Informativa Privacy
Trasparenza è la nostra connessione più sicura
Nella rete 5G, ogni pacchetto di dati viaggia con precisione. Applichiamo lo stesso principio alla tua privacy: sappiamo esattamente dove va ogni informazione e perché rimane al sicuro.
Questa politica non è un mero documento legale. È la mappa della nostra architettura dati, disegnata per professionisti che sanno che la sicurezza inizia dalla trasparenza.
Cosa registra il nostro sistema
Collezioniamo esclusivamente dati essenziali per erogare il servizio 5G Italia e migliorare l'esperienza utente. Ogni campo è giustificato da una necessità operativa concreta.
-
01
Dati di Contatto Nome, email, telefono. Usati per gestione account e supporto tecnico. Mai condivisi con terze parti senza consenso esplicito.
-
02
Dati Tecnici Indirizzo IP, dispositivo utilizzato, log di connessione. Necessari per ottimizzare performance e risolvere disservizi. Anonimizzati dopo 30 giorni.
-
03
Geolocalizzazione Dati di posizione approssimativa per mappatura copertura. Aggregati e anonimi. Non tracciamo il tuo percorso in tempo reale.
Nota Tecnica
"I nostri server loggano eventi di sistema, ma i dati identificativi sono separati dai dati di traffico. Questa separazione è verificabile da audit indipendenti." — Responsabile Sicurezza Dati
Controllo Totale sui Tuoi Dati
La normativa (GDPR) ci obbliga a garantirti diritti specifici. Noi li interpretiamo come strumenti operativi, non come clausole. Ecco cosa puoi fare oggi, senza attese burocratiche.
"La privacy non è un costo, è un investimento nella fiducia. Senza fiducia, non c'è connessione."Responsabile Compliance 5G Italia
Dentro l'UE
Trasferimenti verso paesi dell'Unione Europea e Spazio Economico Europeo.
Fuori dall'UE
Trasferimenti verso USA o altri paesi extra-UE (es. supporto globale cloud).
Claucole Standard UE: vincolanti per il ricevente.
Checklist: Valutazione caso per caso. Richiesta di consenso esplicito se non garantite standard adeguate.
Architettura Sicura: Oltre il Firewall
Criptografia End-to-End
TLS 1.3 per trasmissione, AES-256 per storage. Chiavi gestite tramite HSM dedicati.
Audit Log
Ogni accesso ai dati è tracciato e revisionato settimanalmente.
Monitoraggio Continuo (Pitfall da evitare)
Un sistema sicuro non è un sistema immobile. Eseguiamo penetration test trimestrali e monitoriamo vulnerabilità note (CVE) in tempo reale. La sicurezza è processo, non prodotto.
Aggiornamenti
Questa politica evolve con la tecnologia
Ultima revisione: . Ti invieremo una notifica via email 30 giorni prima di qualsiasi cambiamento sostanziale.
Sede Legale
Via Roma 10100187 Roma
Lun-Ven: 9:00-18:00
+39 06 12345678