itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Cyber Security: cos’è, come funziona, minacce

  • Home
  • Blog
  • Concetti di sicurezza informatica
  • Cyber Security: cos’è, come funziona, minacce
Cyber Security: cos’è, come funziona, minacce
Data di pubblicazione: 22 Aprile 2023Autore: Alessandro Achilli

Il termine Cyber Security – o sicurezza informatica – abbraccia quell’insieme complesso di attività, strumenti e regole teso a proteggere, a difendere.

La domanda è: a “che cosa” è diretta l’azione di tale insieme? Protegge il contenitore o il suo contenuto? Difende il sistema oppure i dati che si trovano al suo interno? Quindi… cosa significa esattamente cyber security?

Indice dei contenuti

  • Cos’è e come funziona la Cyber Security
  • Le differenti tipologie di minacce
    • 1. Brute force, forzare l’accesso ai sistemi sfruttando le vulnerabilità
    • 2. Phishing, le truffe informatiche via e-mail
    • 3. DDoS, gli attacchi Denial of Service distribuiti
    • 4. Ransomware, i riscatti che preoccupano di più le aziende
    • 5. Data breach, la violazione dei dati a seguito di incidenti informatici
  • Le fasi della cybersecurity
  • Le diverse aree della sicurezza informatica
  • Il GDPR e la protezione dei dati nell’ambito della cyber security

Cos’è e come funziona la Cyber Security

La Cyber Security (o anche Cybersecurity) rappresenta tutte quelle azioni e processi che hanno lo scopo di proteggere la rete e i sistemi informatici da attacchi sferrati tipicamente da attori malevoli detti hacker (o criminali informatici).

E’ bene specificare che esistono due tipologie di hacker:

  • Black Hat, sono i criminali informatici che sfruttano le vulnerabilità per commettere atti illeciti per trarne profitto.
  • White Hat, al contrario sono gli hacker buoni che si occupano di testare i sistemi con lo scopo di proteggerli e di migliorarne le sicurezza.

All’interno di un’azienda la sicurezza si basa non solo sulla tecnologie utilizzate ma anche sui processi e sul fattore umano.

Dunque, ogni azienda che voglia proteggere in modo completo le proprie attività e il proprio business, deve poter adottare una strategia in cui sicurezza informatica e sicurezza dei dati camminino insieme.

Strategia che deve avere come obiettivo principe la prevenzione di minacce e di attacchi finalizzati a interrompere, danneggiare – o distruggere del tutto – le funzionalità del sistema informatico e ad accedere in modo non autorizzato ai dati, per manometterli o rubarli.

Le minacce e gli attacchi ai danni di sistemi informatici e di dati sono di diverse tipologie. Innanzitutto, si distinguono quelli intenzionali – provenienti dall’interno dell’azienda (da ex dipendenti oppure da personale ancora in servizio) oppure dall’esterno – e quelli involontari e accidentali, dovuti per lo più a distrazione o inesperienza e a problemi o guasti tecnici interni al sistema stesso.

Phishing, uno tra i più "classici" attacchi informatici
Phishing, uno tra i più “classici” attacchi informatici ancora oggi molto efficace e in gradi di rappresentare un rischio elevato alla sicurezza informatica

Tra gli attacchi informatici intenzionali provenienti dall’esterno dell’azienda, i più comuni sono i DoS (Denial of Service), che mirano a esaurire le risorse del sistema fino a impedirgli di erogare il servizio; il Drive by Download, che agisce tramite l’installazione di un’applicazione dannosa indesiderata, all’insaputa – o senza consenso – dell’utente; il ManInTheMiddle, in cui qualcuno segretamente ritrasmette o altera la comunicazione tra due parti; il Phishing, truffa in cui la vittima viene convinta a fornire informazioni personali, dati finanziari o codici di accesso; Ransomware, un tipo di Malware (originariamente chiamato “virus del computer” o “codice maligno”) che limita l’accesso del sistema infettato, richiedendo un riscatto in denaro per sbloccarlo.

Vediamo un po’ più in dettaglio quali sono le tipologie di minacce alla cyber security.

