Centro Dati in Svizzera
I vostri dati sono interamente di vostra proprietà. In qualità di partner di Infomaniak Network SA, DIGITALABS garantisce la sicurezza dei vostri dati grazie a strumenti e applicativi sviluppati internamente per voi. La tutela della privacy è un valore fondamentale e Infomaniak si impegna a garantirla con vigore.
Infomaniak SA, con sede in Svizzera, custodisce i vostri dati al di fuori della giurisdizione statunitense e cinese.
I vostri dati sono protetti in conformità alla Legge federale sulla protezione dei dati (nLPD). Infomaniak applica inoltre le norme del Regolamento UE sulla Protezione dei Dati (GDPR) in quanto ha un gran numero di clienti europei.
Scelta del fornitore di servizi hosting
- Come vengono protetti i miei dati e la mia privacy?
- Dove saranno conservati i miei dati?
- Come verranno trattate le mie informazioni?
- Quali persone avranno accesso ai miei dati personali?
Infomaniak garantisce il completo controllo dei propri servizi:
- Un impegno a lungo termine volto alla tutela della privacy.
- Un modello aziendale incentrato sulla protezione dei dati, non sulla loro vendita.
- I dati vengono crittografati e replicati sui server Infomaniak.
- I dati sono protetti dalla legislazione svizzera e sono conformi al GDPR/LPD.
- Indipendenza tecnologica: tutti i processi sono sviluppati internamente e senza intermediari.
Analisi del contesto
DIGITALABS fornisce consulenza sulla sicurezza delle piattaforme web (back-end, front-end, database e IoT) e sulla Sicurezza dei Sistemi di Informazione (SSI), e sensibilizza dipendenti e utenti sulle principali vulnerabilità online.
Effettuiamo consulenze in loco per privati e PMI, analizzando il loro ambiente operativo per individuare e proporre misure di sicurezza ad alto impatto che rafforzino le piattaforme web e le infrastrutture IT.
Con oltre 56 milioni di download nel 2025 e il 35% dei siti web che utilizzano WordPress, le piattaforme CMS più diffuse rimangono un obiettivo prediletto per gli atti di pirateria informatica. Le tecnologie standard, pur essendo ampiamente adottate, necessitano di continui miglioramenti e aggiornamenti per poter far fronte all’evoluzione delle minacce informatiche.
Piattaforme CMS infettate nel 2024

Vulnerabilità per tipologia

Individuazione delle potenziali vulnerabilità
La sicurezza in un progetto IT dipende in gran parte dal contesto in cui si inserisce. Se il core business di un’azienda consiste nell’uso di applicazioni web, una serie di requisiti di sicurezza standard devono essere rispettati. Questi includono:
✅ Codice sorgente modulare per garantire manutenzione e sicurezza.
✅ Integrità del database, rafforzando le chiavi primarie, i legami relazionali e la crittografia dei dati;
Nei portali web, le vulnerabilità si manifestano spesso nei punti di accesso esterni, come ad esempio:
🔹 moduli di contatto;
🔹 moduli di accesso e registrazione;
🔹 sistemi di recupero password;
🔹 aree clienti (portali) che danno accesso a dati sensibili.
Queste funzionalità sono spesso bersaglio di attacchi informatici se la sicurezza dell’applicazione è insufficiente. Anche gli URL non protetti possono mettere a rischio informazioni sensibili, facilitando l’attività degli hacker che possono così estrarre ID utente o documenti.
Sebbene un codice sorgente di alta qualità sia essenziale, l’adozione di buone pratiche fin dall’inizio dello sviluppo di un sito o di un’applicazione web può prevenire efficacemente le intrusioni.
Metodi di autenticazione: SFA vs 2FA
Più il livello di sicurezza è elevato, maggiori sono i compromessi per utenti e programmatori. Sebbene la sicurezza sia importante, non tutti sono disposti a effettuare complesse autenticazioni per le normali attività quotidiane. È quindi necessario stabilire quali attività devono essere protette in via prioritaria.
🔑 Autenticazione a fattore singolo (SFA)
L’autenticazione a fattore singolo (SFA) si basa su un unico identificatore (nome utente e password) per verificare la vostra identità. Nonostante le rigide politiche sulle password, questo metodo rimane vulnerabile a:
⚠️ Attacchi di phishing
⚠️ Fughe di dati di identificazione
⚠️ Errore umano
Perché il secondo fattore (2FA) è importante oggi?
Per verificare realmente CHI sta compiendo un’azione online, gli smartphone sono lo strumento migliore di autenticazione grazie a:
✅ Proprietà personale: gli utenti raramente perdono o prestano i loro telefoni.
✅ Sicurezza biometrica integrata – Face ID, impronte digitali, ecc.
✅ Autenticazione più forte: riduzione dell’uso delle password.
La sfida consiste nel rafforzare la sicurezza mantenendo un’autenticazione efficace e semplice da usare.
Livelli di identità

Principio dell'autenticazione 2FA
- Qualcosa che si CONOSCE (nome utente, password, codice PIN, ecc.)
- Qualcosa che si POSSIEDE (telefono, OTP, ecc.)
- Dimostrare che SIETE la persona che dichiarate di essere (biometria, impronte digitali, riconoscimento vocale, ecc.)