Il GDPR e Acronis Cloud Backup
Home » Il GDPR e Acronis Cloud Backup
Il GDPR e Acronis Cloud Backup
Tempo di lettura: 8 min
Che cos’e’ il regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea (UE)?
♦ Il GDPR è un nuovo regolamento UE che non riguarda solo le aziende con sede nell’Unione Europea! | ♦ Il GDPR riguarda i dati personali e in generale prevede norme più severe di gran parte delle altre leggi a tutela della privacy |
♦ Il GDPR riguarda tutte le aziende che: ◊ Abbiano dipendenti nell’UE ◊ Offrano beni o servizi a cittadini dell’UE ◊ Monitorino il comportamento di cittadini dell’UE (ad es. pubblicità mirata) | ♦ Il rispetto del GDPR non comporta solo la formulazione e l’attuazione di politiche e processi, ma anche un impegno permanente per tutelare la privacy |
Il GDPR è urgente e imminente
ENTRA IN VIGORE IL 25 MAGGIO 2018! | SANZIONI AMMINISTRATIVE:10.000.000 di € o il 2% del fatturato mondiale totale annuo, se superiore Esempi: mancata tenuta di un registro scritto delle attività di trattamento; mancata adozione di misure tecniche/organizzative proporzionate al rischio o mancata nomina di un responsabile della protezione dei dati ove richiesto 20.000.000 di € o il 4% del fatturato mondiale totale annuo, se superiore Esempi: mancato rispetto dei requisiti per il trasferimento transfrontaliero dei dati, delle limitazioni speciali relative ai dati sensibili (minori, stato di salute, ecc.) o dei diritti dei singoli di controllare i loro dati personali |
Concetti base del GDPR
Interessato (utente)Chiunque sia identificabile (direttamente o indirettamente) in base ai suoi dati personalinell’UE. | Titolare del trattamento“La persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali.” | Responsabile del trattamento“La persona fisica o giuridica,l’autorità pubblica, il servizio o altroorganismo che tratta dati personali per conto del titolare del trattamento.” |
Dato personale“Qualsiasi informazione riguardante una persona fisica identificata o identificabile.” Si considerano dati personali: nome, indirizzo e-mail, informazioni sullo stato di salute, ubicazione, dati bancari, indirizzo IP, cookie, identità culturale, ecc. | Trattamento dei dati“Qualsiasi operazione o insieme di operazioni compiute su dati personali.” Sono considerate trattamento tutte le attività di raccolta, conservazione, archiviazione, riproduzione, uso, accesso, trasferimento, modifica, estrazione, comunicazione, cancellazione o distruzione dei dati. |
Che cosa significa conformita’ al GDPR?
Il GDPR è un impegno permanente!
Come dimostrare la conformità al GDPR:
♦ Trattare i dati secondo i principi del GDPR: in modo lecito, corretto, sicuro, limitato alle finalità, ecc.
♦ Eseguire valutazioni periodiche del rischio per la sicurezza
♦ Monitorare il trattamento dei dati per rilevare le violazioni
♦ Mantenere aggiornate le politiche e le procedure aziendali
♦ Adottare misure tecniche e organizzative adeguateper attenuare i rischi ai dati personali
Obblighi del titolare e del responsabile del trattamento
Titolari e responsabili del trattamento sono soggetti al GDPR e, ai sensi del regolamento, hanno i seguenti obblighi: • Garantire la sicurezza del trattamento • Trasferire i dati all’estero in modo lecito |
Il titolare del trattamento è tenuto a stipulare un contratto dettagliato per il trattamento con ogni responsabile del trattamento. Il contratto deve prevedere che il responsabile del trattamento agisca solo secondo le istruzioni del titolare e rispetti le disposizioni del GDPR (oltre ad altri obblighi). |
Esempio: il ruolo del service provider (Secure Online Desktop)
Un soggetto residente nell’UE (interessato) ottiene un prestito dalla banca del suo paese. La banca raccoglie i dati personali dell’interessato e determina le finalità e le modalità per il loro trattamento.
La banca è il titolare del trattamento. La banca acquista dei servizi di backup su cloud da un provider di servizi gestiti (MSP) che esegue i backup per conto della banca. L’MSP usa i dati personali esclusivamente per le finalità indicate dalla banca. L’MSP è il responsabile del trattamento.