Le differenti tipologie di minacce

Come accennato, la cyber security ha l’obiettivo di proteggere il cyberspazio dai cyberattacchi, è quindi il pilastro strategico e tecnologico attraverso il quale individuare minacce, vulnerabilità, rischi, attacchi… ma di cosa parliamo esattamente? Quali sono le tipologie di minacce a cui è necessario fare attenzione?

1. Brute force, forzare l’accesso ai sistemi sfruttando le vulnerabilità

Partendo dall’assunto che i cyberattack hanno come scopo quello di introdursi nella rete e nei sistemi informativi aziendali, i modi per riuscire nell’intento sono molteplici. Quello più “tradizionale” è il superamento delle difese di cybersecurity tramite brute force, forza bruta: i cyber criminali trovano il modo di “forzare l’accesso” identificando vulnerabilità nei sistemi, in un software, nella rete, in una piattaforma o un database, penetrando così nei repository in cui sono custoditi i dati dell’azienda.

2. Phishing, le truffe informatiche via e-mail

L’attacco phishing è molto facile da attuare e, nonostante la cultura in termini di cybersecurity nelle aziende (ed anche nella popolazione cittadina) sia notevolmente cresciuta negli ultimi anni, risulta una minaccia ancora molto efficace dal punto di vista di chi la mette in essere.

Il phishing è una minaccia che sfrutta le e-mail per uno scopo di truffa, sia esso convincere le persone a cliccare su alcuni link che rimandano a siti web che contengono malware e spyware sia esso un sistema per recuperare i dati degli utenti (per esempio richiedono credenziali e password di accesso ad un sistema con la scusa che devono essere riconfermati o controllati dall’azienda da cui è apparentemente stata inviata l’e-mail).

Il motivo per cui questa minaccia, ancora oggi, è molto efficace, sta nel fatto che le e-mail sono sempre più curate, risultano veritiere e confondono spesso anche le persone più attente, addirittura ne arrivano anche su account PEC, inducendo in errore molte persone che credono che quelle siano a tutti gli effetti e-mail vere, inviate da un reparto aziendale, da un partner/fornitore, da un’azienda con la quale si fa business, dalla propria banca o da un istituto finanziario…

Un attacco phishing genera quasi sempre un accesso non autorizzato a sistemi IT e dati aziendali e/o dei singoli utenti, un data breach che, secondo le nuove regole del GDPR, deve essere comunicato e gestito tempestivamente.

3. DDoS, gli attacchi Denial of Service distribuiti

Tempestare un sito o un servizio digitale di richieste fino a metterlo ko. Ecco cos’è un attacco DDoS che letteralmente significa negazione (o interruzione) distribuita del servizio (DDoS – Distributed Denial of Service), un sistema di attacco che inoltra traffico in entrata su una risorsa IT (un sito internet, un web server, ecc.) fino ad esaurirla/intasarla, al punto da non poter più erogare i servizi che funzionano con tale risorsa (per esempio la piattaforma eCommerce, oppure il sistema di ticketing o l’help desk, integrata nel sito web dell’azienda).

Quando parliamo di DDoS, o attacco Denial of Service distribuito, ci riferiamo ad una tipologia di attacco tanto semplice da mettere in atto quanto proporzionalmente efficace dal punto di vista del risultato, al punto da mandare il tilt anche aziende con infrastrutture critiche come ospedali o aeroporti.

Lo strumento principale con il quale i cybercriminali sferranno attacchi DDoS è rappresentato dalle cosiddette botnet, reti di computer e dispositivi connessi a Internet (tra i quali anche i più recenti dispositivi IoT) che vengono infettati con un malware – per esempio un trojan, un tipo di malware che si “nasconde” all’interno di un’applicazione o un servizio IT “regolare” che viene infettata con del codice malevolo – per consentirne l’accesso e la gestione da remoto (nonché per renderli parte attiva di questa rete di dispositivi).

Un attacco DDoS, infatti, non è altro che una tempesta di “segnali digitali” – provenienti da più fonti distribuite – “fasulli” che mandano in tilt le risorse informatiche che ricevono tali segnali informatici. L’attacco viene sferrato mandando migliaia e migliaia di richieste di accesso ad una risorsa IT (server, reti di distribuzione, siti internet, web server, server di posta, ecc.), da un’unica sorgente di traffico (per esempio un numero consistente di email in arrivo tutte contemporaneamente al punto da mettere ko il server di posta).

4. Ransomware, i riscatti che preoccupano di più le aziende

Ormai noto come il “pizzo digitale”, il ransomware è un sistema di attacco che consiste nel cifrare e tenere in “ostaggio” i dati delle aziende finché non viene pagato un riscatto (l’attacco sfrutta avanzati sistemi di crittografia per cui dati, informazioni, documenti, cartelle e persino servizi digitali vengono “bloccati” senza consentirne a nessuno l’accesso ed il recupero).

Secondo l’ultimo rapporto del Clusit, i malware rappresentano ormai da anni le principali minacce per aziende ed organizzazioni sia private sia pubbliche; quasi la metà di tutti i malware in circolazione è determinata proprio dai ransomware (erano un quarto nel 2018, dato inequivocabile che dimostra come stanno evolvendo le tipologie di minacce e la loro distribuzione).

Una delle varianti più dannose di ransomware alle quali abbiamo assistito nel recente passato si è “palesata” nel mese di aprile 2017 quando una variante di “Wannacry” (uno dei ransomware più famosi) ha messo in ginocchio ospedali, ambulanze, aziende private e pubbliche in tutta Europa.

A confermare il quadro tracciato nel rapporto 2020 del Clusit sulla sicurezza ICT in Italia, ci sono le notizie di cronaca del 2020. Enel e Honda sono state colpite ad inizio giugno 2020 dal ransomware Ekans – anagramma di Snake, è un ransomware specializzato per colpire i sistemi di controllo industriale (ICS) – dopo che il ransomware aveva già colpito la grande catena di ospedali europea Fresenius. Poche settimane dopo è arrivata la notizia di un attacco a Geox che ha subìto un ransomware che ha bloccato l’azienda per ben 48 ore.

Stando agli analisti di settore, un attacco malware di questa gravità costa alle organizzazioni aziendali, in media, 4 milioni di Euro (cifra stimata facendo la media degli attacchi solo nel 2019). 

Recentemente, si sono visti con maggiore frequenza i cosiddetti ransomware encryption, attacchi ransomware che colpiscono i backup.

Il più “famoso” di questi ransomware si chiama CryptoLocker (trojan comparso nel tardo 2013, perfezionato poi nel maggio 2017) anche se, dal 2017 ad oggi, i ransomware encryption sono stati perfezionati dai cybercriminali e mirano ad attaccare i NAS – Network Attached Storage e, in generale, i sistemi di backup per limitare le possibilità di recovery alle aziende e aumentare la probabilità di ricevere denaro – come riscatto – per la decriptazione dei file, delle cartelle e dei dati oggetto di attacco.

Secondo alcune recenti analisi, solo negli ultimi mesi del 2019 il numero di modifiche nuove relative agli encryption ransomware è cresciuto di oltre il 150%, segnando poi un nuovo +130% solo a marzo 2020. 

5. Data breach, la violazione dei dati a seguito di incidenti informatici

Con l’espressione Data Breach si fa riferimento a una violazione di dati o di informazioni digitali in seguito a un incidente informatico. Incidenti che possono essere i più svariati, non solo attacchi malware ma anche errori umani, malfunzionamenti di sistemi, ecc.

Con Data Breach, solitamente, si intende un incidente informatico, di natura colposa o dolosa, che coinvolge informazioni digitali. Il GDPR ne fornisce una descrizione agli articoli 33 e 34 definendolo come “una violazione di sicurezza – accidentale o illecita – che causa la distruzione, la perdita, la modifica, la divulgazione o l’accesso non autorizzato ai dati personali conservati o trattati”.

Il GDPR disciplina il Data Breach prevedendo espressamente un obbligo di notifica e comunicazione in capo al titolare, in presenza di violazioni di dati personali che possano compromettere le libertà e i diritti dei soggetti interessati. 

Sebbene la maggioranza dei Data Breach sia riconducibile ad errori umani, tra gli esempi di Data Breach provocati da attacchi hacker, figura il ransomware, di cui abbiamo trattato nel paragrafo precedente.

Le fasi della cybersecurity

Da che cosa è bene partire per implementare un’efficace strategia di cyber security in azienda e rispettare i termini del Network and Information Security Directive 2? Come definire il piano di sicurezza?

Le linee guida del National Institute of Standard and Technology (NIST), agenzia di governo USA, suggeriscono un approccio articolato in cinque fasi, che rimandano a cinque azioni precise: identificare, proteggere, rilevare, rispondere, ripristinare.

Punto di partenza, indentificare i beni materiali dell’azienda (tra cui tutti i suoi apparati informatici), i suoi beni immateriali (i dati e le informazioni) e le risorse tecnologiche: questo è il patrimonio da difendere. Si procede, poi, con l’analisi e la valutazione delle vulnerabilità degli asset identificati e dei rischi, ovvero di tutti i tipi di pericoli, sia digitali che fisici, che potrebbero minacciarli.

Questa prima fase della definizione della strategia, e del conseguente piano di cyber security, non va mai trascurata, in quanto da essa dipendono la bontà delle fasi successive e il modo in cui l’azienda saprà fare fronte al verificarsi di eventuali incidenti.

Dando priorità agli elementi più critici emersi dall’analisi delle vulnerabilità e dei rischi, si procede quindi con la seconda fase – “proteggere” – che coincide con la scelta e l’applicazione del tipo di protezione più idonea alla specifica struttura aziendale, che va dal semplice antivirus a soluzioni e contromisure più complesse.

Ogni sistema di sicurezza adottato va sottoposto a regolare test di collaudo per rilevarne l’affidabilità e l’efficacia.

Insieme all’audit di sicurezza – oppure in alternanza – è possibile attuare anche il “penetration test”, vale a dire la valutazione, dall’esterno, del grado di sicurezza del sistema informatico, simulando un vero e proprio attacco hacker.

Penetration test - una fase della sicurezza informatica
Penetration test – una fase della sicurezza informatica

Gli step successivi previsti dal NIST – rispondere e ripristinare – sono in relazione a quanto viene definito nei passi precedenti e prevedono automatismi più o meno sofisticati e procedure semplici oppure complesse.

Ricordiamo che, affinché ogni strategia, ogni piano, possa garantire una corretta e puntuale gestione della sicurezza informatica in azienda, deve rispondere ai principi di “disponibilità dei dati”, “integrità dei dati” e “riservatezza”. Che cosa significa, nel concreto?

Pur prevedendo una riduzione significativa del rischio di intrusioni illecite nel database aziendale e del rischio di furto di dati, il principio di disponibilità deve garantire l’accesso, e l’usabilità dei dati da parte di chi, all’interno dell’azienda, ne ha bisogno nell’ambito delle proprie mansioni e attività.

L’integrità dei dati, invece, è intesa come garanzia che i dati e le informazioni aziendali non siano oggetto di manipolazioni in seguito a errori o azioni volontarie, oltre che a malfunzionamenti o a danni del sistema stesso.

La riservatezza informatica rimanda, infine, alla gestione della sicurezza in maniera tale che l’accesso alle informazioni e il loro utilizzo avvengano in forma lecita e nel rispetto della privacy di ognuno.

Le diverse aree della sicurezza informatica

Insieme complesso di attività, strumenti e regole, la cyber security è chiamata a difesa di tutti gli apparati informatici presenti in azienda – includendo macchine, computer, server, reti, dispositivi mobili – e di tutti i tipi di dati e di informazioni. Ne deriva che le sue aree di intervento sono molteplici, a partire dalla sicurezza delle reti informatiche e dalla sicurezza delle applicazioni.

Se la prima ha come obiettivo la protezione delle reti aziendali da attacchi mirati provenienti dall’esterno, la sicurezza delle applicazioni ha lo scopo di tutelare software e dispositivi. Un’applicazione compromessa, resa debole, infatti, allenta le maglie, consentendo l’accesso libero a informazioni che, al contrario, dovrebbe essere tenere in cassaforte.

La sicurezza delle informazioni, invece, protegge l’integrità e la riservatezza dei dati, sia quelli presenti in archivio che quelli in transito, mentre la sicurezza operativa prevede processi per la gestione e la protezione di tutti gli asset relativi ai dati, dalle autorizzazioni utilizzate per avere accesso alla rete fino alle procedure che specificano in che modo possono essere memorizzati o condivisi i dati.

Con le espressioni “disaster recovery” e “business continuity” si fa riferimento ai piani di cybersecurity con i quali l’azienda reagisce, fa fronte a un crimine informatico e a qualsiasi evento responsabile della perdita di dati.

Più nel dettaglio, le policy di disaster recovery comprendono quelle procedure volte a ripristinare le operazioni e le informazioni dell’azienda prima del cyber crime.

Mentre, la business continuity fa riferimento alla strategia adottata per continuare le proprie attività senza le risorse e le informazioni andate perdute.

La formazione degli utenti è un altro aspetto importante della sicurezza informatica. Chi, all’interno dell’azienda, non segue le procedure di sicurezza e non rispetta la policy definita, ad esempio, corre il rischio di introdurre accidentalmente un virus nel sistema e – non eliminando gli allegati di email sospette o inserendo unità USB non identificate – di causare danni gravi agli asset aziendali.

Le statistiche ci dicono che i problemi di sicurezza IT più comuni – e dannosi – sono dovuti proprio a errori umani da parte dei dipendenti, tra cui la perdita o il furto della chiavetta USB o del portatile contenente informazioni sensibili relative all’attività aziendale.

Il GDPR e la protezione dei dati nell’ambito della cyber security

Entrato in vigore il 25 maggio 2018, il GDPR – General Data Protection Regulation ha segnato un punto di svolta nella gestione della sicurezza dei dati e del loro trattamento in azienda.

Dove, per “dati personali”, il Regolamento UE intende qualsiasi informazione riguardante la persona fisica, identificata – o identificabile – attraverso nome, cognome, codice identificativo, dati relativi alle sue caratteristiche fisiche, fisiologiche, genetiche, psichiche, economiche, culturali o sociali.

GDPR - focus sulla Data Protection
Il GDPR focalizza l’attenzione sulla protezione dei dati, in particolare i dati sensibili delle persone a tutela della loro privacy

Novità assoluta del Regolamento, il fatto di non considerare la normativa privacy pura teoria, ma di affidare a figure specifiche all’interno dell’azienda (titolare e responsabile del trattamento dei dati) il compito della messa in pratica di quanto prescrive: tutte le decisioni in merito vengono demandate a loro, ai quali spetta la definizione di misure tecniche e organizzative atte a garantire un adeguato livello di sicurezza dei dati, sempre coerente con il grado di rischio rilevato.

Si tratta del cosiddetto principio di “accountability”, che prevede l’assunzione di responsabilità, da parte dei soggetti nominati, nell’implementare policy di sicurezza in linea con le caratteristiche della struttura in cui operano e con le sue specifiche esigenze di sicurezza.

A differenza del passato, il legislatore europeo richiede, nella gestione della protezione dei dati, di adottare un approccio fondato su un cambiamento organizzativo e culturale dell’intera struttura delle aziende. Che coda significa? Che, teorie a parte, le impree devono attivarsi per proteggere concretamente i propri sistemi informatici e, dunque, i dati che trattano.

Il titolare e il responsabile del trattamento dei dati devono, innanzitutto, valutare il “rischio informatico”, vale a dire il rischio di danni diretti e indiretti ai sistemi informatici dell’azienda e, conseguentemente, ai dati che essi contengono.

Essere consapevoli dei rischi informatici si traduce, nel concreto, nell’essere preparati all’eventuale manomissione, perdita o, peggio, al furto dei dati. E questo, per ogni azienda, va al di là dell’evitare le sanzioni previste dal GDPR, ma ha a che fare con la protezione del proprio business, dei propri clienti e della propria reputazione sul mercato.

Titolari di azienda e, più in generale, i responsabili della sicurezza informatica, non devono soltanto conoscere quanto previsto dal GDPR. Rispetto al passato, viene richiesto di “fare” mettendo in campo contromisure efficaci per limitare i rischi, dalla perdita accidentale di dati al cybercrime vero e proprio.

L’analisi e la valutazione dei rischi e l’individuazione dei rimedi devono essere parte sostanziale di un processo dinamico e costante nel tempo.

La sfida per le aziende, oggi, è prevenire il crimine informatico, anticipare gli eventi critici e mettere a punto soluzioni concrete che possano garantire la cybersecurity e, al medesimo tempo, la conformità al General Data Protection Regulation.

  • Aspetti generali della sicurezza cyber
Ultime News Concetti di sicurezza informatica
  • Come proteggere la tua rete aziendale da attacchi ransomware nel 2025
    Come proteggere la tua rete aziendale da attacchi ransomware nel 2025
    5 Aprile 2025
  • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    14 Marzo 2025
  • Cos’è e come funziona il cross site scripting: definizione ed esempi
    Cos’è e come funziona il cross site scripting: definizione ed esempi
    21 Gennaio 2025
  • Offensive security: definizione e approfondimenti sulla sicurezza offensiva
    Offensive security: definizione e approfondimenti sulla sicurezza offensiva
    17 Dicembre 2024
  • Cosa sapere per affrontare gli attacchi da SQL Injection
    Cosa sapere per affrontare gli attacchi da SQL Injection
    2 Dicembre 2024
  • Cos’è e come difendersi dallo sneaky phishing
    Cos’è e come difendersi dallo sneaky phishing
    20 Novembre 2024
  • Cos’è l’SSO, il Single Sign-On per accedere alle risorse aziendali
    Cos’è l’SSO, il Single Sign-On per accedere alle risorse aziendali
    15 Ottobre 2024
  • Come prevenire gli attacchi ransomware
    Come prevenire gli attacchi ransomware
    25 Maggio 2024
  • Ransomware: gestione avanzata, tendenze e futuro
    Ransomware: gestione avanzata, tendenze e futuro
    16 Maggio 2024
  • Strategie avanzate contro il malware
    Strategie avanzate contro il malware
    2 Maggio 2024
Aspetti generali della sicurezza cyber
  • La Cybersecurity prevista dall’UE: Direttiva NIS e Cybersecurity Act
    La Cybersecurity prevista dall’UE: Direttiva NIS e Cybersecurity Act
    26 Settembre 2023
  • Data Protection: come gestire la sicurezza informatica a livello infrastrutturale
    Data Protection: come gestire la sicurezza informatica a livello infrastrutturale
    30 Luglio 2023
  • Insider Threats: identifica e contrasta le minacce interne
    Insider Threats: identifica e contrasta le minacce interne
    29 Maggio 2023
  • Cyber Security Manager: chi è, cosa fa e quali competenze ha
    Cyber Security Manager: chi è, cosa fa e quali competenze ha
    13 Luglio 2022
  • L’Innovazione della Sicurezza 4.0
    L’Innovazione della Sicurezza 4.0
    8 Aprile 2022
  • Global Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali
    Global Cybersecurity Outlook 2022: il pensiero dei cyber leader mondiali
    9 Febbraio 2022
  • Data Protection: ecco perché deve essere la base di ogni business
    Data Protection: ecco perché deve essere la base di ogni business
    21 Ottobre 2021
  • Information Security e Cyber Security: quali sono le differenze?
    Information Security e Cyber Security: quali sono le differenze?
    23 Agosto 2021
  • Cyber Security Analyst: chi sono e cosa fanno
    Cyber Security Analyst: chi sono e cosa fanno
    17 Agosto 2021
  • Cos’è la Cyber Threat Intelligence e perché può aiutare le aziende
    Cos’è la Cyber Threat Intelligence e perché può aiutare le aziende
    27 Marzo 2021

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Via Ventimiglia 16/1

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo