Sicurezza informatica, cioé disponibilità, integrità e riservatezza dei dati

pittogramma Zerouno

Guida

Sicurezza informatica, cioé disponibilità, integrità e riservatezza dei dati

Protezione dei dati e sicurezza informatica aziendale: dopo una breve introduzione sulla situazione della sicurezza IT in Italia e nel mondo, ecco quali sono le attività fondamentali da compiere, oltre alle metodologie e tecniche da utilizzare perché un’impresa possa proteggere il proprio patrimonio di informazioni

10 Apr 2020

di Redazione

Sicurezza informatica cos’è, è possibile? Premesso che una sicurezza informatica aziendale totale, cioè garantita al 100%, è un’utopia, è comunque sempre bene ricordare che non esiste protezione senza una “politica della security”, intesa come disegno strategico tale da definire, organizzare la riservatezza e integrità informatica e gestire tutti gli aspetti a essa collegati, da quelli tecnici a quelli di management e di business, incluse la confidenzialità e disponibilità dei dati. Ciò significa che non è pensabile, per un’impresa che voglia proteggere i propri asset, guardare alla sicurezza informatica come un’attività “one time” ma come un insieme di attività che tenga conto, per esempio, di azioni quali l’identificazione delle aree critiche, la gestione dei rischi, dei sistemi e della rete, delle vulnerabilità e degli incidenti, il controllo degli accessi, la gestione della privacy e della compliance, la valutazione dei danni eccetera.

La definizione di sicurezza informatica, prima di tutto, deve far rima con disponibilità e integrità dei dati e riservatezza, oltre che delle informazioni, degli accessi.

Ecco quali sono le tre caratteristiche della sicurezza informatica

Qui di seguito sono dunque esplicitate le tre caratteristiche della sicurezza informatica, ovvero quegli aspetti su cui focalizzare l’attenzione per garantirsi di avere una corretta e adeguata gestione della security.

  • Disponibilità dei dati, ossia salvaguardia del patrimonio informativo nella garanzia di accesso, usabilità e confidenzialità dei dati. Da un punto di vista di gestione della sicurezza significa ridurre a livelli accettabili i rischi connessi all’accesso alle informazioni (intrusioni, furto di dati, ecc.).
  • Integrità dei dati, intesa come garanzia che l’informazione non subisca modifiche o cancellazioni a seguito di errori o di azioni volontarie, ma anche a seguito di malfunzionamenti o danni dei sistemi tecnologici.
  • Riservatezza informatica cioè gestione della sicurezza in modo tale da mitigare i rischi connessi all’accesso o all’uso delle informazioni in forma non autorizzata e ovviamente data privacy.

Guida pratica per IT Manager all’Operational Risk Framework, clicca qui e scarica il White Paper

Il panorama e il significato di sicurezza informatica in Italia

1,3 miliardi euro è il valore del mercato della sicurezza informatica in Italia nel 2019, anno in cui è stato messo a segno un +11% rispetto ai dodici mesi precedenti. Sono dati dell’Osservatorio Information Security & Privacy 2020 del Politecnico di Milano che indicano che la crescita è trainata in parte come conseguenza dell’aumento della consapevolezza indotta dalla regolamentazione, GDPR in primis.

Più nello specifico, la maggior parte della spesa si è concentrata in soluzioni tradizionali come la protezione della rete fisica e logica (36%), la sicurezza degli endpoint (20%) e la sicurezza applicativa (19%).

La protezione degli ambienti cloud computing interessa solo il 13% della spesa ma presenta, con il 55%, il maggior trend di crescita.

Nei dati, emerge, inoltre, il crescente ruolo dell’intelligenza artificiale nella gestione della sicurezza, utilizzata dal 45% delle grandi imprese che lo impiegano soprattutto per rilevare potenziali minacce (71%), attraverso il monitoraggio dei comportamenti dei sistemi e delle persone, nell’identificazione di attacchi phishing (41%) e nella prevenzione di frodi (25%).

Dal canto suo Clusit, Associazione Italiana per la Sicurezza Informatica, lancia l’allarme evidenziando, nel Rapporto Clusit 2020, che ha potuto analizzare in Italia 1.670 attacchi gravi andati a buon fine, contro 1.552 nel 2018 (+7%) e 1.127 nel 2017. E che dal 2014 al 2019 la crescita è stata del 91,2%.

Gli attacchi più diffusi sono riconducibili a malware (44%) seguito dalle minacce “unknown” (19%) e dal phishing/social engineering (17%). Gli altri threat, a partire dalle vulnerabilità (8%), seguono a distanza.

Spyware Exodus: un caso che ci ha riguardato da vicino

Exodus, sviluppato dalla software house calabrese E-Surv, nasce come software legale per le intercettazioni utilizzato da molte procure italiane durante alcune indagini giudiziarie. Come ha scoperto all’inizio del 2019 l’organizzazione no profit Security Without Borders in collaborazione con Motherboard, lo spyware è finito su Google Play e ha infettato migliaia di smartphone utenti italiani. La conseguenza è che gli attaccanti possono prendere il controllo root, quindi con privilegi di amministratore, sui telefoni infetti e quindi una volta installato è in grado di spiare tutte le attività della vittima.

Dopo qualche mese si è scoperto che circola una variante per dispositivi iOS che riesce a installarsi sugli smartphone delle vittime sfruttando i certificati digitali che consentono alle organizzazioni di creare e distribuire app aziendali per uso interno senza passare per l’App Store di Apple.

Piccole imprese che usano centralini digitali non correttamente configurati stanno oggi sperimentando furti di traffico VOIP, e attacchi volti a generare traffico illecito verso numerazioni a tariffazione speciale.

Per avere un’idea della maturità delle aziende italiane rispetto alla sicurezza informatica viene in aiuto il Barometro Cybersecurity 4.0, presentato da NetConsulting cube su un panel qualificato di 50 tra le imprese top nei settori delle telecomunicazioni, dell’energy/utilities, delle banche, dell’industria, delle assicurazioni, così come dei servizi/trasporti e della Gdo, nonché di alcuni enti locali della pubblica amministrazione.

È stato così possibile delineare il Cybersecurity 4.0 Maturity Model una mappa, cioè, dei posizionamenti attuali delle imprese intervistate, sia sul piano della governance che su quello tecnologico (figura 2). Emerge che il 16% delle grandi aziende risulta ancora in una situazione di rischio: non hanno un assetto organizzativo, né un modello di governance adeguato a gestire la sicurezza digitale sia al proprio interno sia all’esterno. E neppure dispongono al 100% di quelle tecnologie e di quegli strumenti che consentano di avere un approccio di tipo predittivo delle possibili minacce e non soltanto reattivo nei confronti degli attacchi in corso. C’è poi un terzo d’imprese che si sta attrezzando sul piano tecnologico, e anche velocemente, ma deve ancora progredire in fatto di governance: nel complesso, quindi, quasi la metà del campione si colloca ancora nelle due aree di minore maturità della matrice. Soprattutto per queste aziende, l’entrata in vigore del GDPR costituisce una spinta molto forte: non solo per rafforzare le proprie difese per la protezione dei dati, in primis di quelli personali dei clienti e/o consumatori, ma anche per implementare complessivamente il modello organizzativo di gestione e definizione della cyber security.

Barometro cybersecurity Il Maturity Model delle organizzazioni intervistate
Il Maturity Model delle organizzazioni intervistateFonte: Net Consulting Cube

Sicurezza dei dati informatici, cosa fare per la protezione del patrimonio di informazioni

I dati sono uno dei beni più preziosi per ogni business: analizzati e gestiti in modo efficace, infatti, possono avere un impatto positivo su molti aspetti operativi, dal marketing alle vendite. Ecco perché mettere in atto puntuali strategie di protezione dei dati e sicurezza informatica (ossia adottare politiche, metodologie e strumenti per mettere al sicuro l’infrastruttura aziendale) è fondamentale per il successo di ogni organizzazione.

Affidarsi al parere degli esperti in sicurezza informatica può pertanto essere utile per capire con chiarezza da dove iniziare.

Ma allora quale attività è fondamentale per la sicurezza informatica? Di seguito i (primi) sei passi fondamentali da compiere, soprattutto alla luce delle nuove direttive.