[btnsx id=”2929″]
Sicurezza del trattamento
È necessario adottare controlli di sicurezza per garantire in modo permanente la riservatezza, l’integrità e la disponibilità dei sistemi e dei servizi per proteggere i dati personali da:
♦ Minacce esterne (ad es. pirati informatici).
♦ Minacce interne (ad es. dipendenti non adeguatamente formati).
♦ Elaborazione non autorizzata o illecita.
♦ Perdita, distruzione o danneggiamento accidentale.
I dati personali devono essere trattati secondo i principi del GDPR (Art. 5): sicurezza, liceità, trasparenza, limitazione delle finalità, esattezza, minimizzazione dei dati, integrità e riservatezza. I sistemi per il trattamento dei dati personali devono attuare la protezione dei dati fin dalla progettazione e per impostazione predefinita e prevedere garanzie quali la crittografia e la pseudonimizzazione.
Deve essere messo in atto un processo per valutare periodicamente l’efficacia delle misure tecniche e organizzative che garantiscono la sicurezza del trattamento su base permanente.
Diritto dell’interessato/dell’utente
Il GDPR conferisce ai cittadini UE nuovi e più ampi diritti sui loro dati personali:
♦ Accesso ai dati personali (descrizione delle finalità del trattamento, informazioni sul titolare/responsabile del trattamento, periodo di conservazione, registri delle attività, ecc.).
♦ Rettifica dei dati personali: correzione di errori e aggiornamento.
♦ Limitazione del trattamento / Opposizione al trattamento in attesa di una verifica.
♦ Cancellazione dei dati personali (nota anche come “diritto all’oblio”).
♦ Portabilità dei dati: possibilità di esportare i dati personali in formato leggibile da dispositivo automatico.
♦ Trasparenza: possibilità di sapere quali dati personali vengono raccolti, conservati e trattati, nonché di conoscere modalità e luogo del trattamento e della conservazione.
Gli utenti possono esercitare i loro diritti tramite un titolare, un responsabile del trattamento oppure, ove disponibile, un meccanismo automatizzato. È necessario ottemperare alla richiesta entro 30 giorni.
Diritti dell’interessato / dell’utente I diritti degli interessati non sono assoluti! Ad esempio, il diritto alla cancellazione è valido solo se:
♦ i dati personali non sono più necessari rispetto alle finalità per le quali sono stati raccolti (e non sussistono nuove finalità lecite);
♦ il fondamento giuridico per il trattamento è il consenso dell’interessato, l’interessato revoca il consenso e non sussiste altro fondamento giuridico;
♦ l’interessato esercita il diritto all’opposizione, e il titolare non ha alcun motivo legittimo prevalente per continuare nel trattamento; • i dati personali sono stati trattati illecitamente; oppure
♦ la cancellazione dei dati personali è necessaria per adempiere a un obbligo legale previsto dal diritto dell’Unione o dello Stato membro.
Politica di notifica delle violazioni dei dati
Tutti i titolari del trattamento sono tenuti a informare l’autorità di controllo competente in caso di violazione dei dati personali entro 72 ore dal momento in cui abbiano avuto ragionevole certezza che la disponibilità, la riservatezza o l’integrità dei dati personali del cittadino EU sia stata compromessa. Se è probabile che la violazione presenti un rischio elevato per i diritti e le libertà delle persone fisiche, il titolare deve informare anche i soggetti interessati. Politica di notifica delle violazioni dei dati I titolari del trattamento devono controllare che gli eventuali responsabili e subincaricati del trattamento abbiano a loro volta messo in atto adeguate politiche per la notifica delle violazioni dei dati. Il responsabile del trattamento deve informare il titolare del trattamento senza ingiustificato ritardo dopo essere venuto a conoscenza di una violazione dei dati personali.
