Home
Topics & Solutions Topics & Solutions
#SAP     #PowerBI     #Kaspersky     #Board     #Vmware     #Fortinet     #SAP     #PowerBI     #Kaspersky     #Board     #Vmware     #Fortinet     #SAP     #PowerB    I #Kaspersky     #Board     #Vmware     #Fortinet
Academy About us Careers Get in touch
Support
 

La cybersecurity nell'industria chimica

Gli impianti chimici spesso rappresentano dei bersagli ideali che diventano di conseguenza obiettivi sensibili da tutelare anche dal punto di vista informatico.
Gli impianti chimici sono considerati bersagli ideali, obiettivi sensibili che devono essere adeguatamente tutelati da potenziali pericoli, minacce e azioni criminose, provenienti sia dall’interno che dall’esterno dell’azienda. Può trattarsi di un’intrusione fisica o informatica, ma quel che è certo è che la superficie di potenziali attacchi si è notevolmente ampliata rispetto al passato, al punto che oggi per poterli contrastare è opportuno spaziare dalla più tradizionale security alla cybersecurity.

Per approfondire l'argomento ne abbiamo parlato con Igor Falcomatà, CEO e Senior Security Consultant di Enforcer.
   

Come è cambiata la gestione o conduzione degli impianti produttivi all’interno di una azienda con l’avvento della digitalizzazione?

Per decenni in ambito industriale sono state utilizzate “macchine a controllo numerico” o altri apparati informatici, ma solo di recente - grazie alla cosiddetta Industria 4.0 - è stata possibile l’integrazione su larga scala dei processi produttivi con tutto il resto del sistema informativo aziendale. Nei casi più estremi di digitalizzazione, vi sono realtà produttive che risultano già completamente gestite da un “MES” (Manufacturing Execution System), un software che regola in maniera integrata l’intero processo produttivo, dall’acquisizione degli ordini fino all’evasione e spedizione dei del prodotto finito. Altre, invece, con la diffusione dell’Industrial Internet of Things (IIoT) e l’interconnessione dei sistemi industriali, si stanno muovendo in questa direzione.

 

Quali sono i vantaggi e gli svantaggi per l’industria?

La digitalizzazione e l’Industria 4.0 hanno portato sicuramente enormi vantaggi alle industrie, sia da un punto di vista di ottimizzazione dei processi produttivi, sia in termini di riduzione dei costi e miglioramento anche delle possibilità di controllo, manutenzione, eccetera.
Ma al contempo, l’Industria 4.0 ci ha reso paradossalmente più vulnerabili. Se da una parte gli impianti industriali risultano ormai sempre più connessi, sia con il resto del sistema informativo aziendale che direttamente con Internet, dall’altro lato gli apparati in uso in ambito industriale storicamente dispongono di misure di cybersecurity decisamente molto più carenti rispetto a quelle utilizzate in ambito ICT, risultando così l’anello debole di un’azienda.

 

Quali sono i rischi legati all’assenza di Security nelle reti industriali?

I rischi a cui si può andare incontro sono da considerarsi innumerevoli: dalla sottrazione di dati alle perdite finanziarie, dai danni d’immagine e reputazione al blocco delle capacità operative e/o del processo produttivo, fino al rischio di incidenti. Pensiamo, per esempio, ad una manomissione dei parametri di lavorazione di qualche processo chimico oppure alla modifica dei livelli di monitoraggio di temperature o altri parametri vitali, eccetera. Al giorno d’oggi, gran parte degli attacchi sono di origine criminale: uno dei rischi più diffusi e conosciuti in questo periodo sono i cosiddetti “ransomware”, crimini mirati ad ottenere un guadagno tramite un “riscatto” chiesto all’azienda vittima. Molti di questi attacchi iniziano tramite un’e-mail “infetta”: cliccando sull’allegato “sbagliato” un utente inconsapevolmente permette ai criminali di accedere alla propria rete aziendale. Una volta ottenuto l’accesso questi mirano alle componenti più deboli dal punto di vista della cybersecurity (come, appunto, possono essere gli apparati industriali citati pocanzi) per bloccare l’operatività aziendale (un esempio può essere la cifratura dei dati mediante una password) e richiedere un “riscatto” per la restituzione dei dati, ovvero rivelare la password con cui sono stati cifrati i dati). È da notare che oltre alle ovvie implicazioni legali nel pagare un riscatto ai criminali, da un punto di vista tecnico il sistema informativo aziendale è da considerarsi in ogni caso compromesso, sia che vengano sbloccati i dati con la password fornita dai criminali, sia che si riparta dalle copie di sicurezza. Sarebbe quindi opportuno procedere con un’attività di “bonifica” così che si possa evitare ulteriori sgradevoli conseguenze in futuro.
È altresì da notare che, sempre più spesso, viene richiesto un secondo riscatto per far sì che i criminali non procedano alla pubblicazione su Internet dei dati riservati sottratti durante l’attacco, soprattutto nei casi in cui l’azienda vittima decida – correttamente – di non cadere nel primo ricatto.