  1. Sapere quali sono i dati da proteggere (e dove sono). Capire di quali dati dispone la propria organizzazione, dove si trovano e chi ne è responsabile è fondamentale per la costruzione di una buona strategia di data protection.
  2. Formare i dipendenti. La privacy e la sicurezza dei dati sono una parte fondamentale del nuovo GDPR, quindi è fondamentale che il personale sia pienamente consapevole dell’importanza della salvaguardia del processo del trattamento dei dati personali. Statisticamente, infatti, gli esperti rilevano che i problemi di sicurezza IT più comuni e rovinosi sono proprio dovuti a errori umani. Ad esempio, la perdita o il furto di una chiavetta USB o di un portatile contenente informazioni sensibili relative all’attività aziendale potrebbe seriamente danneggiare la reputazione dell’organizzazione, o addirittura portare a severe sanzioni pecuniarie.
  3. Creare un elenco dei dipendenti che hanno accesso ai dati sensibili. Proprio perché l’errore umano è foriero di molti problemi relativi alla sicurezza dei dati, mantenere un controllo serrato su chi, tra i dipendenti, può accedere a quali informazioni è estremamente importante. Occorre ridurre al minimo i privilegi e concedere l’accesso solo ai dati di cui ogni risorsa ha effettivamente bisogno. Inoltre, l’inserimento di watermark (il marchio digitale che identifica l’autore di un file video, audio o di un’immagine, mediante un’invisibile trama di bit contenente le informazioni sul copyright, ndr) nei file può aiutare a prevenire il furto di dati da parte del personale e permette di identificare la fonte in caso di violazione. Questa pratica prevede l’aggiunta al database di record di rilevamento unici (i cosiddetti seed) che offrono la possibilità di monitorare il modo in cui i dati vengono utilizzati e tracciare il loro percorso, anche nel caso in cui vengano spostati al di fuori del controllo diretto dell’organizzazione.
  4. Effettuare un’analisi dei rischi. Gli esperti consigliano di effettuare regolari valutazioni del rischio per individuare eventuali potenziali pericoli per i dati dell’organizzazione. Con questa prassi dovrebbero essere esaminati tutti i tipi di minaccia identificabili (sia digitali che fisici): dalla violazione dei dati online, alle interruzioni di corrente. In questo modo è possibile identificare eventuali punti deboli nel sistema di sicurezza aziendale, stabilire le priorità e formulare quindi un preciso piano d’azione per evitare danni, riducendo così il rischio di dover poi far fronte a una violazione ben più costosa.
  5. Installare il software di protezione affidabili ed eseguire scansioni regolari. Una delle misure più importanti per la protezione dei dati e la sicurezza informatica è anche una delle più semplici. Con un buon sistema di prevenzione attiva e scansioni regolari è infatti possibile ridurre al minimo la minaccia di una perdita di dati per mano di criminali informatici. Investire in un buon software antivirus e antimalware – sempre all’interno di una più completa strategia di sicurezza informatica – aiuterà a non far cadere le informazioni sensibili nelle mani sbagliate.
  6. Eseguire regolarmente il backup dei dati più importanti e sensibili. Effettuare un backup regolare è una pratica spesso trascurata, ma secondo gli esperti poter contare su una continuità di accesso alle informazioni rappresenta una dimensione fondamentale della sicurezza informatica. Se si considera quanto tempo e quali sforzi potrebbero essere necessari per recuperare i dati perduti, appare subito chiaro come gestire una strategia di backup sia una mossa vincente.

Quali tecnologie per la sicurezza informatica e la protezione dei dati? Ecco le 20 individuate da Forrester

Con l’abbattimento delle barriere entro le quali vengono generate, trasferite e utilizzate sempre più ingenti moli di dati sensibili relative a business e persone, l’approccio alla sicurezza informatica (ferma restando la necessità di proteggere gli asset all’interno delle reti aziendali, con dispositivi di difesa perimetrale) non può che essere prima di tutto data-centric. Ne è sempre più convinta la società di analisi Forrester, che nel report TechRadar: Data Security and Privacy, Q4 2017 fa il punto su venti tecnologie scelte dalla società di analisi in quanto hanno tutte la caratteristiche di mirare alla protezione dei dati, in alcuni casi integrando la sicurezza nel dato stesso: una sicurezza informatica che il dato si può portare con sé anche quando “viaggia” all’esterno dell’azienda: in una email, in una conversazione attraverso un software di communication e collaboration, nel cloud, in laptop o dispositivi di archiviazione rimovibili.