Trasferimento transfrontaliero dei dati
♦ Il trasferimento di dati personali di cittadini EU/SEE a destinatari al di fuori dell’UE/SEE è in genere vietato a meno che:
◊ la giurisdizione in cui si trova il destinatario sia ritenuta in grado di offrire un livello adeguato di protezione dei dati
◊ chi esporta i dati fornisca garanzie adeguate (ad es. norme vincolanti d’impresa, clausole tipo di protezione dei dati, uno strumento giuridicamente vincolante e avente efficacia esecutiva fra titolare o responsabile del trattamento nel paese terzo)
◊ valgano deroghe o esenzioni
♦ Titolari e responsabili del trattamento devono adottare meccanismi leciti di trasferimento dei dati personali che prevedano fra l’altro il consenso dell’interessato, clausole tipo, il rispetto del Privacy Shield in vigore tra UE e Stati Uniti e norme vincolanti d’impresa.
♦ I service provider che utilizzano i servizi Acronis Cloud (backup, disaster recovery, Files Cloud) possono specificare l’area geografica in cui saranno archiviati i dati dei clienti (ad es. in un data center situato nell’UE). I service provider devono sempre tenere presente che l’accesso remoto ai dati è considerato trasferimento.
In che modo Acronis Cloud Backup puo’ aiutare i service provider a rispettare quanto disposto dal GDPR
Sicurezza del trattamento
♦ Crittografia in transito (SSL/TLS) e a riposo (Acronis Storage con AES).
♦ Registri di audit per rilevare comportamenti sospetti e raccogliere registrazioni sul trattamento dei dati.
♦ Accesso basato sui ruoli per garantire la riservatezza e proteggere da trattamenti non autorizzati
♦ Dashboard con avvisi e report per migliorare controllo e monitoraggio.
♦ Regole di conservazione personalizzabili per il principio di minimizzazione dei dati.
Diritti dell’interessato / dell’utente
. ♦ Accesso ai dati, navigazione negli archivi per trovare i dati richiesti.
♦ Configurazione dei dati di profilo dell’account per facilitare la rettifica dei dati personali.
♦ Esportazione dei dati personali.
♦ Eliminazione degli archivi.
Trasferimento transfrontaliero dei dati
♦ Controllo dell’ubicazione dell’archivio dati.
♦ Data center ubicati nella UE.
Corrispondenza tra i requisiti del GDPR e Acronis Backup Cloud
REQUISITO | FUNZIONI CHE LO SUPPORTANO |
Protezione dei dati personali | Crittografia in transito e a riposo Accesso basato sui ruoli e gestione degli accessi in base ai privilegi Protezione attiva contro le minacce ransomware |
Accesso / controllo agevole dei dati personali su richiesta degli interessati | Consultazione degli archivi Rettifica agevole dei dati personali Esportazione dei dati personali (in formato zip) Regole di conservazione personalizzabili |
Controllo dell’ubicazione dei dati | Controllo dell’ubicazione dell’archivio dati Data center ubicati nella UE |
Monitoraggio / notifica delle violazioni | Registri di audit per rilevare comportamenti sospetti e prevenire le minacce Dashboard con avvisi e report per migliorare controllo e monitoraggio |
Condividi
RSS
Piu’ articoli…
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
- Red Team, Blue Team e Purple Team: quali sono le differenze?
- La distrazione di Mercedes mette a rischio i segreti aziendali: l’importanza della Cyber Threat Intelligence
- SOC vs MDR: Guida completa al confronto tra Security Operations Center e Managed Detection and Response
- Rafforza la tua postura di sicurezza con la validazione continua delle minacce
- Introduzione al servizio Posture Guard per la Cyber Security
- Zero Click Malware: L’Invisibile Minaccia Digitale – Come Riconoscerla e Difendersi
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (20)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (212)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (16)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Aggiornamenti per prodotti Autodesk
(AL03/240319/CSIRT-ITA) Marzo 19, 2024Autodesk risolve una vulnerabilità di sicurezza con gravità “alta” che interessa il prodotto DWG TrueView, utility per visualizzare e manipolare file DWG. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un attaccante la compromissione della disponibilità del servizio, accedere a informazioni sensibili ed eseguire codice arbitrario sulle istanze interessate, tramite l’utilizzo di file DWG opportunamente predisposti.
- Aggiornamenti per VMware Spring
(AL01/240319/CSIRT-ITA) Marzo 19, 2024Aggiornamenti di sicurezza VMware risolvono una vulnerabilità in Spring, noto framework open source per lo sviluppo di applicazioni Java.
