Cookie Policy

Ai sensi della normativa in materia di protezione dei dati personali (D. Lgs. n. 196/03 e ss.mm.ii. e, a decorrere dal 25 maggio 2018, del Regolamento generale sulla protezione dei dati n. 679/2016/UE), YOROI S.r.l. – Società soggetta alla direzione e coordinamento di TINEXTA S.p.A. – (in seguito per brevità “YOROI”) - in qualità di Titolare del trattamento- fornisce alcune informazioni relative ai cookie e/o altre tecnologie di monitoraggio durante la navigazione sul sito cyber-intelligence-hub.com (di seguito, "Sito").

Cosa sono i cookie?

I cookie sono piccoli frammenti di testo, normalmente costituiti da lettere e/o numeri, che vengono inviati dal Sito e memorizzati dal browser installato sul dispositivo da Lei impiegato per la navigazione. I cookie vengono poi ritrasmessi al Sito ad una Sua successiva visita.

I cookie permettono di memorizzare informazioni riguardo le visite effettuate al Sito e rappresentano una tecnologia molto utile, perché favoriscono il funzionamento del Sito, rendendolo più efficiente. Senza i cookie il Sito non avrebbe modo di “ricordare" alcune informazioni, come, per esempio, il contenuto del carrello della spesa. I cookie sono classificabili in base a:

- durata: cookie tecnici (di navigazione) di sessione o persistenti;
- provenienza: cookie di prima parte o di terze parti;
- finalità: cookie strettamente necessari, cookie per l’analisi delle prestazioni e cookie per la pubblicità comportamentale.

I cookie che scadono alla fine di una sessione del browser (normalmente quando il browser viene chiuso o alla scadenza della sessione) sono definiti cookie di sessione e sono utili, ad esempio, a mantenere attiva la sessione di navigazione. I cookie che, invece, vengono memorizzati per un periodo di tempo più esteso (tra una sessione e l’altra) sono detti cookie persistenti e sono utili, ad esempio, per ricordare le Sue preferenze o per proporre pubblicità mirata.

La definizione di prima parte o terze parti fa riferimento al sito web o al dominio che installa il cookie. I cookie di prima parte sono installati direttamente dal Sito, mentre i cookie di terze parti sono installati da un dominio differente, per esempio, nel caso in cui il Sito incorpori elementi provenienti da altri servizi, come le piattaforme pubblicitarie.

È opportuno specificare che le finalità solitamente assolte da un cookie possono essere realizzate anche tramite altre tecnologie assimilabili, tra cui l'utilizzo di determinate funzionalità che consentono di identificare i dispositivi in modo da poter analizzare le visite al Sito. Questa informativa, infatti, si riferisce a qualsiasi tecnologia che memorizza o accede alle informazioni presenti sul Suo dispositivo. Potrebbero rientrare in questa categoria, per esempio, l'archiviazione locale HTML5, i Local Shared Objects (anche chiamati flash cookie) e le tecniche di fingerprinting. D’ora innanzi quando si parlerà di cookie, in questa definizione si riterranno comprese anche le altre tecnologie assimilabili.


Quali tipi di cookie utilizziamo?

Cookie tecnici: Questo sito web utilizza cookie tecnici di navigazione e funzionali per assicurare e monitorare la funzionalità del sito stesso, ottimizzare la navigazione, garantire l’uso di contenuti e servizi richiesti dall’utente. Questi cookie, ad esempio, consentono di riconoscere la lingua selezionata e il Paese dal quale l’utente si connette al sito web. Questi cookie riconoscono l’utente quando si riconnette al sito web e permettono di non dover reinserire credenziali o dati ad ogni connessione.

Cookie analitici: Questo sito web utilizza cookie analitici creati e forniti da terze parti (es: Google Analytics) e impiegati dal sito web per analisi statistiche di accessi o visite al sito web, permettono di ottimizzare la struttura, la logica di

navigazione e i contenuti, nonché di raccogliere informazioni sull’utilizzo del sito web. Per ulteriori dettagli e informazioni sull’Informativa sulla Privacy di Google e sull’utilizzo dei cookie da parte di Google, consultare i seguenti link: https://policies.google.com/privacy https://policies.google.com/technologies Al seguente link è disponibile un plug-in per browser per disattivare in maniera permanente i cookie di Google Analytics: https://tools.google.com/dlpage/gaoptout?hl=it.


Come modificare le impostazioni sui cookie?

Quando l’utente accede a una pagina del sito web, trova un banner che contiene una breve informativa. Chiudendo il banner o continuando a navigare sul sito web, accedendo ad un’altra area o selezionando un elemento (ad esempio, un’immagine o un link), l’utente acconsente all’utilizzo dei cookie. L’approvazione all’impiego dei cookie è registrata in un apposito “cookie tecnico”.

Gli utenti possono esprimere, altresì, le proprie preferenze sui cookie attraverso i parametri del browser. Per default, quasi tutti i navigatori web sono automaticamente configurati per accettare i cookie. Tuttavia, l’utente ha la possibilità di modificare la configurazione preimpostata attraverso i parametri del browser, che permettono di cancellare/rimuovere tutti o alcuni cookie o bloccare l’invio di cookie o ancora limitarlo a determinati siti web. Disinstallare/bloccare i cookie o cancellarli potrebbe compromettere la fruibilità di alcune aree del sito web o alterarne alcune caratteristiche, nonché influenzare l’erogazione di servizi di terze parti.

La configurazione della gestione dei cookie dipende dal navigatore utilizzato.

Di seguito sono indicati i link alle guide di gestione dei cookie per i browser principali:

Microsoft Internet Explorer – Selezionare il pulsante “Strumenti”, poi “Opzioni Internet”. Nella finestra del pop-up, selezionare “Privacy” e configurare le impostazioni dei cookie o accedere attraverso questi link: http://windows.microsoft.com/en-us/windows-vista/block-or-allow-cookies

 • Google Chrome - Versione desktop: Selezionare “Impostazioni”, poi andare in “Avanzate”, nella sezione “Privacy e Sicurezza” selezionare “Impostazione Contenuti” e configurare le impostazioni dei cookie o accedere mediante questo link: https://support.google.com/accounts/answer/32050?co=GENIE.Platform%3DDesktop&hl=it 

Mozilla Firefox – Selezionare “Preferenze” e nella finestra del pop-up, selezionare “Privacy e sicurezza” e configurare le impostazioni dei cookie o accedere attraverso questo link: https://support.mozilla.org/en-US/kb/enable-and-disable-cookies-website-preferences

 • Apple Safari - Selezionare “Preferenze” e poi “Privacy” dove puoi configurare i cookie o accedi attraverso questo link: https://support.apple.com/it-it/HT201265 

Opera - Selezionare “Impostazioni”, “Avanzate” e poi “Cookie” dove puoi configurare i cookie o accedi attraverso questo link: http://www.opera.com/help/tutorials/security/cookies/ https://help.opera.com/en/latest/web-preferences/ 

Browser nativo Android: Selezionare “Impostazioni”, poi “Privacy e sicurezza” e selezionare/deselezionare l’opzione “Accetta cookie”. Per tutti gli altri navigatori, occorre consultare le apposite guide per informazioni sulla gestione dei cookie.


Comunicazione e diffusione dei dati

I dati raccolti utilizzando i cookie potranno essere trattati da dipendenti e collaboratori delle funzioni aziendali deputate al perseguimento delle finalità sopra indicate, che sono stati espressamente autorizzati al trattamento e che hanno ricevuto adeguate istruzioni operative. Tali dati potranno essere inoltre trattati da società di fiducia che svolgono per conto del Titolare compiti di natura tecnica ed organizzativa, all’uopo nominati Responsabili del trattamento ex art. 28 GDPR. Nell'ambito del trattamento dei dati effettuato tramite il Sito, potranno essere trattati da soggetti esterni operanti in qualità di titolari autonomi quali, a titolo esemplificativo, autorità ed organi di vigilanza e controllo. I dati raccolti utilizzando i cookie analitici di Google potranno essere trasferiti negli Stati Uniti d’America, nel rispetto delle garanzie adeguate prescritte ai sensi del Capo V del GDPR


Diritti degli interessati

Inviando un’e-mail a privacy@yoroi.company può chiedere al Titolare l’accesso ai dati che la riguardano, la loro cancellazione, la limitazione del trattamento nei casi previsti dall’art. 18 del GDPR, nonché l’opposizione al trattamento nelle ipotesi di legittimo interesse di Yoroi. Ha inoltre il diritto di revocare il consenso per i cookie non necessari senza pregiudicare il funzionamento e le funzionalità del Sito. Infine, ha il diritto di proporre reclamo al Garante per la protezione dei dati personali.


Titolare del trattamento e Responsabile per la protezione dei dati personali

Il Titolare è YOROI S.r.l. – Società soggetta alla direzione e coordinamento di TINEXTA S.p.A. - C.F. e P. IVA: 03407741200, con sede legale in Roma, P.zza Sallustio n.9, 00187

Il Responsabile per la protezione dei dati personali (DPO) di Yoroi è contattabile al seguente indirizzo PEC dpo_tinexta@legalmail.it, ovvero scrivendo a: Responsabile della Protezione dei Dati - Tinexta S.p.A., Piazza Sallustio n. 9, 00187 - Roma (RM).


Modifiche a questa Cookie Policy

Potremmo apportare delle modifiche sostanziali alla presente Cookie Policy. Tutte le modifiche apportate entreranno in vigore non appena sarà pubblicata sul Sito Web la versione aggiornata della presente Cookie Policy.

Informativa aggiornata al 28/08/2021

Manifesto

Cyber Intelligence Hub

il Manifesto

Il Cyber Intelligence Hub di YOROI è una piattaforma che organizza, incrocia e veicola informazioni verticali in ambito cyber security, con l’obiettivo di aiutare i responsabili della sicurezza informatica delle organizzazioni e i loro team nel compito cruciale di tenersi sempre aggiornati sugli ultimi sviluppi delle minacce e sugli ultimi strumenti e strategie di difesa, quale condizione indispensabile per mantenere un adeguato livello di sicurezza delle proprie organizzazioni.

Perché informazioni tempestive, approfondite e verificate sono indispensabili per fronteggiare il crimine informatico?

Per rispondere possiamo guardare per analogia all’ambito militare, quello certamente più vicino concettualmente alla dinamica del cyber crime; non è un caso che il cyber spazio sia oggi considerato anche come la quinta dimensione su cui si può declinare un conflitto militare, dopo terra, aria, acqua e spazio.
In ambito militare le informazioni sul nemico – in particolare le attività di intelligence svolte dai servizi segreti – sono considerate di estrema rilevanza strategica e cruciali per aumentare le possibilità di vittoria in caso di conflitto.
Informazioni dettagliate e corrette consentono infatti di poter preparare al meglio le azioni da intraprendere e di poter allocare in modo ottimale le risorse disponibili;

mentre in assenza di informazioni il rischio che le decisioni di attacco o di difesa si rivelino inadeguate e le risorse vengano disperse in modo inefficiente è altissimo.

Succede lo stesso in un’azienda: un approccio corretto e integrato alla gestione del rischio cyber deve partire indispensabilmente dalla mappatura delle informazioni disponibili e affidabili.
Quanto più le informazioni saranno estese, aggiornate, organizzate e tempestive, tanto più chi ha internamente la responsabilità della sicurezza informatica avrà risolto due problemi di cruciale importanza:

•  tenersi sempre aggiornato, in qualsiasi situazione, per poter decidere immediatamente le azioni da intraprendere e, per non correre il rischio di essere accusato di scarsa attenzione e sottovalutazione del pericolo, nel caso di un attacco che produca danni alla sua organizzazione (ricordiamo che Gartner segnala come in oltre il 60% dei casi, di fronte ad un attacco che danneggi significativamente l’organizzazione, il responsabile della sicurezza ne paga le conseguenze e viene sostituito)
• come allocare al meglio le risorse a disposizione (tra corretto dimensionamento del team interno e scelta delle tecnologie e servizi forniti da partner esterni) e – altro punto di massima importanza - come qualificare correttamente le richieste di incrementi di budget necessari ad aumentare il livello di sicurezza interna, per poter ottenere l’approvazione della proprietà o del consiglio di amministrazione.

L’obiettivo della piattaforma di Information Intelligence di Yoroi è quello di dare risposta a queste esigenze, risparmiando agli utilizzatori il dover condurre un’attività pesantemente time consuming, grazie ad un software progettato per mappare con cadenza giornaliera, nel modo più completo, informazioni indispensabili come le ultime vulnerabilità rilevate, classificate anche in base alla loro audience, le minacce più recenti, i trend topic ordinati per intensità dell’interesse sollevato in quel momento nell’arena della cyber security.

A queste corpose informazioni organizzate in modo da poter avere un’immediata visione d’insieme e poter prendere le corrette contromisure, si aggiungono approfondimenti tematici verticali di alto contenuto informativo prodotti dai cyber analisti senior di Yoroi, pubblicati con cadenza mensile in un’apposita sezione della piattaforma.

YOROI conosce molto bene il valore strategico della condivisione.

Il CERT YOROI (Computer Emergency Response Team) è membro prestigioso - avendo conseguito il terzo e massimo livello di certificazione - della rete europea Trusted Introducer; un network di cui fanno parte i CERT di grandi organizzazioni nazionali e sovranazionali che ha l’obiettivo dello scambio di informazioni sugli attacchi in atto, per poter allertare i vari sistemi nazionali.
YOROI ha visto inoltre recentemente approvata la sua domanda di ammissione – dopo aver superato il processo di verifica degli stringenti requisiti - alla CTA (Cyber Threat Alliance); un network all’interno dei paesi NATO e del blocco occidentale, la cui mission è la condivisione di informazioni tra società che hanno dimostrato sul campo di saper produrre un intenso volume e un’alta qualità di threat intelligence e a cui partecipa il gotha delle società di cyber security di derivazione “atlantica”.

È dunque dalla ferma convinzione dell’importanza della condivisione che è nato il Cyber Intelligence Hub di YOROI

YOROI ha la convinzione che lo sharing di competenze ed esperienze su tematiche specifiche sia uno dei fondamentali driver per poter fronteggiare un crimine informatico sempre più aggressivo e sofisticato; fondamentale per innalzare il livello personale di competenza e conoscenza degli operatori del settore e il livello di sicurezza del sistema delle imprese italiane nel suo complesso.