 

Quali sono le soluzioni che una azienda può adottare per far sì che safety and security non vengano compromesse?

Spesso si pensa che la sicurezza informatica sia un problema semplicemente tecnologico, che può essere risolto acquistando uno o più determinati prodotti… “ho comprato l’antivirus; quindi, risolvo il problema dei malware” NdR: malware è il termine tecnico per indicare i “virus informatici”). Gli strumenti tecnologici sono sicuramente sostanziali, ma se non utilizzati correttamente e non inseriti in una più ampia gestione “strategica” della cybersecurity all’interno dei processi aziendali, essi non servono a molto e, anzi, potrebbero darci un senso di “tranquillità” che forse sarebbe meglio non avere. La formazione è uno dei tasselli fondamentali della cybersecurity. Per questo motivo è importante definire una corretta strategia di gestione cybersecurity, in cui il management deve essere consapevole dei rischi, l’indispensabile figura di un Cybersecurity Manager deve essere adeguatamente preparata per governare l’intero processo mentre lo staff tecnico ICT deve ottenere una formazione specifica sulle tematiche di cybersecurity e adeguati aggiornamenti tecnologici. È da considerarsi altresì fondamentale in tutti gli scenari e gli ambiti professionali non ICT, che il personale deve essere adeguatamente sensibilizzato e formato sui rischi in ambito cybersecurity e sull’utilizzo consapevole degli strumenti aziendali.

 

Quali sono le normative di riferimento?

La principale normativa di riferimento è ovviamente il GDPR (la normativa europea sulla protezione dei dati), che, pur non essendo particolarmente rilevante per quanto riguarda la parte industriale, pone comunque dei requisiti fondanti per la gestione dei dati aziendali, in particolar modo i requisiti di “privacy by design” e “security by design”. Vi sono poi le aziende di rilevanza strategica nazionale che rientrano nel “Perimetro di Sicurezza Cibernetica” e che hanno specifici obblighi e adempimenti.
Oltre alle normative esistenti, sia a livello europeo che a livello nazionale, è molto probabile che in un prossimo futuro vengano gradualmente introdotte normative specifiche per la cybersecurity in relazione ai differenti settori e/o tipologie di aziende (come, per esempio, già succede per la pubblica amministrazione con le normative AGID o per il settore automotive, ecc.). Oltre alle normative, vi sono poi numerosi standard e framework che possono aiutare, sia generici per la protezione dei dati e dei sistemi (Cybersecurity Framework, ISO 2700x, ecc.), sia specifici per l’ambito industriale (ISA/IEC 62443)

 

Infine qual è la situazione in Italia e cosa vede all’orizzonte?

Lo stato attuale non è molto confortante. Molte aziende non sono adeguatamente strutturate né dal punto di vista organizzativo né da quello tecnologico, rimanendo spesso vittime di attacchi “semplici” che si sarebbero potuti evitare attraverso una maggiore consapevolezza e con la definizione di processi aziendali adeguati. Per capirci, non stiamo parlando di attacchi da film di spie alla “Mission Impossible”, ma di attacchi che sfruttano tecniche e tecnologie di attacco ben conosciuti (phishing, malware, software non aggiornati, credenziali deboli, ecc.), effettuati non da “hacker geniali” come in qualche famosa serie TV, ma da molto meno romantici (e molto più pericolosi) cyber criminali che sfruttano Internet per portare attacchi su larga scala in poco tempo. Nella maggior parte dei casi l’attacco non viene inviato a “me” in quanto vittima predestinata, ma viene inviato a milioni di potenziali vittime tra tante disponibili (indirizzi e-mail, siti web pubblicati su Internet, ecc.). Aggiungiamo anche che, nel corso del 2020, i vari lockdown e il conseguente utilizzo massivo dello smart working hanno reso ancora più effettivi alcuni tipi di attacchi, oltre al già naturale aumento esponenziale degli stessi.
Inoltre, altra questione che abbiamo potuto constatare è che, fortunatamente, sta aumentando anche la consapevolezza delle aziende nel prendere in considerazione il tema della cybersecurity come elemento fondamentale per garantire la business continuity e affrontare il mercato con la sicurezza di assicurare puntualità e qualità nelle forniture, anche in caso di situazioni impreviste.  

Chimica Magazine - Speciale Sicurezza negli ambienti industriali - Giovanni Abramo

Disaster recovery

Disaster recovery

Studiamo con te il miglior disaster recovery plan per garantire la continuità operativa della tua azienda in ogni condizione. Sfruttando i datacenter del nostro Gruppo, dislocati in aree diverse.  

Gap Analysis

Gap Analysis

La Gap Analysis è il processo di valutazione del livello di sicurezza dei sistemi informativi. La valutazione coinvolge la raccolta di informazioni, la verifica dei processi e delle procedure di sicurezza, nonché la determinazione se sono in atto misure adeguate per fronteggiare potenziali attacchi. L'obiettivo è identificare le aree in cui si potrebbero apportare miglioramenti.

Vulnerability Assestment

Security Assessment

L'analisi security assessment è mirata ad una mappatura tecnica e dettagliata delle diverse componenti (infrastruttura di networking, sistemi di sicurezza, client, server, ecc.) per identificare le vulnerabilità, le configurazioni errate e i punti critici in caso di attacco. 

Cyber Security Awarenes

Cyber Security Awarenes

La consapevolezza della sicurezza informatica è la comprensione e l'adozione delle pratiche e dei comportamenti che proteggono i sistemi informatici, le reti e i dati da minacce come malware, phishing, furto di identità e altre forme di attacchi informatici.

Penetration Test

Vulnerability Assessment

L’analisi delle vulnerabilità consiste in un’analisi dettagliata dell’infrastruttura IT grazie alla quale è possibile prevenire le minacce e salvaguardare la normale prosecuzione dell’attività aziendale. Classificando le vulnerabilità dell’infrastruttura IT si ottiene una visione complessiva dello stato di robustezza dei propri sistemi informatici, consentendo di mettere in atto un piano di remediation plan.

Application Security

Penetration test e red teaming

I servizi di Penetration Test e Red Teaming sono pensati per verificare la postura di sicurezza attuale di sistemi, configurazioni e processi. L’obiettivo delle attività è di simulare il comportamento di un agente di minaccia (“threat agent”), sia attraverso la rete Internet che nei segmenti di rete privata.
 

Wifi security

Wifi security

Il servizio di controllo delle reti WiFi verifica la postura di sicurezza reale di una rete aziendale senza fili. Le tecniche effettuate sono le medesime utilizzate negli scenari di intrusioni reali, formalizzate secondo metodologie riconosciute come l’OSSTMM. 

Web App Penetration test

Web App Penetration test

Il servizio di Web Application Penetration Test verifica la postura di sicurezza reale di un applicazione web con tecniche formalizzate secondo standard riconosciuti come l’OWASP Testing Methodology. Le analisi effettuate mappano l’intera applicazione alla ricerca di falle, carenze e/o configurazioni insicure che possano portare alla compromissione dello strato applicativo o di quello infrastrutturale sottostante. 

QoSOC

QoSOC

Il servizio Quality of SOC permette di verificare lo stato di fatto del SOC, interno o esterno all’azienda, per meglio tarare configurazioni, processi e gestione. L’obiettivo delle attività è di simulare è di valutare la capacità e la reattività del servizio SOC nelle procedure di identificazione e segnalazione dei differenti vettori di attacco.

 

Phishing

Phishing

Le campagne di Phishing permettono di verificare velocemente il comportamento degli utenti in uno scenario reale, per quanto controllato. L’obiettivo è di valutare il comportamento degli utenti del nostro sistema informativo di fronte alla minaccia del phishing.