- Fortra FileCatalyst: PoC pubblico per lo sfruttamento della CVE-2024-25153
(AL02/240319/CSIRT-ITA) Marzo 19, 2024Disponibile un Proof of Concept (PoC) per la CVE-2024-25153 – già sanata dal vendor – presente in Fortra FileCatalyst, software per il trasferimento dati ad alta velocità. Tale vulnerabilità – con score CVSS v3.x pari a 9.8 – risiede nella componente ftpservlet di Workflow Web Portal e potrebbe essere sfruttata, tramite richieste POST opportunamente predisposte, […]
- PoC pubblico per lo sfruttamento della CVE-2024-23334
(AL02/240318/CSIRT-ITA) Marzo 18, 2024Disponibile un Proof of Concept (PoC) per la CVE-2024-23334 – già sanata dalla comunità di sviluppatori – presente nel framework AIOHTTP, utilizzato per creare applicazioni web ad alte prestazioni che richiedono la gestione di elevate richieste HTTP. Tale vulnerabilità – con score CVSS v3.x pari a 7.5 – potrebbe essere utilizzata da un utente malevolo […]
- PoC pubblico per lo sfruttamento della CVE-2023-5528 relativa a Kubernetes
(AL01/240318/CSIRT-ITA) Marzo 18, 2024Disponibile un Proof of Concept (PoC) per la CVE-2023-5528 – già sanata dal vendor – presente in Kubernetes.
- La Settimana Cibernetica del 17 marzo 2024 Marzo 18, 2024Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 11 al 17 marzo 2024.
- Vulnerabilità in Apache Tomcat
(AL03/240315/CSIRT-ITA) Marzo 15, 2024Rilevate 2 vulnerabilità di sicurezza – già sanate dal vendor - nel noto server web open source sviluppato da Apache Software Foundation. Tale vulnerabilità potrebbero essere sfruttate per sovraccaricare le risorse di calcolo dei sistemi interessati al fine di compromettere la disponibilità del servizio.
- PoC pubblici per lo sfruttamento di vulnerabilità in Arcserve UDP
(AL02/240315/CSIRT-ITA) Marzo 15, 2024Disponibili Proof of Concept (PoC) per le vulnerabilità CVE-2024-0799, CVE-2024-0800 e CVE-2024-0801 – già sanate dal vendor – presenti in Arcserve Unified Data Protection (UDP), soluzione per il backup e disaster recovery aziendale.
- Aggiornamenti per VMware Spring
(AL01/240315/CSIRT-ITA) Marzo 15, 2024Aggiornamenti di sicurezza VMware risolvono una vulnerabilità in Spring, noto framework open source per lo sviluppo di applicazioni Java.
- Risolte vulnerabilità in prodotti Cisco
(AL01/240314/CSIRT-ITA) Marzo 14, 2024Aggiornamenti di sicurezza sanano 7 nuove vulnerabilità, di cui 3 con gravità “alta”, in alcuni prodotti Cisco con software IOS XR vulnerabile installato.
darkreading
- North Korea-Linked Group Levels Multistage Cyberattack on South Korea Marzo 19, 2024Kimsuky-attributed campaign uses eight steps to compromise systems — from initial execution to downloading additional code from Dropbox, and executing code to establish stealth and persistence.
- ML Model Repositories: The Next Big Supply Chain Attack Target Marzo 18, 2024Machine-learning model platforms like Hugging Face are suspectible to the same kind of attacks that threat actors have executed successfully for years via npm, PyPI, and other open source repos.
- Chinese APT 'Earth Krahang' Compromises 48 Gov't Orgs on 5 Continents Marzo 18, 2024The group uses pretty standard open source tooling and social engineering to burrow into high-level government agencies across the globe.
- Saudi Arabia's National Cybersecurity Authority Announces the GCF Annual Meeting 2024 Marzo 18, 2024
- Brazilian Authorities Arrest Members of Banking Trojan Cybercrime Group Marzo 18, 2024Interpol assisted in the operation, in which analysts identified Grandoreiro group members by analyzing and matching malware samples.
- Fujitsu: Malware on Company Computers Exposed Customer Data Marzo 18, 2024It remains unclear how long the IT services giant's systems were infiltrated and just how the cyberattack unfolded.
- Tracking Everything on the Dark Web Is Mission Critical Marzo 18, 2024On the Dark Web, stolen secrets are your enemy, and context is your friend.
- South African Government Pension Data Leak Fears Spark Probe Marzo 18, 2024LockBit ransomware gang claims 668GB of data it dumped online was stolen from South Africa's pension agency.
- 3 Ways Businesses Can Overcome the Cybersecurity Skills Shortage Marzo 18, 2024With budget constraints and a limited supply of skilled talent, businesses need to get creative to defend against rampant cybersecurity threats.
- 'GhostRace' Speculative Execution Attack Impacts All CPU, OS Vendors Marzo 15, 2024Like Spectre, the new GhostRace exploit could give attackers a way to access sensitive information from system memory and take other malicious actions.
Full Disclosure
- MetaFox Remote Shell Upload Exploit Marzo 13, 2024Posted by [email protected] on Mar 13#!/usr/bin/env python3# Exploit Title: MetaFox Remote Shell Upload# Google Dork: "Social network for niche communities"# Exploit Author: The Joker# Vendor Homepage: https://www.phpfox.com# Version:
- SEC Consult SA-20240307-0 :: Local Privilege Escalation via writable files in Checkmk Agent (CVE-2024-0670) Marzo 13, 2024Posted by SEC Consult Vulnerability Lab, Research via Fulldisclosure on Mar 13SEC Consult Vulnerability Lab Security Advisory < 20240307-0 > ======================================================================= title: Local Privilege Escalation via writable files product: Checkmk Agent vulnerable version: 2.0.0, 2.1.0, 2.2.0 fixed version: 2.1.0p40, 2.2.0p23, 2.3.0b1, 2.4.0b1 CVE number: CVE-2024-0670 impact: high homepage: https://checkmk.com...
- HNS-2024-05 - HN Security Advisory - Multiple vulnerabilities in RT-Thread RTOS Marzo 13, 2024Posted by Marco Ivaldi on Mar 13Hi, Please find attached a security advisory that describes multiple vulnerabilities we discovered in RT-Thread RTOS. * Title: Multiple vulnerabilities in RT-Thread RTOS * OS: RT-Thread
- APPLE-SA-03-12-2024-1 GarageBand 10.4.11 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-12-2024-1 GarageBand 10.4.11 GarageBand 10.4.11 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214090. Apple maintains a Security Updates page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. GarageBand Available for: macOS Ventura and macOS Sonoma Impact: Processing a […]
- APPLE-SA-03-07-2024-7 visionOS 1.1 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-7 visionOS 1.1 visionOS 1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214087. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: Apple Vision Pro Impact: An app may be […]
- APPLE-SA-03-07-2024-6 tvOS 17.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-6 tvOS 17.4 tvOS 17.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214086. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: Apple TV HD and Apple TV 4K (all […]
- APPLE-SA-03-07-2024-5 watchOS 10.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-5 watchOS 10.4 watchOS 10.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214088. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: Apple Watch Series 4 and later Impact: A […]
- APPLE-SA-03-07-2024-4 macOS Monterey 12.7.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-4 macOS Monterey 12.7.4 macOS Monterey 12.7.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214083. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Admin Framework Available for: macOS Monterey Impact: An app […]
- APPLE-SA-03-07-2024-3 macOS Ventura 13.6.5 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-3 macOS Ventura 13.6.5 macOS Ventura 13.6.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214085. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Admin Framework Available for: macOS Ventura Impact: An app […]
- APPLE-SA-03-07-2024-2 macOS Sonoma 14.4 Marzo 13, 2024Posted by Apple Product Security via Fulldisclosure on Mar 13APPLE-SA-03-07-2024-2 macOS Sonoma 14.4 macOS Sonoma 14.4 addresses the following issues. Information about the security content is also available at https://support.apple.com/kb/HT214084. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. Accessibility Available for: macOS Sonoma Impact: A malicious app […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta. Marzo 6, 2024
- Perché l’audit IT e il log management sono importanti per la Cybersecurity Marzo 4, 2024
- Red Team, Blue Team e Purple Team: quali sono le differenze? Febbraio 19, 2024
- La distrazione di Mercedes mette a rischio i segreti aziendali: l’importanza della Cyber Threat Intelligence Febbraio 14, 2024
- SOC vs MDR: Guida completa al confronto tra Security Operations Center e Managed Detection and Response Febbraio 12, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications