e mantenere comunque le operazioni aziendali senza causare gravi danni. Per raggiungere la cyber resilience, le aziende devono adottare adeguate misure tecniche e organizzative. Questo include fra le altre cose, il consolidamento delle infrastrutture IT aziendali e la riduzione della superficie di attacco.

Dove iniziano cyber security/sicurezza informatica

La cyber resilience comprende la sicurezza informatica, ampliandone il concetto. Mentre la sicurezza informatica si concentra principalmente su misure tecniche per proteggere i sistemi, la resilienza informatica adotta un approccio più strategico e completo. In passato, la cyber security era un’operazione reattiva, e avveniva solo dopo il verificarsi dell’incidente. Oggi questo non basta più. Le aziende devono affrontare i rischi IT in modo proattivo e preventivo, anticipando le minacce e garantendo la continuità operativa anche in caso di attacco. È necessario un cambiamento di paradigma: dalla cyber security alla cyber resilience.

Gestione dei rischi

Il percorso verso la cyber resilienza inizia con una gestione efficace del rischio. Le aziende devono identificare, valutare e dare priorità ai rischi IT, stabilendo quali minacce devono assolutamente evitare e quali, invece, possono essere tollerate. È importante comprendere che i rischi informatici non possono mai essere eliminati del tutto. Le misure di protezione devono sempre essere bilanciate rispetto ai costi e all’impatto operativo, evitando che interferiscano con le attività aziendali. Costruire una barriera impenetrabile intorno ai sistemi IT non è realistico: comprometterebbe la flessibilità e l’efficienza. La chiave sta nel gestire i rischi informatici in modo strategico.

La base per una gestione del rischio IT efficace è un’analisi approfondita dei processi aziendali e delle loro vulnerabilità. È necessario identificare gli asset più critici per l’azienda, valutare i danni potenziali che un attacco potrebbe causare a tali asset e stimare la probabilità che tali attacchi si verifichino. Questa analisi consente di classificare i rischi in livelli di gravità (basso, medio, alto) sulla base della relazione tra il possibile danno e la probabilità di accadimento. Una volta ottenuta questa valutazione, le aziende possono dare priorità ai rischi e adottare misure mirate per mitigarli in modo efficace.

Gestione della compliance

Una gestione efficace del rischio include anche la gestione della conformità. Per compliance si intende il rispetto di norme e regolamenti, che possono essere requisiti legali, principi etici o regole interne all’azienda. La violazione della compliance rappresenta un rischio significativo che le aziende devono considerare nel contesto della gestione del rischio. Per affrontare questo aspetto è consigliabile implementare un Compliance Management System (CMS). Questo sistema definisce processi, misure e strutture organizzative volte a garantire il rispetto della compliance, minimizzando così i rischi legati a eventuali violazioni.

Testa i nostri prodotti!

Greenbone Basic
La nostra soluzione entry-level a 2.450 € l’anno

Provalo gratis per 14 giorn

Hai domande?

Desideri una consulenza personale? Siamo lieti di aiutarti. Contattaci o lascia i tuoi dati di contatto. Ti ricontatteremo il prima possibile.

+49-541-760278-20 sales@greenbone.net Modulo di contatto

Temi di attualità della nostra community

Entra a far parte della nostra community e partecipa a discussioni entusiasmanti.

Vai al forum della community

Resta sempre aggiornato

Visita anche il nostro blog e non perdere nessuna novità.

Vai al blog

Prodotti e soluzioni

  • Soluzioni hardware
  • Soluzioni virtuali
  • OPENVAS REPORT
  • Greenbone Basic
  • Greenbone Cloud Service
ISO9001-IT

Risorse e assistenza

  • Penetration test web
  • FAQ
  • Garanzia
  • Cyber Resilience Act
  • Sicurezza delle informazioni
ISO27001-IT

Chi siamo

  • Chi è Greenbone
  • Blog
  • Informazioni di licenza
  • Informativa sulla privacy
  • Termini e condizioni
ISO14001-IT

Contattaci

  • Contatti
  • Acquista
  • Newsletter
  • Partner
  • Note legali

Community

  • Portale community
  • Forum community
© Copyright - Greenbone AG 2020-2025
  • Collegamento a LinkedIn
  • Collegamento a Mail
Scorrere verso l’alto Scorrere verso l’alto Scorrere verso l’alto

Questa pagina utilizza esclusivamente cookie tecnicamente necessari. Se continui a utilizzare la pagina, accetti l'uso di questi cookie.

OKInformativa privacy

Impostazioni Cookie e Privacy



Come usiamo i cookie

Potremmo richiedere che i cookie siano attivi sul tuo dispositivo. Utilizziamo i cookie per farci sapere quando visitate i nostri siti web, come interagite con noi, per arricchire la vostra esperienza utente e per personalizzare il vostro rapporto con il nostro sito web.

Clicca sulle diverse rubriche delle categorie per saperne di più. Puoi anche modificare alcune delle tue preferenze. Tieni presente che il blocco di alcuni tipi di cookie potrebbe influire sulla tua esperienza sui nostri siti Web e sui servizi che siamo in grado di offrire.

Cookie essenziali del sito Web

Questi cookie sono strettamente necessari per fornirvi i servizi disponibili attraverso il nostro sito web e per utilizzare alcune delle sue caratteristiche.

Poiché questi cookie sono strettamente necessari per fornire il sito web, rifiutarli avrà un impatto come il nostro sito funziona. È sempre possibile bloccare o eliminare i cookie cambiando le impostazioni del browser e bloccando forzatamente tutti i cookie di questo sito. Ma questo ti chiederà sempre di accettare/rifiutare i cookie quando rivisiti il nostro sito.

Rispettiamo pienamente se si desidera rifiutare i cookie, ma per evitare di chiedervi gentilmente più e più volte di permettere di memorizzare i cookie per questo. L’utente è libero di rinunciare in qualsiasi momento o optare per altri cookie per ottenere un’esperienza migliore. Se rifiuti i cookie, rimuoveremo tutti i cookie impostati nel nostro dominio.

Vi forniamo un elenco dei cookie memorizzati sul vostro computer nel nostro dominio in modo che possiate controllare cosa abbiamo memorizzato. Per motivi di sicurezza non siamo in grado di mostrare o modificare i cookie di altri domini. Puoi controllarli nelle impostazioni di sicurezza del tuo browser.

Altri servizi esterni

Utilizziamo anche diversi servizi esterni come Google Webfonts, Google Maps e fornitori esterni di video. Poiché questi fornitori possono raccogliere dati personali come il tuo indirizzo IP, ti permettiamo di bloccarli qui. Si prega di notare che questo potrebbe ridurre notevolmente la funzionalità e l’aspetto del nostro sito. Le modifiche avranno effetto una volta ricaricata la pagina.

Google Fonts:

Impostazioni Google di Enfold:

Cerca impostazioni:

Vimeo and Youtube video embeds:

Privacy Policy

Puoi leggere i nostri cookie e le nostre impostazioni sulla privacy in dettaglio nella nostra pagina sulla privacy.

Datenschutzerklärung
Einstellungen akzeptierenVerberge nur die Benachrichtigung