 
Ghost³

Non esiste gestione del rischio senza controllo del perimetro aziendale

Scopri di più
Ghost³
 
SecurityCare

Monitora le vulnerabilità e proteggi il tuo business

Scopri di più
SecurityCare

Potrebbe interessarti anche:

 
Evento

Nuove direttive per la cybersecurity

 
Evento

La Lombardia è dei giovani

 

L'integrazione tra SAP Business One e IoT

 

Omnichannel: l’evoluzione nell’esperienza di acquisto

 

Offri ai tuoi clienti un’esperienza d'acquisto fluida

 

L'implementazione del sistema gestionale

 

Case study

In ConTatto per l'Associazione “La Nostra Famiglia”

 

Il futuro dell’AI: un’equilibrio tra innovazione e responsabilità

 

Case study

Un network always-on per Iperal Supermercati

 

Perchè è importante la segregazione LAN nell'ambito OT?

 

L'importanza dell'Outsourcing nel settore IT

 

Connettività in alta affidabilità

 

Noleggio operativo: perchè è uno strumento utile alle imprese?

 
Sustainability Sustainability

Ridurre l’impatto dei siti web con il Green web design

 

Direttiva NIS2: Sicurezza Digitale Europea

 

Case study

Cybersecurity IATF per Mario Nava

 
Evento

Scopri l'OCP e partecipa ad una Masterclass sull'uso dell'AI

 

Aumento degli attacchi ransomware e sicurezza dei dati: come aiutare la tua azienda a gestire la sicurezza?

 

Copilot un'innovativa risorsa per l'efficienza lavorativa

 

Sistema gestionale: come e perchè cambiarlo

 

Il futuro dell’esperienza mobile con le Progressive Web App

 

Cyber Protection

 

Migliorare la gestione del tempo in aziende di produzione

 

Cybersecurity e Industry 4.0

 

Cybersecurity: un anello determinante per la business continuity in azienda

 

Migliora l'User Experience con l'Intelligenza Artificiale

 

Rebranding: trasforma l’immagine aziendale

 

Il nuovo datacenter proprietario

 

Easynet al Salotto MIX

 
Sustainability Sustainability

Iniziative per il territorio lecchese

 

Azioni sostenibili per il nostro datacenter

 

Il potenziale della Marketing Automation tramite CRM

© 2024 Easynet S.p.A. a socio unico, sede legale: Corso Promessi Sposi 25/D 23900 Lecco, C.F./P.IVA: IT02220860130, reg. imprese Lecco N. LC042-14592, cap. soc. €65.341,12 i.v. Soggetta a direzione e coordinamento di Alphabridge Srl, sede legale: Corso Promessi Sposi 25/D 23900 LC , C.F./P.IVA: 04129610137, reg. imprese Lecco N. LC 422044, Cap. Soc. €65.341,12 iv
Questo sito, per il suo corretto funzionamento, fa uso di cookie tecnici e analitici, puoi conoscerne i dettagli qui. Questo sito non fa uso di cookie di profilazione. Navigando il sito autorizzi l'installazione dei cookie citati.ACCETTO

Privacy Policy


EASYNET S.p.A. in qualità di Titolare del trattamento, fornisce al Cliente l’informativa, ai sensi della normativa nazionale applicabile e del Regolamento Privacy Europeo n. 679/2016, art. 13, (“GDPR”), sulle finalità e modalità di trattamento dei dati personali.
 

Oggetto del trattamento

Il Titolare tratta: i) i dati forniti dal Cliente, identificativi e non sensibili (in particolare, nome, cognome, codice fiscale, p. iva, indirizzo e-mail, numero telefonico, carta di credito, dati bancari) in fase di sottoscrizione/attivazione del Servizio o anche successivamente, a titolo esemplificativo, nel caso di contatto con personale tecnico di EASYNET ii) i dati di traffico telematico e telefonico, quali Log, indirizzo IP di provenienza, numero telefonico.
 