Come prassi nella metodologia TechRadar, Forrester inserisce le tecnologie analizzate in diverse fasi di evoluzione. Da segnalare, prima di iniziare ad affrontarle, che Forrester sottolinea il fatto che spesso molte di queste tecnologie di sicurezza informatica si trovano implementate all’interno di differenti soluzioni di security e non – o non solo – come soluzioni stand-alone. Questo fa sì che diversi prodotti di security oggi presenti sul mercato, acquistati e implementati separatamente dalle aziende, presentino delle sovrapposizioni di queste tecnologie (overlapping).

1. Tecnologie nella fase di Creazione

La prima delle fasi in cui si trovano le tecnologie analizzate nel report è quella di Creazione (Creation). Ricadono in questa categoria le Blockchain data integrity solutions e i tool di Secrets management.

  • Le blockchain si configurano con contenitori in cui i dati si scrivono una volta sola (append-only), non sono ripudiabili, sono replicati in diversi store distribuiti, ma possono essere acceduti solo da chi ne ha diritto in quanto sono crittografati. Fra i vendor di soluzioni blockchain Forrester segnala Acronis, GuardTime, IBM, Thales eSecurity e Tierion.
  • Gli strumenti di secret management sono utilizzati per memorizzare centralmente e mettere in sicurezza informazioni confidenziali su applicazioni. Esempi sono API (Application programming interface), chiavi crittografiche, password, certificati secure socket layer (SSL) e credenziali di utenti. Queste soluzioni consentono di definire, assegnare, monitorare e revocare i diritti di accesso alle informazioni segrete. Secondo Forrester sono molto utili agli sviluppatori per rendere sicura la trasmissione di questi dati segreti tra applicazioni, compresi i container, anche quando si muovono verso e da ambienti cloud e durante i processi di DevOps. Fra i fornitori di soluzioni di secrets management, la società di analisi cita Confidant, Conjur, Docker, Hashicorp, IBM, KeyWhiz, Knox e Thales e-Security.

2. Tecnologie nella fase di Sopravvivenza

Le tecnologie nella fase di Sopravvivenza (Survival) sono strumenti innovativi, da poco usciti dallo stadio precedente di Creazione, che vantano già una certa distribuzione commerciale e implementazione. Forrester inserisce in questa categoria 4 tipologie di soluzioni: Consent/data subject rights management, Data discovery and flow mapping, Data privacy management solutions e Secure communications. Vediamole molto in breve.

  • Le soluzioni per il Consent/data subject rights management consentono alle aziende di identificare, segmentare, mascherare e cancellare singoli gruppi di dati strutturati e non strutturati in funzione di determinate esigenze. Per assolvere a questi compiti, le aziende devono sapere con chi condividono dei dati ed eventualmente poter attuare delle azioni su di essi anche se si trovano al di fuori dei firewall aziendali. I fornitori segnalati da Forrester sono: BigID, ConsentCheq, Evidon, IBM, Kudos, OneTrust, Proteus-Cyber, TrustArc e trust-hub.
  • Le tecnologie di Data discovery and flow mapping permettono di esaminare più risorse e repository alla scoperta di dati sensibili, quali numeri di carte di credito o, nel caso per esempio degli Usa, numeri di previdenza sociale. Per Forrester queste tecnologie hanno come prodotti “adiacenti”, ma non in grado di svolgere le stesse funzioni in ambito security e privacy dei dati, le soluzioni di storage optimization e data discovery. Fra i vendor di tecnologie di Data discovery and flow mapping si segnalano Active Navigation, ALEX Solutions, AvePoint, BigID, Covertix, Dataguise, Global IDs, Ground Labs, Heureka Software, IBM, Nuix, OneTrust, Spirion, TITUS, trust-hub e Varonis.
  • Con la denominazione Data privacy management solutions si intendono tecnologie che aiutano a gestire, fare scalare, documentare e analizzare (nel senso di audit) processi legati a programmi di protezione della privacy. Forrester segnala i seguenti vendor: Nymity, OneTrust, Proteus-Cyber e TrustArc.
  • Le soluzioni di Secure communications hanno come obiettivo fornire, in modo più sicuro, controllabile e standardizzato a livello aziendale, quelle funzionalità di comunicazione che oggi gli utenti trovano in servizi consumer quali Snapchat e WhatsApp. Fornitori inclusi da Forrester: CellTrust, Confide, Dispel, KoolSpan, Signal, Silent Circle, Vaporstream e Wickr.

3. Tecnologie nella fase di Crescita

Sono 7 le tecnologie di sicurezza informatica che TechRadar: Data Security and Privacy, Q4 2017 inserisce fra quelle nello stadio di Crescita (Growth), che si raggiunge quando la diversificazione e la robustezza delle soluzioni sono ormai in grado di soddisfare le esigenze di un mercato molto ampio. In maggioranza si tratta di tecnologie già ben conosciute, con un vasto numero di vendor, per cui ci limiteremo a una trattazione più succinta.

  • La prima è quella dell’Application-level encryption. L’obiettivo principale di questa tecnologia è rendere possibile la crittografia dei dati laddove questi sono generati e processati nelle applicazioni. Le soluzioni di Application-level encryption aiutano gli sviluppatori a integrare l’encryption e il key management nello sviluppo di nuove applicazioni e prima del loro rilascio.
  • La seconda tecnologia in Growth è la Big Data encryption, l’evoluzione di quella che precedentemente la società di analisi chiamava database encryption and masking. L’innovazione riflette la crescita dell’importanza dei big data, memorizzati in appositi store.
  • Crescono anche le tecnologie per la Cloud data protection (Cdp), che permettono di verificare e rinforzare la sicurezza dei dati che risiedono sui cloud (anche per obiettivi di compliance),
  • e quelle di Data access government, tool che aiutano a chiudere il gap di visibilità e controllo fra le identità (di chi accede) e i dati. Fra gli obiettivi, permettere ai responsabili della sicurezza informatica e della privacy di continuare a gestire efficacemente i privilegi a fronte di volumi di dati che crescono in modo esponenziale.
  • Ricadono nella fase Growth anche tecnologie specificatamente dedicate alla Data classification, che risultano critiche per il successo di altre soluzioni di data security, come quelle di Data loss prevention (DLP), di rights management e di encryption.
  • Ecco quindi le tecnologie di Enterprise key management (EKM), che consentono di memorizzare, distribuire, rinnovare e ritirare chiavi crittografiche in ambienti di grandi dimensioni con diversi prodotti di encryption utilizzati.
  • Ultima tecnologia citata in questa parte del report è la Tokenization, che permette agli utenti di applicazioni critiche (come quelle di pagamento) di accedere in una prima fase solo con l’ID e la password, e quindi di dover inserire un codice valido sono una volta ricevuto via sms o generato da un device fisico.

4. Tecnologie nella fase di Equilibrio

Troviamo, infine, nella categoria delle tecnologie di data security e privacy che Forrester definisce nella fase di Equilibrio (Equilibrium), quelle le tecniche di sicurezza informatica utilizzate da decenni e con ampi ecosistemi di fornitori e integratori:

  • l’Archiving (i sistemi storage, che consentono una sicurezza maggiore della memorizzazione dei dati in luoghi parcellizzati),
  • la Data loss prevention (costituita da una varietà di soluzioni per impedire la fuoriuscita fraudolenta di dati da email server, siti web, pc e dispositivi mobili),
  • l’Email encryption, l’Enterprise rights management (ERM; soluzioni che controllano l’uso, la circolazione e la compartimentazione di documenti prodotti in un’azienda),
  • la File-level encryption,
  • la Full disk encryption
  • i Managed file transfer.

New call-to-action

Il ruolo dei sistemi di identity and access management

La protezione delle informazioni e la sicurezza informatica delle applicazioni aziendali sui dispositivi mobili, come smartphone e tablet (soprattutto con la diffusione del fenomeno BYOD), può ormai essere solo garantita attraverso un ecosistema sofisticato, sicuro e affidabile di controllo delle identità. È il parere degli esperti di TechTarget che, in particolare, fanno riferimento ai sistemi di identity and access management (IAM).

I sistemi IAM cercano da sempre di rispondere a quesiti fondamentali per la sicurezza IT aziendale: “chi ha accesso a cosa e perché?” e “come rafforzare le policy di accesso?”. Gli esperti concordano nel dire che ogni azienda dovrebbe essere in grado di rispondere a queste domande in modo rapido e corretto, ma che, purtroppo, nella realtà non è ancora così. Solitamente, infatti, implementare un sistema IAM maturo risulta troppo complesso e costoso. D’altro canto, però, i costi derivanti da un attacco rischiano di essere ancora più gravosi. I sistemi IAM, infatti, impediscono agli hacker di accedere ai privilegi, alle applicazioni e ai dati sensibili degli utenti una volta che hanno compromesso le credenziali di un dipendente.

L’identity and access management aiuta inoltre a soddisfare i requisiti di conformità relative a separazione dei ruoli, applicando policy di accesso per account e dati sensibili, e facendo sì che gli utenti non dispongano di privilegi eccessivi.

Non solo: secondo gli esperti i sistemi IAM possono anche ridurre i costi di helpdesk (con modalità self-service di reimpostazione delle password e aggiornamento dei profili) e migliorare la produttività dei dipendenti (consentendo un log-in veloce, ad esempio utilizzando il single sign-on).

Il sistema di identity and access management fornisce anche preziose informazioni sulle modalità con cui dipendenti e clienti sono entrati nelle applicazioni (chi ha effettuato il log-in, quando e a quali dati ha avuto accesso): queste informazioni possono essere utilizzate non solo per motivi di sicurezza informatica, ma anche per comprendere i modelli tipici di interazione, analizzando come lavorano i dipendenti e come si comportano i clienti in merito ad acquisti e modalità di interazione via sito o app. Conoscere e comprendere questi aspetti rappresenta la chiave per semplificare, migliorare e ottimizzare le esperienze d’uso di dipendenti e clienti, apportando una migliore agilità aziendale e un maggiore vantaggio competitivo per il business.

Lavoro nella sicurezza informatica, una professione in crescita nel 2019

Tra le competenze più richieste in questo momento vi sono quelle che appartengono al profilo di esperto di sicurezza informatica. Il lavoro nella sicurezza informatica è in crescita, ma cosa si deve sapere fare per potersi candidare per una posizione in questo ambito?

Le competenze di chi lavora nella cyber security devono garantirgli la possibilità di calcolare i rischi di attacco, prevenire le minacce o comunque mitigarne i rischi. Servono in generale skill di security engineer, data security administrator, network security architect.

Secondo le rilevazioni del portale Reteinformaticalavoro tra le richieste di professioni informatiche in Italia quella dell’esperto in security è in crescita (tra il 2017 e il 2018 la domanda era cresciuta del 35%) e nel 2019 sarà protagonista. D’altra parte, Capgemini l’anno scorso sottolineava che nel 2020 la richiesta di talenti in cybersecurity arriverà dal 72% di società, tale domanda rispetto all’offerta fa emergere un divario di competenze pari al 25%.

Sono tante le figure che operano in questo settore, in particolare il CISO è il responsabile della sicurezza informatica di un’azienda. Nelle aziende può essere impiegato l’ICT security manager che gestisce la politica di sicurezza, così come hacker etici (white hat contrapposti ai black hat) ossia coloro che scoprono le falle nei sistemi informatici per contrastare i criminali che se ne approfitterebbero.
Vi è poi un’altra figura fondamentale: il Data protection officer – DPO, obbligatorio nelle aziende si occupa di proteggere i dati secondo quanto stabilito dal Regolamento per la protezione dei dati europeo – GDPR. Ecco qui di seguito quanto sono diffuse alcune di queste competenze.

Competenze: chi sono e quanto sono diffuse le figure professionali al lavoro sulla sicurezza informatica

In base a quanto rilevato dall’Osservatorio Information Security & Privacy a proposito dei ruoli legati alla security più diffusi nelle organizzazioni durante il 2018 si è avuto il boom del Data Protection Officer. Ben il 65% delle aziende monitorate dal Politecnico di Milano hanno formalizzato al proprio interno questa posizione.
D’altra parte, non si è avuta la stessa velocità di diffusione del Chief Information Security Officer CISO che era già presente nel 47% dei casi mentre continua a essere assente nel 37% (in tali situazioni le prerogative legate alla sicurezza sono affidate al CIO o alla figura che si occupa di sicurezza fisica e logica).

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Sicurezza informatica, cioé disponibilità, integrità e riservatezza dei dati

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4