Finalità del trattamento

I dati, saranno trattati in modo lecito e secondo correttezza: A) Per Finalità di Servizio (art. 6 lett. b), e), f) GDPR), e in particolare: i) per adempiere agli obblighi legali e fiscali cui è soggetto il Titolare; ii) per e nell’ambito dell’esecuzione dei Contratti di cui è parte il Cliente e per l’adozione di misure precontrattuali adottate su sua richiesta; iii) per il perseguimento del legittimo interesse del titolare sulla base del bilanciamento degli interessi effettuato; B) Per Finalità di Marketing previo consenso esplicito del Cliente (art. 6 lett. a GDPR), e in particolare: i) per informare il Cliente con lettere ordinarie, chiamate telefoniche, e-mail, SMS, MMS, notifiche e newsletter delle iniziative e offerte di EASYNET.
 

Conferimento dei dati e conseguenze in caso di mancato conferimento

Il conferimento dei dati per le finalità sub A) del punto che precede costituisce un obbligo legale e contrattuale. Il conferimento dei dati per le finalità sub B) del punto che precede è facoltativo e il loro mancato conferimento o il mancato consenso al loro trattamento comporterà l’impossibilità per il Titolare di svolgere le attività funzionali a raggiungere le finalità in questione, garantendo in ogni caso l’attivazione del Servizio oggetto del Contratto.
 

Modalità del trattamento

Il trattamento dei dati personali è realizzato per mezzo delle operazioni indicate all’art. 4 n. 2) GDPR e precisamente: raccolta, registrazione, organizzazione, conservazione, consultazione, elaborazione, modificazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, comunicazione, cancellazione e distruzione dei dati. I dati personali sono sottoposti a trattamento sia cartaceo che elettronico e/o automatizzato;
 

Conservazione dei dati

Il Titolare utilizza i dati personali per non oltre 10 anni dalla fine del rapporto per le finalità di servizio e comunque per il tempo di prescrizione previsto dalla legge, fino alla revoca del consenso per finalità di Marketing. In seguito, i dati del Cliente sono cancellati o resi anonimi.
 

Accesso ai dati

I dati personali del Cliente sono accessibili a: i) dipendenti e/o collaboratori del Titolare o alle Società controllate e/o partecipate e/o collegate e/o consociate, che contribuiscono a creare, mantenere e migliorare tutti i servizi del Titolare nella loro qualità di incaricati del trattamento; ii) partner commerciali e fornitori di servizi che svolgono attività in outsourcing per conto di EASYNET nella loro qualità di responsabili esterni del trattamento - svolgendo attività connesse, strumentali o di supporto a quelle del Titolare.
 

Comunicazione dei dati

EASYNET, in qualità di Titolare può comunicare i dati del Cliente senza il suo espresso consenso per le finalità di servizio: i) alle autorità giudiziarie, su loro richiesta; ii) alle Società controllate e/o partecipate e/o collegate e/o consociate, alla rete di vendita EASYNET a tutti gli altri soggetti ai quali è necessario comunicarli, per legge o per contratto, per permettere lo svolgimento delle finalità descritte sopra (come ad esempio, istituti di credito, studi professionali, partner commerciali). Il Titolare può comunicare i dati a società terze per permettere lo svolgimento delle autonome finalità di marketing descritte sopra: a tal fine il Titolare chiederà, previa individuazione del soggetto Terzo a cui verranno trasmessi i dati, un apposito consenso al Cliente prima della comunicazione.
 

Trasferimento dati

I dati potranno essere trasferiti al di fuori dell’Unione Europea ai soggetti specificati nei paragrafi 7 e 8. Per proteggere i dati del Cliente nell’ambito di questi trasferimenti, il Titolare adotta garanzie appropriate, tra cui le decisioni di adeguatezza e le clausole contrattuali standard approvate dalla Commissione Europea.
 

Diritti dell’interessato

Il Cliente nella sua qualità di interessato può esercitare i diritti di cui agli artt. 15, 16, 17, 18, 20 e 21 del GDPR. Se non ricorrono le limitazioni previste dalla legge, ha infatti il diritto di: i) avere la conferma dell’esistenza o meno dei dati personali, anche se non ancora registrati e richiedere che tali dati vengano messi a disposizione in modo chiaro e comprensibile; ii) chiedere indicazioni e, nel caso, copia: a) dell’origine e della categoria dei suoi dati personali; b) della logica di utilizzo, nel caso le informazioni vengano trattate con strumenti elettronici; c) delle finalità e modalità del trattamento; d) degli estremi identificativi del Titolare e dei responsabili; e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati e che possono venirne a conoscenza; f) del periodo in cui i dati vengono conservati oppure i criteri che vengono utilizzati per determinare tale periodo, quando possibile; g) dell’esistenza di un processo decisionale automatizzato, compresa la profilazione; in tal caso può richiedere le logiche utilizzate, l’importanza e le conseguenze previste; h) dell’esistenza di garanzie adeguate in caso di trasferimento dei dati a un paese extra-UE a un’organizzazione internazionale; iii) ottenere, senza che ci sia un ritardo giustificabile, l’aggiornamento, la modifica, rettifica dei dati non corretti o l’integrazione dei dati non completi, qualora ne avesse interesse; iv) ottenere la cancellazione, il blocco dei dati o, ove possibile, la trasformazione in forma anonima: a) se trattati illecitamente; b) se non più necessari in relazione agli scopi per i quali sono stati raccolti o successivamente trattati; c) in caso di revoca del consenso su cui si basa il trattamento e in caso non sussista altro fondamento giuridico; d) nel caso in cui si sia opposto al trattamento e non esistano ulteriori motivi legittimi per continuare ad utilizzare i dati; e) in caso venga imposto dalla legge; f) nel caso in cui siano riferiti a minori. EASYNET può rifiutare di cancellare i suoi dati nel caso di: a) esercizio del diritto alla libertà di espressione e di informazione; b) adempimento di un obbligo legale, esecuzione di un compito svolto nel pubblico interesse o esercizio di pubblici poteri; c) motivi di interesse sanitario pubblico; d) archiviazione nel pubblico interesse, ricerca scientifica o storica o a fini statistici; e) accertamento, esercizio o la difesa di un diritto in sede giudiziaria; v)ottenere la limitazione del trattamento nel caso di: a) contestazione dell’esattezza dei dati personali, se il Cliente non ha preferito chiedere la modifica, l'aggiornamento, la modifica o rettifica dei tuoi dati; b) trattamento illecito del Titolare per impedirne la cancellazione; c) esercizio di un suo diritto in sede giudiziaria; d) verifica dell’eventuale prevalenza dei motivi legittimi del Titolare rispetto a quelli dell’interessato; vi) ricevere, qualora il trattamento sia effettuato con mezzi automatici, senza impedimenti e in un formato strutturato, di uso comune e leggibile, i dati personali che riguardano il Cliente che ha fornito previo suo consenso o su contratto per trasmetterli ad altro Titolare o – se tecnicamente fattibile – di ottenere la trasmissione diretta da parte del Titolare ad altro Titolare; vii) opporsi in qualsiasi momento totalmente o in parte: a) per motivi legittimi e prevalenti, connessi alla sua situazione particolare, al trattamento dei dati personali che lo riguardano; b) al trattamento di dati personali che lo riguardano a fini di marketing (es. può opporsi all’invio di materiale pubblicitario o di vendita diretta o al compimento di ricerche di mercato o di comunicazione commerciale, mediante l’uso di sistemi automatizzati di chiamata senza l’intervento di un operatore, con e-mail e con modalità di marketing tradizionali, con telefono e posta cartacea). Per tutti i casi menzionati sopra, se necessario, EASYNET porterà a conoscenza i soggetti terzi ai quali i dati personali sono comunicati dell’eventuale esercizio dei diritti da parte del Cliente, ad eccezione di specifici casi (es. quando tale adempimento si riveli impossibile o comporti un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato).
 

Modalità di esercizio dei diritti

il Cliente, in qualità di interessato, può, in qualsiasi momento, modificare e revocare i consensi prestati ed esercitare i suoi diritti inviando una richiesta al Titolare al seguente indirizzo: privacy@enet.it. Per i trattamenti di cui alla presente informativa, il Cliente ha il diritto di proporre un reclamo al Garante per la Protezione dei Dati Personali (www.garanteprivacy.it).
 

Titolare, DPO e Responsabili

Il Titolare del trattamento è EASYNET S.p.A. con sede in Corso Promessi Sposi 25/D—Lecco (LC) L’elenco dei Responsabili del trattamento aggiornato è disponibile contattando EASYNET. Il Titolare del trattamento dei dati ha provveduto a designare, ai sensi degli articoli 37-39 del GDPR, un Responsabile della protezione dei dati che può essere contattato all’indirizzo mail: dpo@enet.it.


Aggiornamento del 27 ottobre 2022