Inside-2

Impegno esupportocontinuo

A differenza di altre suite di e-learning e classi virtuali, dove l’apprendimento di nuove tecnologie è lasciato ai singoli docenti, ci occupiamo di tutti gli aspetti formativi e di supporto nelle operazioni quotidiane di aggiustamento e personalizzazione dell’ambiente, fino alla guida sui principali strumenti e la loro ottimizzazione.

Configurazione

Non devi pensare a nessun dettaglio tecnico. Ci occupiamo della configurazione e personalizzazione completa del tuo sistema Moodle, sia in fase di avvio che in modo continuativo nel tempo.


Supporto

Forniamo supporto completo alla tua piattaforma Moodle, monitorando le prestazioni del sistema, e supportando docenti e staff tecnico ogni volta che si rende necessario.


Formazione

Il nostro impegno va nella direzione della formazione continua, effettuata da remoto, sia per gruppi di utenti sia individualmente per esigenze specifiche. Così Moodle diventa produttivo ed efficace per docenti e studenti.


Gestione contenuti

Spesso le piattaforme di e-learning lasciano agli utenti finali il compito della creazione dei contenuti, dei corsi, dei quiz e delle librerie di materiale necessario. Con il servizio tutto compreso, assistiamo il personale nella creazione di tutti i contenuti necessari e di supporto al loro lavoro.

La privacy conta.

I recenti mutamenti imposti dal covid-19 hanno dato una notevole accelerazione ai processi di digitalizzazione della formazione scolastica, della didattica e della formazione a distanza.

In questa fase di transizione è normale attivarsi per trovare soluzioni adeguate alla situazione e pianificare migrazioni importanti sulle metodologie di didattica sia off-line che on-line.

Spesso nella scelta ci si basa solo sul fattore economico ma i rischi e le implicazioni possono assumere un impatto importante dal punto di vista della protezione dei dati e della privacy. 

La privacy e la protezione dei contenuti ospitati su piattaforme DAD o FAD, va valutata con attenzione.

Se stai pensando ad una nuova piattaforma di e-learning oppure ne hai già adottata una, è molto importante considerare gli aspetti legati alla tutela della privacy e della protezione di dati personali e contenuti. Questi aspetti sono spesso sottovalutati e possono portare a seri problemi in caso di violazione o data-breach informatici.

Ospitare ‘in casa’ la propria soluzione di didattica a distanza o formazione on-line, può rappresentare un’ottima alternativa, contribuendo a ridurre i costi e aumentare la conformità alle normative vigenti.

Sicurezza digitale e privacy.

Moodle fornisce garanzie su privacy e sicurezza, soprattutto quando si tratta di studenti nella fascia di età dai 8 ai 17 anni.

richiedi info

Server privati

La proprietà di dati e contenuti è di vitale importanza sui sistemi di e-learning e aule virtuali.

Open Source

Moodle è 100% Open Source. Questo significa garanzia di qualità e pieno rispetto della privacy.

Controllo sui dati

I dati personali e i contenuti degli utenti sono sotto il pieno controllo della scuola. Piena conformità al GDPR.


Moodle

Gestisci in modo efficace il flusso informativo, con applicazioni dedicate ed erogate in ambiente cloud sicuro. Stimola l’apprendimento e aiuta gli insegnanti a creare materiale didattico coinvolgente, fornendo spunti di riflessione innovativi.

Completo

Moodle è uno strumento completo, in grado di offrire la migliore esperienza sia nella didattica off-line (e-learning) che in quelle in presenza con strumenti di classi virtuali semplici e funzionali.

Supporto gratuito

Tutto il supporto e la formazione sono compresi nel servizio. Così ti puoi dedicare da subito alle tue attività di insegnamento lasciando allo staff tecnico il compito di configurare e gestire la piattaforma.

Subito pronto

Ci occupiamo dell'installazione e della configurazione di tutto ciò che ti serve su potenti infrastrutture cloud, sicure e ridondate. In poco tempo accedi alla tuo portale Moodle con una semplice login o tramite i principali Social.

Completo

Moodle è uno strumento completo, in grado di offrire la migliore esperienza sia nella didattica off-line (e-learning) che in quelle in presenza con strumenti di classi virtuali semplici e funzionali.

Supporto gratuito

Tutto il supporto e la formazione sono compresi nel servizio. Così ti puoi dedicare da subito alle tue attività di insegnamento lasciando allo staff tecnico il compito di configurare e gestire la piattaforma.

Subito pronto

Ci occupiamo dell'installazione e della configurazione di tutto ciò che ti serve su potenti infrastrutture cloud, sicure e ridondate. In poco tempo accedi alla tuo portale Moodle con una semplice login o tramite i principali Social.

Strumenti semplici

Crea lezioni, corsi, quiz, presentazioni moderne e coinvolgenti, compiti a casa e valutazioni. Con Moodle gestisci e migliori l'intero processo di insegnamento, in modo assistito e con strumenti semplici ed intuitivi.

Integrabile

Puoi integrare gli strumenti già utilizzati nella tua scuola come il registro elettronico, le comunicazioni con gli studenti, le pubblicazioni dell'istituto e tutto quanto necessario per una gestione uniforme dei flussi di lavoro.

Nessun investimento

Con un'innovativa formula 'a consumo', non sono necessari investimenti in hardware e software. I costi sono estremamente contenuti e proporzionali al numero degli utenti registrati.

Strumenti semplici

Crea lezioni, corsi, quiz, presentazioni moderne e coinvolgenti, compiti a casa e valutazioni. Con Moodle gestisci e migliori l'intero processo di insegnamento, in modo assistito e con strumenti semplici ed intuitivi.

Integrabile

Puoi integrare gli strumenti già utilizzati nella tua scuola come il registro elettronico, le comunicazioni con gli studenti, le pubblicazioni dell'istituto e tutto quanto necessario per una gestione uniforme dei flussi di lavoro.

Nessun investimento

Con un'innovativa formula 'a consumo', non sono necessari investimenti in hardware e software. I costi sono estremamente contenuti e proporzionali al numero degli utenti registrati.

i numeri

La migliore didattica digitale.

Moodle è la piattaforma di insegnamento preferita da milioni di utenti in tutto il mondo. La sua vasta diffusione lo rende lo strumento di apprendimento meglio supportato e più al passo con le nuove metodologie di insegnamento digitale.


1,2miliardi

Utenti registrati

242

Paesi nel mondo

2,3+miliardi

Domande quiz

24,3+milioni

Corsi disponibili

1,2miliardi

Utenti registrati

2,3+miliardi

Domande quiz

242

Paesi nel mondo

24,3+milioni

Corsi disponibili

1,2miliardi

Utenti registrati

242

Paesi nel mondo

2,3+miliardi

Domande quiz

24,3+milioni

Corsi disponibili

Gestione completa

Aiuto e supportosemprepresenti


Se sei un’insegnante o fai parte di un’azienda che eroga corsi di formazione, avrai sicuramente affrontato il problema della gestione di una piattaforma DAD/FAD.

Le richieste dei docenti sono quelle di potersi concentrare sulle loro specifiche attività, senza dover apprendere nuove tecnologie e dinamiche complesse.

Il nostro impegno costante è quello di supportare il personale scolastico e le aziende, rendendo veloce ed efficace il processo di adozione e utilizzo di Moodle.

vedi tutto
Gestione completa

Aiuto e supporto

sempre

presenti


Se sei un’insegnante o fai parte di un’azienda che eroga corsi di formazione, avrai sicuramente affrontato il problema della gestione di una piattaforma DAD/FAD.

Le richieste dei docenti sono quelle di potersi concentrare sulle loro specifiche attività, senza dover apprendere nuove tecnologie e dinamiche complesse.

Le richieste dei docenti sono quelle di potersi concentrare sulle loro specifiche attività, senza dover apprendere nuove tecnologie e dinamiche complesse.

Il nostro impegno costante è quello di supportare il personale scolastico e le aziende, rendendo veloce ed efficace il processo di adozione e utilizzo di Moodle.

vedi tutto

Il nostro impegno costante è quello di supportare il personale scolastico e le aziende, rendendo veloce ed efficace il processo di adozione e utilizzo di Moodle.

vedi tutto

Proteggi e tutela la vita digitale di studenti e docenti.


Privacy e dati personali sono preziosi.

Conosci i rischi e le implicazioni delle piattaforme di formazione on-line?

scopri tutto

Principi pedagogici e filosofia di progetto.

La vera anima di Moodle.

La piattaforma Moodle ha un valore fortemente inclusivo, in quanto consente agli studenti di imparare a lavorare in modo collaborativo e condiviso secondo  i principi ispiratori del sistema LMS più famoso al mondo.

  1. Tutti siamo potenzialmente insegnanti e studenti – in un ambiente realmente collaborativo, siamo entrambe queste cose
  2. Impariamo particolarmente bene quando creiamo o esprimiamo qualcosa che altre persone possano vedere o sentire
  3. Impariamo tantissimo semplicemente osservando le attività dei nostri vicini
  4. Comprendendo il contesto e il background delle persone cui ci rivolgiamo aiuta ad insegnare in modo più costruttivo
  5. Un ambiente di apprendimento, deve essere flessibile e adattabile, in modo da rispondere velocemente alle esigenze dei partecipanti che lo utilizzano

Le applicazioni di Moodle consentono di gestire in modo efficace il flusso informativo, attraverso una serie di strumenti dedicati ed erogati in un ambiente cloud sicuro, progettato per stimolare in modo specifico gli apprendimenti, aiutando i docenti a creare e organizzare i materiali didattici, senza ricorrere a supporti cartacei e fornendo spunti di studio e di riflessione, anche nella prospettiva della flipped classroom.

Le applicazioni consentono inoltre la gestione di documenti personali (documenti di testo, fogli elettronici, presentazioni) condivisibili con altri colleghi e alunni.

Queste sono tutte “applicazioni web” o “cloud”, accessibili cioè mediante un semplice browser, senza necessità di installare alcun software sui computer personali.

più informazioni
funzionalità

Scopri tutto quello che Moodle può fare per la tua scuola o la tua azienda.

Aule virtuali

Gestione della classe con controllo microfoni, alzata di mano, chat privata e pubblica. Lavagna condivisa, caricamento di presentazioni e registrazione lezioni. Sessioni di lavoro a gruppi in stanze virtuali e ritorno ad aula principale.

Report attività

Generazione  di reportistica base e avanzata per certificare la presenza e le attività dei partecipanti ai corsi sia off-line che in modalità sincrona (web meeting o corsi in presenza).

Gestione quiz

Creazione di questionari con una grande varietà di tipi di domande, comprese la scelta multipla, il vero/falso, la risposta breve, il trascina e rilascia su un testo o su un'immagine. Deposito delle domande per successivo riutilizzo.

Workshop

Con i workshop, gli studenti partecipano con un ruolo attivo nelle valutazioni dei rispettivi lavori.  Aumenta il senso critico, e si possono registrare ottimi livelli di comprensione legati alla condivisione e revisione dei reciproci lavori.

Compiti e consegne

I docenti possono valutare le consegne e dare feedback. Funzioni per 'ricordare' i compiti 'reali' da completare offline, ad esempio lavori artistici, che non richiedono alcun contenuto digitale. Possibilità di richiedere consegna come gruppo e di valutare al buio, ovvero senza conoscere l’identità dell'autore.

Forum e chat

Consente agli Studenti e ai Docenti di scambiarsi idee postando commenti come parte di una 'discussione'. Immagini e contenuti multimediali possono essere inclusi nei post del forum. Il Docente può scegliere di valutare i post del forum e consentire anche agli Studenti attività di valutazione dei post.

...e molto altro.

  • Gestione etichette
  • Gestione lezioni
  • Consegne testo online
  • Commenti alle consegne
  • Importazione libro
  • Strumenti completi di valutazione
  • Report grafici attività SCORM
  • Regole accesso quiz off-line / on-line
  • Interventi recenti blog
  • Workshop / Strategie di valutazione
  • Metodi di distribuzione consegne
  • Metodi di valutazione dei voti
  • Stato del corso
  • Gestione piani di formazione
  • Calendari corsi
  • Registrazione studenti a corsi
  • File personali
  • Annunci recenti
  • Domanda calcolata
  • Scelta multipla calcolata
  • Domanda trascina e rilascia su un'immagine
  • Trascina e rilascia indicatori o testo
  • Trascina e rilascia su un testo
  • Scelta delle parole mancanti
  • Corrispondenza
  • Tipo di domanda mancante
  • Criteri basato sul completamento di attività
  • Criteri basati su data, vautazione o gruppo
  • Import di documenti Word
  • Integrazione repo Office 365
  • Accesso in base al ruolo
  • Rilevazione copia-incolla (antiplagio)
  • Design responsivo
  • Meeting Jitsi e Zoom
  • Check lists
  • Moodle Analitycs

Dal blog

Ci Sono Due Modi Di Pensare – Uno Dei Due Non Funziona

Entro limiti ragionevoli, non mi interessa se le mie convinzioni sono vere. Perché dovrei? Per un individuo, in molte situazioni, ci sono più narrazioni…

Testimonials


Insides-1

Riprenditi il controllo.

Privacy e sicurezza sotto controllo.

Con Nextcloud ritorni in possesso del controllo sui tuoi dati. Con le sue potenti funzioni di gestione della conformità e dei flussi di lavoro automatizzati, non rischi di avere risorse ‘fuori dal radar’ e puoi gestire al meglio con chi condividere dati e documenti.

Crea flussi automatizzati

Il servizio Flow, rende facile la creazione e l'automazione di operazioni ripetitive, rendendo la collaborazione fra le persone più efficiente e veloce.

Per esempio, supponiamo che il responsabile commerciale debba inviare offerte in formato PDF. Puoi creare un flusso automatizzato che converta in formato PDF i documenti a cui aggiungiamo un etichetta chiamata ‘in-pdf’. Oppure è possibile inviare un messaggio al tuo team quando un partner carica un nuovo documento in una determinata cartella.

Le App o automazioni create, possono includere elementi di flusso come triggers, o azioni. E’ inoltre possibile combinare flussi differenti fra loro a seconda delle necessità.

Proteggi e elimina documenti

Il controllo di accesso avanzato di Nextcloud, consente di applicare regole predefinite per impostare la durata della presenza di alcuni tipi di files (sensibili o di altra natura), in modo che non siano più accesibili dopo un certo lasso di tempo.

Mediante il File Access Control e l’etichettatura automatica dei files, gli amministratori di rete hanno il pieno controllo sull’accesso alle risorse abilitandole e definendo regole precise a cui è necessario attenersi. Se è necessario restringere l’accesso ai files solo a persone in determinate regioni geografiche o a documenti con specifiche etichette, il responsabile IT può fare in modo che queste regole vengano rispettate.

Integratori e VAR.

Massima confidenza. Migliori risultati.

Ti piace Nextcloud e desideri proporlo ai tuoi clienti?
Nessun problema. Il rapporto con integratori e rivenditori diventa da subito solido e privilegiato.

Forniamo tutto il supporto per integrare con successo Nextcloud nelle tue aziende clienti come se fossi tu stesso a farlo.

In questo modo puoi massimizzare la resa commerciale affidando tutta la parte tecnica al nostro servizio specializzato.

contattaci ora

whoami-prices

Sicurezza degli accessi.
Unificata. Per tutti.

Adotta il più veloce servizio di sicurezza degli accessi, consolidando le tue soluzioni di sicurezza con uno dei piani di abbonamento di Whoami.

contattaci per info

Per grandi organizzazioni con la necessità di proteggere più di 500 utenti, contatta direttamente il reparto vendite.

Contatta il reparto commeriale

[supsystic-price-table id=8]

Abbonamenti Self-Service

sono fatturati a blocchi di 10 utenti.

Scuole e Onlus

disponibili abbonamenti speciali per istituti e organizzazioni no-profit.

Abbonamenti con contratto

sono fatturati in blocchi di 10 sotto i 100 utenti e 25 sopra i 100 utenti.

Supporto continuativo

telefonico e remoto per tutti i tipi di subscriptions.

Contatta il supporto

supporto@m2r.biz

Chiama il reparto commerciale

+39.0364.360.552

Easy-DR

protezione completa

Evita i tempidi fermo,la perditadi dati ele violazionidella sicurezza


dettagli

Il miglior servizio di sicurezza informatica in tecnologie di backup e protezione dati. Integra Cyber Security*, backup dati e controllo sicurezza di PC e Server.

Forniamo soluzioni chiavi in mano ai nostri clienti sia pubblici che aziendali, assicurando una protezione gestita e completa, aumentando la produttività e abbassando i costi di gestione.

Un'unica soluzione con funzionalità di backup, antimalware, antivirus e gestione della protezione di PC e server aziendali basate su intelligenza artificiale.

migliora la gestione

Elimina lacomplessità

In un unico prodotto puoi avere protezione ransomware e anti-malware basato su IA, protezione dati con backup e disaster recovery, protezione delle postazioni utente con gestione centralizzata e un sistema EDR (Endpoint Detection e Remediation) di ultima generazione, rimuovendo la complessità e i rischi associati a soluzioni non integrate.


riduci i rischi

Riducial minimogli incidenti

Easy-DR con Cyber Protect include un motore di rilevamento delle minacce basato su intelligenza artificiale per migliorare i tassi di rilevamento. L'integrazione di funzionalità anti-malware e di backup avanzate consente il recupero automatico dei dati danneggiati riducendo il tempo impiegato per la risoluzione degli incidenti.


Easy-DR è basato su Acronis Cyber Protect, la migliore soluzione di Cyber Security integrata, vincitrice dei principali contest e certificazioni a livello mondiale:

riduci i rischi

Riducial minimogli incidenti

Easy-DR con Acronis Cyber Protect include un motore di rilevamento delle minacce basato su intelligenza artificiale per migliorare i tassi di rilevamento. L'integrazione di funzionalità anti-malware e di backup avanzate consente il recupero automatico dei dati danneggiati riducendo il tempo impiegato per la risoluzione degli incidenti.


Easy-DR è basato su Acronis Cyber Protect, la migliore soluzione di Cyber Security integrata, vincitrice dei pricipali contest e certificazioni a livello mondiale.

ottimizza e risparmia

Aumenta laproduttività

Con funzionalità avanzate come CDP (Continuous Data Protection), viene monitorata e portata in backup ogni modifica apportata alle applicazioni in elenco. In questo modo il lavoro degli utenti è sempre protetto fino all'ultima modifica e si riducono drasticamente i tempi di fermo e di ripresa del lavoro.


Semplice.

Configurato e gestito remotamente da tecnici certificati. Non interferisce sulle prestazioni dei tuoi sistemi e puoi continuare a lavorare anche mentre sono in corso i backup senza preoccuparti di nulla.

Affidabile.

Easy-DR è basato su Acronis, uno di maggiori player mondiali in fatto di backup e disaster recovery. Le copie dei tuoi dati sono crittografate con le migliori tecnologie e nessuno tranne te può accedere ai dati salvati.

Conveniente.

Con la modalità a consumo paghi solo per ciò che realmente usi nello spazio di archiviazione. Sofisticate tecnologie di compressione, riducono ulteriormente lo spazio disco e quindi i costi per lo storage in cloud.

Easy-DR

Completo e gestito.

Backup locali e in cloud, servizi di Disaster Recovery e una protezione anti-malware e anti-ransomware di ultima generazione, tutto completamente gestito. La risposta completa e integrata all’urgenza di messa in sicurezza del tuo patrimonio informatico.

Backup as a Service da

0,14€

al GB/mese

Contattaci ora

I migliori datacenter

Easy-DR è basato sui migliori datacenter disponibili sul territorio europeo con caratteristiche "Tier IV Facility", "Tier IV Design" e "Tier IV Gold Operations" certificate dall’Uptime Institute.

Sicurezza dei dati

La sicurezza dei dati e la privacy sono garantite "by-default". Ogni cliente genera in autonomia le proprie chiavi di crittografia e le password di sblocco. I dati sono crittografati all'origine, durante il trasporto e sulla destinazione.

Server di ripristino

Easy-DR non lascia niente al caso. Cerchiamo di prevedere tutti i possibili scenari di indisponibilità, garantendo sempre il miglior supporto per il ripristino dei servizi. Per questo abbiamo incluso un server sostitutivo che è possibile utilizzare per attivare applicativi e macchine virtuali bypassando ogni eventuale dipendenza nella catena di ripristino.

Protezione contro ransomwares

Gli speciali agents utilizzati, includono anche una protezione anti-ransomware a largo spettro. Non appena un attacco crittografico viene rilevato, è automaticamente bloccato a livello di sistema.

Monitoraggio e testing

Le procedure di backup e replica sono costantemente monitorate per evitare inconvenienti e imprevisti. Sono previsti dei check periodici sulla corretta funzionalità delle procedure di recupero, di fail-over e fail-back.

Migliore rapporto Qualità/Prezzo

Easy-DR ha un eccellente rapporto Qualità/Prezzo e bilancia in modo ottimale le esigenze normative con quelle economico-finanziarie delle PMI e PA locali.

I nostri numeri

98%

Percentuale di clienti
soddisfatti

320+

Numero di VM e
Server protetti

12sec

Tempo medio risposta
Help Desk

Prova 30 giorni gratuita

Prova gratuitamente per 30 giorni il servizio BaaS.


    Ho letto e accetto i Termini e le Condizioni di utilizzo. Nessuna registrazione richiesta.
    Teniamo ai tuoi dati personali e non ti saranno inviate altre email promozionali o pubblicità.

    BaaS

    Backup locale e remoto

    Backup giornalieri o multipli – sia su destinazione locale che in cloud – in data center remoto certificato Tier IV, su territorio europeo.

    In caso di guasto grave o evento critico (sia naturale che attacco informatico), è possibile ripristinare file, cartelle o interi server e PC per un recupero completo delle funzionalità e degli applicativi.

    Speciali tecnologie consentono l’avvio di server e PC anche su hardware o sistemi di virtualizzazione differenti.

    Vedi dettagli
    BaaS

    Backuplocale eremoto

    Backup giornalieri o multipli – sia su destinazione locale che in cloud – in data center remoto certificato Tier IV, su territorio europeo.

    In caso di guasto grave o evento critico (sia naturale che attacco informatico), è possibile ripristinare file, cartelle o interi server e PC per un recupero completo delle funzionalità e degli applicativi.

    Speciali tecnologie consentono l’avvio di server e PC anche su hardware o sistemi di virtualizzazione differenti.

    Vedi dettagli
    DRaaS

    App e dati gestiti al meglio

    Applicativi e server sono disponibili in due differenti posizioni: localmente presso i tuoi uffici e remotamente in data center dedicato.

    In caso di guasto grave, postazioni PC e server possono ripartire sul data center remoto permettendo così continuità operativa, con un RTO (Recovery Time Objective) variabile da alcune ore a pochi minuti.

    La gestione tecnica è affidata ad un supporto avanzato, con software e tecnologie sempre aggiornate.

    Vedi dettagli
    DraaS

    App e Datigestitial meglio

    Applicativi e server sono disponibili in due differenti posizioni: localmente presso i tuoi uffici e remotamente in data center dedicato.

    In caso di guasto grave, postazioni PC e server possono ripartire sul data center remoto permettendo così continuità operativa, con un RTO (Recovery Time Objective) variabile da alcune ore a pochi minuti.

    La gestione tecnica è affidata ad un supporto avanzato, con software e tecnologie sempre aggiornate.

    Vedi dettagli
    Cyber Protect

    Protezione completa

    Protezione dati + protezione informatica basata su intelligenza artificiale.

    Combatti gli attacchi informatici avanzati grazie a una combinazione esclusiva di tecnologie di protezione, rimuovendo la complessità, proteggendo i tuoi dati e abbassando i costi.

    Cyber Protect Cloud è facile da aggiungere ai servizi BaaS o DraaS e protegge in modo ottimale i dati dalle ultime minacce informatiche, senza appesantire il carico dei tuoi sistemi.

    Vedi dettagli
    Cyber Protect

    Protezionecompleta

    Protezione dati + protezione informatica basata su intelligenza artificiale.

    Combatti gli attacchi informatici avanzati grazie a una combinazione esclusiva di tecnologie di protezione, rimuovendo la complessità, proteggendo i tuoi dati e abbassando i costi.

    Cyber Protect Cloud è facile da aggiungere ai servizi BaaS o DraaS e protegge in modo ottimale i dati dalle ultime minacce informatiche, senza appesantire il carico dei tuoi sistemi.

    Vedi dettagli

    Whoami

    Accesso tradizionale con password

    L'accesso remoto mediante password pone seri rischi sulla sicurezza e i dati aziendali. Non è possibile distinguere accessi autorizzati da quelli non autorizzati perchè qualsiasi persona in possesso della password può eseguire accessi regolari anche se non autorizzata.

    Accesso sicuro
    con autenticazione a 2 fattori

    Con l'autenticazione a 2 fattori (2FA) di whoami, sei sicuro che solamente gli utenti autorizzati e identificati possono accedere ai dati aziendali. Gli utenti che non hanno un dispositivo di riconoscimento autorizzato (cellulare, smartwatch o key usb), non riescono ad accedere alle risorse aziendali che sono in questo modo protette e al sicuro.

    Accessi e sicurezza unificati.

    la soluzione completa per il controllo degli accessi.

    Whoami (who-am-i) prende il nome dalla famosa utility Unix che consente di sapere con certezza chi è l’utente che sta eseguendo una determinata operazione. Con l’autenticazione a 2 fattori, entri di fatto nello standard di autenticazione che viene adottato da un numero in costante crescita di organizzazioni di tutte le dimensioni.

    Riduci i rischi di sicurezza.

    Aumenta la sicurezza aziendale diminuendo l'esposizione ai rischi, garantendo conformità alle normative vigenti (GDPR, HIPAA, SOX, etc.)

    Migliora l'esperienza utente.

    Sicurezza concreta e scalabile. Facile da usare, facile da configurare e facile da gestire.

    Riduci i costi di gestione.

    Sicurezza efficiente e affidabile con minori investimenti e costi di gestione.

    Rendi la tua azienda più agile.

    Aggiungi una soluzione di sicurezza moderna e flessibile, che supporta in pieno l'evoluzione della tua organizzazione.

    Nel viaggio attraverso l'adozione di un modello di sicurezza basato sulla 'fiducia-zero', Whoami ti offre tutto quello che serve per gestire gli accessi alle risorse aziendali in modo semplice e completo.

    1.

    Conferma l'identità di ogni utente.

    Verifica l'identità di tutti gli utenti con un sistema di autenticazione forte ed efficace (autenticazione a 2 fattori), prima di permettere l'accesso alle risorse e alle applicazioni della tua azienda.

    2.

    Aumenta la visibilità sulle attività di accesso.

    Aumenta la visibilità per ogni dispositivo - aziendale o personale - usato per accedere alle risorse della tua organizzazione. Elimina la complessa gestione dei device basata su agents.

    3.

    Verifica l'affidabilità e la sicurezza dei device.

    Con Whoami puoi controllare in tempo reale l'affidabilità e la sicurezza dei device usati dagli utenti per accedere alle applicazioni e ai dati aziendali, evitando così un'elevata percentuale di potenziali rischi di vunerabilità.

    4.

    Imposta regole di accesso basate sul rischio.

    Proteggi tutte le tue applicazioni definendo regole che limitano l'accesso a utenti e dispositivi che rispettano i livelli di rischio tollerati dalla tua azienda.

    5.

    Abilita connessioni sicure a tutte le applicazioni.

    Fornisci ai tuoi utenti e collaboratori un accesso sicuro a tutte le applicazioni protette (sia on-premise che in Cloud), con un'interfaccia uniforme e semplice da usare, accessibile ovunque.

    Pronto per partire?

    Prova Whoami con il supporto dei nostri consulenti e scopri i vantaggi della sicurezza unificata.

    contattaci ora

    Cookie policy


    Termini chiave

    Termini chiave

     

     

     

    Cache di dati delle applicazioni

    Una cache di dati delle applicazioni è un repository di dati su un dispositivo. Può consentire, ad esempio, l’esecuzione di un’applicazione web senza connessione Internet e può migliorare il rendimento dell’applicazione consentendo il caricamento più rapido dei contenuti.

    Spazio di archiviazione web del browser

    Lo spazio di archiviazione web del browser consente ai siti web di memorizzare dati in un browser su un dispositivo. Se utilizzato in modalità di “archiviazione locale”, consente la memorizzazione dei dati tra sessioni (in modo che, ad esempio, i dati possano essere recuperati anche dopo la chiusura e riapertura del browser). Una tecnologia che facilita l’archiviazione web è HTML 5.

    Un cookie è un piccolo file contenente una stringa di caratteri che viene inviato al tuo computer quando visiti un sito web. Quando visiterai nuovamente lo stesso sito web, il cookie consentirà a tale sito di riconoscere il tuo browser. I cookie possono memorizzare le preferenze dell’utente e altre informazioni. È possibile configurare il proprio browser in modo che rifiuti tutti i cookie o segnali l’eventuale invio di un cookie. Però, è possibile che alcuni servizi o caratteristiche dei siti web non funzionino correttamente senza cookie. Altre tecnologie vengono utilizzate per scopi simili a quelli dei cookie su altre piattaforme in cui questi ultimi non sono disponibili o applicabili, come ad esempio l’ID pubblicità disponibile sui dispositivi mobili Android. Leggi ulteriori informazioni sulle modalità di utilizzo dei cookie e dei dati, inclusi i cookie, da parte di M2R quando utilizzi il nostro sito o i nostri servizi.

    Dispositivo

    Un dispositivo è un computer che è possibile utilizzare per accedere al sito o ai servizi offerti da M2R. Un dispositivo può essere, ad esempio, un computer desktop, un tablet o uno smartphone.

    Account M2R

    Per accedere ad alcuni nostri servizi (ad esempio lo shop on-line) è necessario registrare un account e fornire alcuni dati personali (generalmente il nome, l’indirizzo email e una password). Queste informazioni sull’account verranno utilizzate per verificare la tua identità quando accedi ai servizi M2R e per impedire che altri accedano al tuo account senza autorizzazione. Puoi modificare o chiudere il tuo account in qualsiasi momento utilizzando le impostazioni dell’account M2R.

    Referrer HTTP

    Un referrer HTTP consiste nelle informazioni trasmesse a una pagina web di destinazione da un browser web, generalmente quando viene fatto clic su un collegamento a quella pagina. Il referrer HTTP contiene l’URL dell’ultima pagina web visitata dal browser.

    Indirizzo IP

    A ogni dispositivo connesso a Internet viene assegnato un numero noto come indirizzo IP (Internet Protocol). Questi numeri vengono generalmente assegnati a blocchi geografici. Spesso, un indirizzo IP può essere utilizzato per identificare la località da cui un dispositivo si connette a Internet.

    Dati non personali

    Sono informazioni che vengono registrate sugli utenti in modo tale che non riflettano o non facciano riferimento a un utente personalmente identificabile.

    Dati personali

    Sono le informazioni che tu ci fornisci e che ti identificano personalmente, come nome, indirizzo email o dati di fatturazione, oppure altri dati che possono essere ragionevolmente associati a tali informazioni da M2R, come i dati associati al tuo account M2R.

    Pixel tag

    Il pixel tag costituisce un tipo di tecnologia impiegata in un sito web o nel corpo di un’email allo scopo di tracciare le attività sui siti web o l’apertura/accesso alle email ed è spesso utilizzato insieme ai cookie.

     

    Dati personali sensibili

    Si tratta di una particolare categoria di informazioni personali relative a dati medici riservati, razza o origini etniche, orientamento politico, credo religioso o orientamento sessuale.

    Log del server

    Come gran parte dei siti web, i nostri server registrano automaticamente le pagine richieste quando un utente visita i nostri siti. Questi «log del server» normalmente includono la tua richiesta web, il tuo indirizzo IP, il tuo tipo di browser, la lingua del browser, la data e l’ora della tua richiesta e uno o più cookie che possono identificare il tuo browser in modo univoco.

    Qui di seguito è riportato l’esempio di un tipico log in cui la ricerca riguarda la parola «server» (server), seguita da un esame dettagliato delle sue parti:

    123.45.67.89 - 25/Mar/2013 13:16:42 -
    http://www.m2r.biz/search?q=server -
    Firefox 1.0.7; Windows NT 5.1 -
    740674ce2123e969
    • 123.45.67.89 è l’indirizzo IP assegnato all’utente dal suo ISP; in base al servizio in uso, il service provider dell’utente può assegnargli un indirizzo diverso ogni volta che questi si connette a Internet;
    • 25/Mar/2013 13:16:42 sono la data e l’ora della richiesta;
    • http://www.m2r.biz/search?q=server è l’URL richiesto, che include la query di ricerca;
    • Firefox 1.0.7; Windows NT 5.1 sono il browser; e il sistema operativo utilizzati dall’utente e infine
    • 740674ce2123a969 è l’ID univoco del cookie assegnato a questo determinato computer la prima volta che ha visitato il sito M2R (i cookie possono essere eliminati dagli utenti. Se, dalla sua ultima visita al sito M2R, l’utente ha eliminato il cookie dal suo computer, si tratterà dell’ID univoco del cookie assegnato all’utente alla sua visita successiva a M2R effettuata dal suddetto computer).

    Identificatore univoco del dispositivo

    Un identificatore univoco del dispositivo (a volte chiamato ID univoco universale o UUID) è una stringa di caratteri che viene incorporata dal produttore in un dispositivo e può essere utilizzata per identificare quest’ultimo in modo univoco (ad esempio il codice IMEI dei telefoni cellulari). Gli identificatori dei dispositivi possono essere definitivi o meno e variano in base alla possibilità di reimpostazione da parte dell’utente e alla modalità di accesso. Un determinato dispositivo può avere più identificatori univoci differenti. Gli identificatori univoci del dispositivo possono essere utilizzati per vari scopi, inclusi scopi di protezione e di rilevamento delle attività fraudolente, servizi di sincronizzazione come la Posta in arrivo di un utente, la memorizzazione delle preferenze dell’utente e la visualizzazione di pubblicità pertinente.


    Downloads

    univirt

    download gratuito

    • Virtualizzazione potente e gratuita
    • Funzionalità complete senza limitazioni
    • Storage, backup e snapshots integrati
    • Fino a 5 VM Windows o Linux
    • Modelli VM preconfigurati e pronti all’uso

    Vuoi maggiore sicurezza?

    Passa ad una delle opzioni a pagamento.

    Con la sottoscrizione Univirt ottieni:

    • VM illimitate,
    • Supporto remoto,
    • Gestione e monitoraggio
    • Backup in Cloud.

    Nessuna reinstallazione necessaria. Inserisci la nuova chiave e conferma.

    Conosci tutte le opzioni?

    Potrebbero anche interessarti

    [recent_products per_page="12" columns="4" orderby="" order=""]

    Notizie legali

    Norme sulla privacy di M2R

    Quando utilizzi i servizi di M2R, ci affidi le tue informazioni. Le Norme sulla privacy ti consentono di capire meglio quali dati raccogliamo, perché li raccogliamo e come li utilizziamo. Sono informazioni molto importanti e ci auguriamo che le leggerai con attenzione prima di inoltrare qualsiasi tipo di informazione personale e/o compilare qualunque modulo elettronico presente sul sito stesso. Ricorda che puoi trovare impostazioni per gestire le tue informazioni e gestire la tua privacy e sicurezza nella pagina Account personale.

    Ultima modifica: 05 Agosto 2020

    Web Privacy policy

    La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione di questo Sito, in riferimento all’uso dei cookie ed al trattamento dei dati personali degli utenti/visitatori che lo consultano.

    Si tratta di un’informativa resa, ai sensi degli articoli 13 e 122 del Codice in materia di protezione dei dati personali (D.Lgs. 196/03, il c.d. Codice privacy) e del Provvedimento generale del Garante dell’8 maggio 2014 in materia di cookie, a coloro che si collegano al sito https://www.m2r.biz di M2R.

    L’informativa é resa soltanto per il sito sopra menzionato (di seguito “Sito” o “questo Sito”) e relativi possibili sottodomini, ma non anche per altri siti web eventualmente consultati dall’utente tramite appositi links. Il sito sopra indicato é di proprietà e gestione di M2R.

    Chi siamo

    Il nostro Sito web è: https://www.m2r.biz. Il Titolare del trattamento é M2R di Emilio Roberto Bruna, P.IVA 03466780982 – con sede in Via San Giorgio, 1 – 24065 Lovere – BG. I dati degli utenti/visitatori potranno essere trattati anche dai dipendenti/collaboratori di M2R, che operano in qualità di Incaricati al trattamento, sotto la diretta autorità del rispettivo Responsabile del trattamento.

    Quali dati personali raccogliamo e perchè

    In questa sezione elenchiamo quali tipi di dati personali raccogliamo dagli utenti del Sito e dai visitatori oltre alle finalità del trattamento dei dati raccolti. I dati possono includere dati personali come nome, cognome, indirizzi e-mail, numeri telefonici, preferenze dell’account, informazioni sugli acquisti fatti sul Sito, oltre a dati tecnici come informazioni sui cookies.

    Questo Sito non raccoglie dati personali di tipo sensibile.

    Dati forniti volontariamente dagli utenti/visitatori

    I tuoi dati personali, verranno trattati esclusivamente per rispondere alle tue richieste, ovvero per consentirci di erogare i servizi da te richiesti. I dati personali che ci fornisci verranno comunicati a terzi solo nel caso in cui la comunicazione sia necessaria per ottemperare alle tue richieste effettuate usufruendo di servizi da questo Sito.

    I dati personali non sono creati solamente interagendo con il Sito. Ci sono dati personali che sono creati da processi tecnici come la compilazione di form, commenti, cookies, analytics e integrazione di plugins di terze parti. Questo Sito è basato su WordPress che di default raccoglie dati mostrati nel profilo utenti per i soli utenti registrati su questo Sito. In ogni caso, questo Sito contiene altri plugins che possono raccogliere dati personali. Di seguito mostriamo i dettagli.

    Commenti

    Questo Sito non consente al momento di inserire nessun tipo di commento ai post del proprio blog. Ciononostante, potrebbe consentirlo in futuro. Nel caso in futuro fossero resi disponibili i commenti alla sezione Blog di questo Sito, ti avvisiamo che collezioneremo i dati mostrati nei form dei commenti, oltre al tuo indirizzo IP e allo user agent del tuo browser per aiutarci a limitare lo spam.

    Una stringa anonima creata a partire dal tuo indirizzo e-mail (chiamata in gergo hash) potrebbe essere fornita al servizio Gravatar per verificare se lo stai utilizzando. La privacy policy del servizio Gravatar è disponibile qui: https://automattic.com/privacy/. Dopo l’approvazione dei tuoi commenti al Blog, l’immagine del tuo profilo sarà visibile al pubblico nel contesto del tuo commento.

    Media

    Su questo Sito al momento non è possibile caricare file multimediali, foto o altro materiale digitalizzato. Se in futuro dovessimo attivare tale funzionalità, ti avvisiamo che le immagini caricate dovrebbero essere libere o non corredate da dati di posizione geografica (EXIF GPS). Assicurati di estrarre e rimuovere tali informazioni prima di caricare foto o materiale multimediale che le dovesse contenere.

    Contact forms

    Su questo Sito utilizziamo contact form fornito tramite apposito plugin. Attraverso i form, acquisiamo informazioni personali immesse dagli utenti come Nome, Cognome, numero di telefono e indirizzo e-mail. Conserviamo questi dati per il periodo di 1 anno solare e al solo scopo di assolvere alle richieste fatte dalla persona che compila un determinato form. In nessun caso utilizziamo le informazioni raccolte per scopi commerciali, nè tantomento comunichiamo a terze parti i dati raccolti tramite forms.

    Cookies

    La nostra policy riguardo i cookies è specificata nell’apposita sezione di questa stressa pagina (tab Cookies).

    In generale comunque, quando lasci un commento su questo sito, puoi decidere di salvare il tuo nome, indirizzo e-mail e sito web nei cookies. Questo è per convenienza e praticità in modo che tu non debba ridigitare questi dati ogni volta che devi lasciare un commento o tornare su questo Sito. Questo tipo di cookie è conservato per 1 anno solare.

    Se visiti la nostra pagina di login, impostiamo un cookie temporaneo per determinare se il tuo browser accetta o meno i cookies. Questo tipo di cookie non contiene nessun dato personale e viene rimosso alla chiusura del tuo browser.

    Quanto effettui un login su questo Sito, impostiamo alcuni cookies per salvare le tue informazioni di login, e le impostazioni di visualizzazione. I coockies di login hanno una durata di 2 anni solari mentre i cookies per le impostazioni di visualizzazione 1 anno solare. Se selezioni ‘Ricordami’ al login, il relativo cookie ha una durata di due settimane. Se effettui un logout, il cookie di login viene rimosso.

    Contenuti integrati da altri siti web

    Alcune pari di queto Sito potrebbero includere contenuti ’embedded’ (per esempio, video, immagini articoli e altro). I contenuti ’embedded’ da altri siti web, si comportano nella stessa esatta modalità di come si comporterebbero se il visitatore di questo Sito li visitasse direttamente.

    I contenuti ’embedded’ pertanto possono collezionare dati personali, utilizzare cookies e a loro volta integrare altri strumenti di tracking di terze parti, monitorando le tue interazioni con il contenuto ’embedded’, incluse le tue interazioni con il contenuto ’embedded’ se hai un account e sei loggato nei rispettivi siti web esterni.

    Analytics

    In this subsection you should note what analytics package you use, how users can opt out of analytics tracking, and a link to your analytics provider’s privacy policy, if any.

    By default WordPress does not collect any analytics data. However, many web hosting accounts collect some anonymous analytics data. You may also have installed a WordPress plugin that provides analytics services. In that case, add information from that plugin here.

     

    Modalità del trattamento

    Il trattamento viene effettuato attraverso strumenti informatici e telematici e/o manualmente (ad es. su supporto cartaceo) per il tempo strettamente necessario a conseguire gli scopi per i quali i dati sono stati raccolti e comunque, in conformità alle disposizioni normative vigenti in materia.

    Facoltatività del conferimento dei dati

    A parte quanto specificato per i dati di navigazione, sei libero di fornire i tuoi dati personali. Il loro mancato conferimento può comportare unicamente l’impossibilità di ottenere quanto richiesto.

    Diritti degli interessati

    Hai il diritto di accedere in ogni momento ai dati che ti riguardano e di esercitare gli altri diritti (chiedere l’origine dei dati, la correzione, l’aggiornamento o l’integrazione dei dati inesatti o incompleti, ovvero la cancellazione o il blocco per quelli trattati in violazione di legge, o ancora opporsi al loro utilizzo per motivi legittimi) previsti dall’articolo 7 del Codice privacy e dal nuovo regolamento europeo G.D.P.R., contattando il numero telefonico 0364 360552 oppure scrivendo a privacy@m2r.biz.

    Dati di navigazione

    I sistemi informatici e le procedure software preposte al funzionamento di questo Sito acquisiscono, nel loro normale esercizio, alcuni dati personali che vengono trasmessi implicitamente nell’uso dei protocolli di comunicazione Internet.

    Si tratta di informazioni che non sono raccolte per essere associate ad interessati identificati, ma che per loro natura potrebbero, mediante elaborazioni con dati detenuti da terzi, permettere di identificare gli utenti/visitatori (ad es. indirizzo IP, nomi di domini dei computer utilizzati dagli utenti che si collegano al sito, il codice indicante lo stato di risposta dati dal server, tipo di browser, ecc.).

    Questi dati vengono utilizzati solo per informazioni di tipo statistico (quindi sono anonimi) e per controllarne il corretto funzionamento del Sito. I dati sui contatti web non vengono conservati, comunque, oltre sei mesi, salvo eventuali accertamenti di reati informatici ai danni del sito.

    Nessun dato derivante dal servizio web verrà comunicato o diffuso.

    I nostri servizi possono essere utilizzati in modi diversi: per cercare e condividere informazioni, per comunicare con altre persone o per creare nuovi contenuti. Se un utente ci fornisce informazioni, ad esempio creando un account, possiamo migliorare ulteriormente i servizi in modo da visualizzare risultati di ricerca più pertinenti, aiutare gli utenti a mettersi in contatto con altre persone o per rendere più facile e veloce la condivisione di contenuti con altri utenti. Per quanto riguarda l’utilizzo dei nostri servizi da parte degli utenti, desideriamo chiarire in che modo utilizziamo le informazioni e illustrare le modalità con cui gli utenti possono proteggere la propria privacy.

    Le nostre Norme sulla privacy spiegano:

    • Dati raccolti e finalità.
    • Modalità di utilizzo di tali informazioni.
    • Le opzioni che offriamo, compresi la modalità di accesso e aggiornamento delle informazioni.

    Abbiamo tentato di fornire spiegazioni molto semplici, ma qualora non si conoscano termini come cookie, indirizzi IP, pixel tag e browser, prima è opportuno leggere informazioni su questi termini chiave. La privacy degli utenti è importante per M2R, pertanto gli utenti di M2R, dovrebbero conoscere le nostre prassi e contattarci per eventuali domande da porre.

    Torna all’inizio

    Dati raccolti

    Raccogliamo dati per offrire servizi migliori a tutti i nostri utenti, ad esempio per capire elementi fondamentali come la lingua parlata dall’utente oppure elementi più complessi come quali sezioni delle pagine del nostro sito sono più utilizzate e le relative modalità di interazione.

    Raccogliamo informazioni nei seguenti modi:

    • Dati forniti dall’utente. Ad esempio, alcuni dei nostri servizi potrebbero richiedere la creazione di un account. Durante la creazione potrebbero essere richieste informazioni personali quali nome, indirizzo email, numero di telefono o carta di credito da associare all’account dell’utente.
    • Dati che raccogliamo dall’utilizzo dei nostri servizi da parte dell’utente. Raccogliamo informazioni sui servizi e sulle sezioni del sito visitati dall’utente e sulla modalità di utilizzo, ad esempio quando l’utente visualizza e interagisce con i nostri contenuti. Queste informazioni comprendono:
      • Informazioni sul dispositivo. Raccogliamo informazioni specifiche del dispositivo (ad esempio il modello del computer o del dispositivo mobile, versione del sistema operativo, identificatori univoci dei dispositivi e informazioni sulla rete mobile, compreso il numero di telefono). M2R potrebbe associare gli identificatori del dispositivo o il numero di telefono dell’utente al suo account M2R.
      • Informazioni sui log. Durante l’utilizzo da parte dell’utente dei nostri servizi o la visualizzazione di contenuti forniti da M2R, raccogliamo e memorizziamo automaticamente alcune informazioni nei log del server. Queste informazioni comprendono:
        • Dati sulla modalità di utilizzo del nostro servizio, come le query di ricerca.
        • Indirizzo di protocollo Internet.
        • Informazioni sulla attività del dispositivo quali arresti anomali, attività di sistema, impostazioni hardware, tipo di browser e lingua, data e ora delle richieste e degli URL di riferimento.
        • Cookie che potrebbero identificare in modo univoco il browser o l’account M2R dell’utente.
      • Dati sulla posizione. Quando un utente utilizza servizi M2R, potremmo raccogliere ed elaborare informazioni sulla sua posizione. Utilizziamo varie tecnologie per stabilire la posizione, inclusi indirizzo IP, GPS e altri sensori che potrebbero, ad esempio, fornire a M2R informazioni sui dispositivi, sui punti di accesso Wi-Fi e sui ripetitori di segnale dei cellulari nelle vicinanze.
      • Numeri di applicazione univoci. Alcuni servizi hanno un numero di applicazione univoco. Il numero e le informazioni sull’installazione (ad esempio il tipo di sistema operativo e il numero di versione dell’applicazione) possono essere inviati a M2R al momento dell’installazione o della disinstallazione del servizio o quando il servizio contatta periodicamente i nostri server, ad esempio per gli aggiornamenti automatici.
      • Conservazione locale. Potremmo raccogliere e memorizzare informazioni (incluse informazioni personali) localmente sul dispositivo utilizzando meccanismi quali l’archiviazione web tramite browser (incluso HTML 5) e cache di dati delle applicazioni.
      • Cookie e tecnologie simili. Utilizziamo diverse tecnologie per raccogliere e memorizzare informazioni quando viene visitato un servizio di M2R, che potrebbero prevedere l’utilizzo di cookie o tecnologie simili per identificare il browser o dispositivo dell’utente. Utilizziamo queste tecnologie anche per raccogliere e memorizzare informazioni quando l’utente interagisce con i servizi che offriamo ai nostri partner, ad esempio funzioni di M2R che potrebbero venire visualizzate su altri siti. M2R può utilizzare per i suoi servizi o il suo sito alcuni prodotti di terze parti come Google Analytics che ci consente di analizzare più facilmente il traffico verso il nostro sito web e i nostri servizi. Quando sono utilizzate insieme a servizi pubblicitari di terze parti, le informazioni di Google Analytics vengono collegate ad M2R, ai dati relativi alle visite a più siti.

    Le informazioni raccolte mentre l’utente è collegato al proprio account M2R, oltre alle informazioni sull’utente fornite dai partner o servizi terze parti, possono essere associate all’account stesso. Una volta associate all’account M2R dell’utente, tali informazioni vengono considerate come informazioni personali. Ulteriori dettagli relativi a metodo di accesso, gestione o eliminazione delle informazioni associate all’account M2R dell’utente sono contenuti nella sezione Trasparenza e libertà di scelta di queste norme.

    Torna all’inizio

    Modalità di utilizzo dei dati raccolti

    Utilizziamo le informazioni raccolte da tutti i nostri servizi per poterli fornire, gestire, proteggere e migliorare, per svilupparne di nuovi e per proteggere M2R e i suoi utenti. Utilizziamo queste informazioni anche per offrire contenuti personalizzati, ad esempio per visualizzare risultati di ricerca più pertinenti.

    Potremmo utilizzare il nome specificato dall’utente per il suo profilo M2R in tutti i servizi offerti che richiedono un account M2R. Potremmo, inoltre, sostituire nomi associati in precedenza all’account M2R in modo da rappresentare in modo uniforme l’utente su tutti i nostri servizi. Qualora altri utenti conoscessero già l’indirizzo email di un utente o altre informazioni che lo identificano, potremmo mostrare loro le informazioni del profilo M2R dell’utente visibili pubblicamente, ad esempio nome e foto.

    Se l’utente dispone di un account M2R, il nome e la foto del profilo nonché le operazioni effettuate su M2R o su applicazioni di terze parti collegate all’account M2R (come scrivere recensioni e pubblicare commenti) potranno essere visualizzate da M2R nei propri servizi o nel proprio blog. Rispetteremo le scelte operate dall’utente al fine di limitare le impostazioni di condivisione o di visibilità all’interno del proprio account M2R.

    Quando gli utenti contattano M2R, M2R tiene traccia di tali comunicazioni per risolvere eventuali problemi che potrebbero sorgere. Potremmo utilizzare l’indirizzo email dell’utente per fornire informazioni sui nostri servizi, ad esempio per comunicare prossimi cambiamenti o miglioramenti.

    Utilizziamo i dati raccolti tramite i cookie e altre tecnologie, come i tag di pixel, per migliorare l’esperienza degli utenti e la qualità generale dei nostri servizi. Uno dei prodotti che utilizziamo a tale scopo sui nostri servizi è Google Analytics. Ad esempio, qualora un utente salvasse le preferenze della lingua, potremmo visualizzare i servizi nella lingua preferita dell’utente. Quando mostriamo annunci personalizzati per l’utente non associamo identificatori provenienti da cookie o da tecnologie simili a categorie sensibili quali razza, religione, orientamento sessuale o salute.

    Richiediamo il consenso dell’utente per utilizzare le informazioni per scopi diversi da quelli stabiliti nelle presenti Norme sulla privacy.

    M2R tratta le informazioni personali sui suoi server in diversi Paesi in tutto il mondo. Potremmo trattare informazioni personali su un server sito in un Paese diverso da quello in cui si trova l’utente.

    Torna all’inizio

    Trasparenza e libertà di scelta

    Le persone hanno diversi approcci alla propria privacy. Il nostro obiettivo è essere chiari riguardo ai dati che raccogliamo in modo da consentire agli utenti di prendere decisioni informate sulla modalità di utilizzo di tali dati. Ad esempio, gli utenti possono:

    • Esaminare e controllare alcuni tipi di informazioni collegate all’account M2R utilizzando la propria pagina di account
    • Scegliere se visualizzare o meno il nome e la foto del loro profilo nei consigli condivisi che appaiono negli annunci.

    L’utente può anche impostare il browser in modo da bloccare tutti i cookie (compresi quelli associati ai nostri servizi) o indicare quando un cookie viene impostato da noi. È importante, comunque, tenere presente che tanti nostri servizi potrebbero non funzionare correttamente qualora venissero disattivati i cookie. Ad esempio, le preferenze relative alla lingua potrebbero non essere ricordate correttamente.

    Torna all’inizio

    Accesso ai dati personali e aggiornamento

    Quando un utente utilizza i nostri servizi, desideriamo che possa accedere alle sue informazioni personali. Ove le informazioni non fossero corrette, cercheremo di fornire all’utente metodi per aggiornarle rapidamente o per eliminarle, salvo doverle conservare per legittime finalità amministrative o legali. In caso di aggiornamento delle informazioni personali, potremmo chiedere all’utente di verificare la sua identità prima di soddisfare la sua richiesta.

    Se hai un account utente su questo Sito, o hai lasciato commenti, puoi richiedere di ricevere un file con l’esportazione di tutti i tuoi dati personali e commenti, inclusi altri dati che ci hai comunicato (ad esempio attraverso form di contatto). Puoi anche richiedere che tutti i tuoi dati che conserviamo su questo Sito siano cancellati completamente. Questo non includerà eventuali dati che siamo tenuti a mantenere per assolvere ad obblighi amministrativi o legali.

    Potremmo rifiutare richieste irragionevolmente ripetitive, che richiedono un impegno tecnico eccessivo (ad esempio lo sviluppo di un nuovo sistema o la modifica sostanziale di una prassi esistente), mettono a rischio la privacy di altre persone o inattuabili (ad esempio richieste relative a informazioni memorizzate su sistemi di backup).

    Ove ci sia possibile consentire l’accesso alle informazioni e la relativa correzione, consentiamo di farlo gratuitamente, eccetto il caso in cui lo sforzo richiesto sia eccessivamente gravoso. Tentiamo di gestire i nostri servizi in modo da proteggere le informazioni dalla distruzione accidentale o dolosa. Per questo motivo, dopo l’eliminazione delle informazioni dai nostri servizi da parte dell’utente, potremmo non eliminare subito le copie rimanenti dai nostri server attivi e potremmo non rimuovere le informazioni dai nostri sistemi di backup.

    Torna all’inizio

    Informazioni condivise da noi

    Non forniamo informazioni personali a società, organizzazioni e persone che non fanno parte di M2R, ad eccezione dei seguenti casi:

    • Con il consenso dell’utente. Forniamo dati personali a società, organizzazioni e persone che non fanno parte di M2R con il consenso dell’utente. Chiediamo il consenso per l’attivazione della condivisione di dati personali sensibili.
    • Per trattamenti esterni. Forniamo informazioni personali ai nostri affiliati o ad altre aziende o persone fidate affinché le trattino per noi in base alle nostre istruzioni e nel rispetto delle nostre Norme sulla privacy e di altre eventuali misure appropriate relative a riservatezza e sicurezza. Questo al solo scopo di assolvere alle richieste pervenuteci e per poter erogare i servizi del Sito o altri servizi connessi alla nostra attività.
    • Per motivi legali. Forniamo dati personali a società, organizzazioni e persone che non fanno parte di M2R qualora ritenessimo in buona fede che l’accesso, l’utilizzo, la tutela o la divulgazione di tali informazioni sia ragionevolmente necessario per:
      • Rispettare le leggi o norme vigenti, un procedimento giudiziario o una richiesta governativa obbligatoria.
      • Applicare i Termini di servizio vigenti, compresi gli accertamenti in merito a potenziali violazioni.
      • Rilevare, impedire o altrimenti gestire attività fraudolente o problemi relativi alla sicurezza o di natura tecnica.
      • Tutelare i diritti, la proprietà o la sicurezza di M2R, dei nostri utenti o del pubblico, come richiesto o consentito dalla legge.

    M2R può condividere informazioni non idonee all’identificazione personale (generalmente chiamati dati aggregati) pubblicamente e con i propri partner (ad esempio publisher, inserzionisti o siti collegati). Ad esempio, potremmo condividere informazioni aggregate per mostrare le tendenze relative all’utilizzo generale dei nostri servizi.

    Qualora M2R dovesse essere coinvolta in una fusione, acquisizione o cessione di asset, continuerà a garantire la riservatezza delle informazioni personali e comunicherà agli utenti interessati il trasferimento delle informazioni personali o l’applicazione di norme sulla privacy diverse.

    Torna all’inizio

    Sicurezza delle informazioni

    Ci adoperiamo per proteggere M2R e i suoi utenti da accessi non autorizzati alle informazioni in nostro possesso e dall’alterazione, dalla divulgazione e dalla distruzione non autorizzate di tali informazioni. In particolare:

    • Crittografiamo diversi nostri servizi utilizzando SSL.
    • Esaminiamo le nostre prassi di raccolta, archiviazione e trattamento delle informazioni, comprese le misure sulla sicurezza fisica, per impedire l’accesso non autorizzato ai sistemi.
    • Consentiamo l’accesso alle informazioni personali soltanto a dipendenti, fornitori e agenti M2R che devono essere a conoscenza di tali informazioni per poterle elaborare per nostro conto. Tali soggetti devono rispettare rigide obbligazioni contrattuali in merito alla riservatezza e potrebbero essere soggetti a sanzioni o risoluzione del contratto qualora non rispettassero tali obbligazioni.

    Torna all’inizio

    Quando si applicano le presenti Norme sulla privacy

    Le nostre norme sulla privacy si applicano ai siti e ai servizi offerti da M2R e dalle sue consociate, mentre ne rimangono esclusi i servizi per i quali si applicano altre norme sulla privacy non incluse nelle presenti norme.

    Le nostre Norme sulla privacy non sono valide per i servizi offerti da altre società o persone, compresi prodotti o siti che potrebbero essere visualizzati nei risultati di ricerca, siti che potrebbero contenere servizi M2R o altri siti a cui rimandano i nostri servizi. Le nostre Norme sulla privacy non comprendono le prassi relative alla gestione delle informazioni di altre società e organizzazioni che pubblicizzano i nostri servizi e che potrebbero utilizzare cookie, pixel tag e altre tecnologie per pubblicare e offrire annunci pertinenti.

    Torna all’inizio

    Conformità e collaborazione con le autorità di regolamentazione

    Verifichiamo regolarmente di rispettare le nostre Norme sulla privacy. Rispettiamo inoltre le disposizioni di diversi accordi di autoregolamentazione, inclusi l’EU-US Privacy Shield Framework e lo Swiss-US Privacy Shield Framework. Ove ricevessimo reclami scritti formali, contatteremo le persone che li hanno presentati. Collaboriamo con le autorità di regolamentazione competenti, tra cui le autorità locali per la protezione dei dati, per dirimere eventuali reclami relativi al trasferimento di dati personali che non possono essere risolti direttamente con i nostri utenti.

    Torna all’inizio

    Modifiche

    Le nostre Norme sulla privacy potrebbero essere soggette a modifiche di tanto in tanto. Ci impegniamo a non ridurre i diritti degli utenti previsti dalle presenti Norme sulla privacy senza il loro esplicito consenso. Pubblicheremo eventuali modifiche alle presenti Norme sulla privacy in questa pagina e, qualora le modifiche fossero rilevanti, provvederemo a segnalarle con una notifica più visibile (per alcuni servizi invieremo un’email di notifica delle modifiche apportate alle norme sulla privacy). Le versioni precedenti delle Norme sulla privacy saranno archiviate per consentirne la consultazione.

    Torna all’inizio

     

    Termini di servizio di M2R

    Ultima modifica: 5 Agosto 2020

    Benvenuto in M2R!

    Grazie per l’utilizzo dei nostri prodotti e servizi («Servizi»). I Servizi sono forniti da M2R di Emilio Bruna. («M2R»), con sede in Lovere – Via S. Giorgio, 1 – 24065 Lovere (BG) ed Esine – Via Leutelmonte, 7 – 25040 Esine (BS).

    Utilizzando i nostri Servizi, l’utente accetta i presenti termini. Si prega di leggerli con attenzione.

    Utilizzo dei nostri Servizi

    È necessario seguire tutte le norme messe a disposizione dell’utente all’interno dei Servizi.

    I nostri Servizi non devono essere utilizzati in modo improprio. Ad esempio, è vietato interferire con i nostri Servizi o tentare di accedervi utilizzando un metodo diverso dall’interfaccia e dalle istruzioni da noi fornite. È possibile utilizzare i nostri Servizi solo nei modi consentiti dalla legge, incluse le leggi e le normative vigenti sui controlli delle esportazioni e delle riesportazioni. Potremmo sospendere o interrompere la fornitura dei nostri Servizi all’utente qualora questi non rispettasse i nostri termini o le nostre norme oppure qualora stessimo effettuando accertamenti su un caso di presunto comportamento illecito.

    Con l’utilizzo dei nostri Servizi, l’utente non diventa titolare di alcun diritto di proprietà intellettuale sui nostri Servizi o sui contenuti a cui accede. È vietato utilizzare i contenuti provenienti dai nostri Servizi senza aver ottenuto l’autorizzazione dal proprietario o ove non sia consentito dalla legge. I presenti termini non concedono all’utente il diritto di utilizzare alcun marchio o logo impiegato nei nostri Servizi. È vietato rimuovere, oscurare o alterare eventuali note legali visualizzate nei nostri Servizi o insieme a essi.

    Nei nostri Servizi possono essere visualizzati contenuti che non sono di proprietà di M2R. Tali contenuti sono esclusiva responsabilità del soggetto che li rende disponibili. Potremmo riservarci il diritto di esaminare i contenuti per stabilirne l’eventuale illegalità o contrarietà alle nostre norme, e potremmo altresì rimuovere o rifiutarci di visualizzare dei contenuti qualora avessimo ragionevole motivo di ritenere che violino le nostre norme o la legge. Ciò non significa necessariamente che esaminiamo i contenuti, né lo si potrà presumere.

    In relazione all’utilizzo dei Servizi da parte dell’utente, potremmo inviare a quest’ultimo annunci di servizio, messaggi amministrativi e altre informazioni. È possibile disattivare l’invio di alcune comunicazioni.

    Alcuni dei nostri Servizi sono disponibili sui dispositivi mobili. Tali Servizi non devono essere utilizzati qualora possano distrarre e causare violazioni del codice della strada o delle leggi sulla sicurezza.

    L’account dell’utente

    Per utilizzare alcuni dei nostri Servizi potrebbe essere necessario un account, come ad esempio per l’accesso e la pubblicazione di commenti sul Blog. L’account può essere creato dall’utente stesso o assegnato da un amministratore. Qualora l’utente utilizzasse un account assegnato da un amministratore, potrebbero essere applicati termini diversi o aggiuntivi e l’amministratore potrebbe essere in grado di accedere all’account o di disattivarlo.

    Per proteggere l’account, è necessario mantenere la password riservata. L’utente è responsabile dell’attività svolta su o attraverso il proprio account. È consigliabile non riutilizzare la password dell’account per applicazioni di terze parti. In caso si venisse a conoscenza di qualsiasi utilizzo non autorizzato della propria password o del proprio account, provvedere prima possibile alla loro sostituzione.

    Protezione della privacy e del copyright

    Le norme sulla privacy illustrano la nostra modalità di trattamento dei dati personali e di protezione della privacy dell’utente quando questi utilizza i nostri Servizi. Utilizzando i nostri Servizi, l’utente accetta che M2R possa utilizzare tali dati in conformità con le nostre norme sulla privacy e con le normative vigenti in materia di protezione dei dati personali.

    Utilizzo tecnologia reCAPTCHA invisibile

    In particolare l’utente accetta esplicitamente l’utilizzo da parte di M2R sui siti o domini di sua proprietà, di tecnologie di protezione quali il reCAPTCHA invisibile di Google e che l’utilizzo del reCAPTCHA invisibile è soggetto alle Norme sulla privacy e ai Termini di utilizzo di Google.
    L’utente riconosce e accetta che l’API di reCAPTCHA API funziona tramite la raccolta di informazioni relative all’hardware e al software, ad esempio dati del dispositivo e dell’applicazione e risultati dei controlli di integrità, e l’invio di tali dati a Google per l’analisi. Per gli utenti dell’Unione Europea, l’utente e i client dell’API devono rispettare le Norme relative al consenso degli utenti dell’UE consultabili all’indirizzo http://www.google.com/about/company/user-consent-policy.html.

    Accedendo o utilizzando le API di reCAPTCHA, l’utente accetta i Termini di utilizzo delle API di Google e i Termini aggiuntivi riportati di seguito. Prima di accedere alle API l’utente deve leggere e accettare tutti i termini e le norme applicabili.

    Rispondiamo alle notifiche di presunta violazione del copyright e provvediamo a chiudere gli account dei trasgressori recidivi in conformità con la procedura stabilita nel Digital Millennium Copyright Act (Legge statunitense sul copyright).

    Forniamo informazioni per aiutare i titolari di copyright a gestire la loro proprietà intellettuale online. Qualora l’utente ritenesse che qualcuno stia violando il suo copyright e desiderasse segnalarcelo, può trovare informazioni utili sull’invio delle notifiche sulla nostra pagina di contatto.

    I contenuti dell’utente nei nostri Servizi

    Alcuni dei nostri Servizi consentono di caricare, trasmettere, memorizzare, inviare o ricevere contenuti. L’utente mantiene gli eventuali diritti di proprietà intellettuale detenuti su tali contenuti. In breve, ciò che appartiene all’utente resta di sua proprietà.

    Quando l’utente carica, trasmette, memorizza, invia o riceve contenuti da o tramite i nostri Servizi, concede a M2R (e ai partner con cui collaboriamo) una licenza globale per utilizzare, ospitare, memorizzare, riprodurre, modificare, creare opere derivate (come quelle derivanti da traduzioni, adattamenti o altre modifiche apportate in modo tale che i contenuti funzionino al meglio con i nostri Servizi), comunicare, pubblicare, eseguire pubblicamente, visualizzare pubblicamente e distribuire i suddetti contenuti. I diritti che concede con questa licenza riguardano lo scopo limitato di utilizzare, promuovere e migliorare i nostri Servizi e di svilupparne di nuovi. Questa licenza permane anche se l’utente smette di utilizzare i nostri Servizi (ad esempio nel caso di una scheda di attività commerciale, commenti o post sul nostro Blog). Alcuni Servizi potrebbero offrire modalità di accesso e rimozione dei contenuti forniti a tale Servizio. Inoltre, in alcuni dei nostri Servizi sono presenti termini o impostazioni che restringono l’ambito del nostro utilizzo dei contenuti inviati a tali Servizi. È necessario assicurarsi di disporre dei diritti necessari per concederci questa licenza rispetto a qualsiasi contenuto inviato ai nostri Servizi.

    I nostri sistemi automatizzati analizzano i contenuti dell’utente (incluse le email) al fine di offrire funzionalità dei prodotti rilevanti a livello personale, come risultati di ricerca personalizzati, e rilevamento di spam e malware. Questa analisi si verifica nel momento in cui i contenuti vengono trasmessi, ricevuti e memorizzati.

    Per ulteriori informazioni sulle modalità di utilizzo e memorizzazione dei contenuti adottate da M2R è possibile consultare le norme sulla privacy o i termini aggiuntivi dei Servizi specifici. Qualora l’utente inviasse feedback o suggerimenti sui nostri Servizi, potremmo utilizzare tali feedback o suggerimenti senza alcun obbligo nei confronti dell’utente medesimo.

    Informazioni sul software nei nostri Servizi

    Quando un Servizio richiede o include software scaricabile, tale software potrebbe aggiornarsi automaticamente sul dispositivo dell’utente qualora sia disponibile una nuova versione o funzione. In alcuni Servizi, potrebbe essere possibile modificare le impostazioni di aggiornamento automatico.

    M2R può concedere all’utente una licenza personale, royalty-free, non cedibile e non esclusiva per utilizzare il software o Servizi forniti da M2R all’interno dei Servizi. Il solo scopo di questa licenza è consentire all’utente di utilizzare i Servizi forniti da M2R e di avvalersi dei relativi vantaggi, secondo le modalità consentite dai presenti termini. Non è consentito copiare, modificare, distribuire, vendere o concedere in locazione parti dei nostri Servizi o del software incluso, né decodificare o tentare di estrarre il codice sorgente da tale software, a meno che la legge vieti tali restrizioni o nei casi in cui si disponga della nostra autorizzazione scritta.

    Il software open source per noi è importante. Alcuni programmi software utilizzati nei nostri Servizi potrebbero essere offerti con una licenza open source che metteremo a disposizione dell’utente. La licenza open source potrebbe includere disposizioni che prevalgono espressamente su alcuni dei presenti termini.

    Modifica e interruzione della fornitura dei Servizi

    Ci adoperiamo costantemente per modificare e migliorare i nostri Servizi. Potremmo aggiungere o rimuovere funzionalità o caratteristiche e potremmo sospendere o interrompere del tutto la fornitura di un Servizio.

    L’utente può smettere di utilizzare i nostri Servizi in qualsiasi momento, anche se ci dispiacerà vederlo andar via. M2R potrebbe anche interrompere la fornitura di Servizi all’utente oppure stabilire nuovi limiti di accesso ai Servizi in qualsiasi momento.

    È nostra opinione che i dati dell’utente siano di sua proprietà e che conservare il suo accesso a tali dati sia importante. In caso di interruzione della fornitura di un Servizio, ove ragionevolmente possibile, offriremo all’utente un ragionevole preavviso e la possibilità di rimuovere le informazioni da tale Servizio.

    Garanzie e limitazioni di responsabilità

    Per i nostri Servizi ci prefissiamo un livello commercialmente responsabile di competenza e attenzione e ci auguriamo che il loro utilizzo sia gradito agli utenti. Tuttavia non possiamo fare promesse circa alcuni aspetti dei nostri Servizi.

    TRANNE NEI CASI ESPRESSAMENTE DEFINITI NEI PRESENTI TERMINI O NEI TERMINI AGGIUNTIVI, NÉ M2R NÉ I SUOI FORNITORI O DISTRIBUTORI RILASCIANO SPECIFICHE GARANZIE IN RELAZIONE AI SERVIZI. AD ESEMPIO, NON RILASCIAMO ALCUNA GARANZIA SUI CONTENUTI NEI SERVIZI, SULLA SPECIFICA FUNZIONE DEI SERVIZI E SULLA LORO AFFIDABILITÀ, DISPONIBILITÀ O CAPACITÀ DI SODDISFARE LE ESIGENZE DELL’UTENTE. I SERVIZI SONO FORNITI «COSÌ COME SONO».

    ALCUNE GIURISDIZIONI PREVEDONO DETERMINATE GARANZIE, COME LA GARANZIA IMPLICITA DI COMMERCIABILITÀ, DI IDONEITÀ A UNO SCOPO PARTICOLARE E DALL’EVIZIONE. NELLA MISURA CONSENTITA DALLA LEGGE, ESCLUDIAMO TUTTE LE GARANZIE.

    Responsabilità dei nostri Servizi

    QUANDO PERMESSO DALLA LEGGE, M2R E I SUOI FORNITORI E DISTRIBUTORI NON SARANNO RESPONSABILI DI PERDITE DI PROFITTI, ENTRATE O DATI, PERDITE FINANZIARIE O DANNI INDIRETTI, SPECIALI, CONSEQUENZIALI, ESEMPLARI O PUNITIVI.

    NELLA MISURA CONSENTITA DALLA LEGGE, LA RESPONSABILITÀ TOTALE DI M2R E DEI SUOI FORNITORI E DISTRIBUTORI IN MERITO A QUALSIASI RECLAMO PRESENTATO AI SENSI DEI PRESENTI TERMINI, INCLUSI I RECLAMI PER QUALSIASI GARANZIA IMPLICITA, SI LIMITA ALLA SOMMA A NOI VERSATA DALL’UTENTE PER L’UTILIZZO DEI SERVIZI (O, A NOSTRA DISCREZIONE, A UNA NUOVA FORNITURA DEI SERVIZI).

    IN OGNI CASO, M2R E I SUOI FORNITORI E DISTRIBUTORI NON SARANNO RESPONSABILI DI EVENTUALI PERDITE O DANNI NON RAGIONEVOLMENTE PREVEDIBILI.

    Utilizzi aziendali dei nostri Servizi

    Qualora i nostri Servizi fossero utilizzati per conto di un’azienda, l’azienda dovrà accettare i presenti termini. L’azienda deve tenere indenne e tutelare M2R e relativi affiliati, funzionari, agenti e dipendenti da qualsiasi reclamo, causa o azione derivanti da o relativi all’utilizzo dei Servizi o alla violazione dei presenti termini, comprese eventuali responsabilità o spese derivanti da reclami, perdite, danni, azioni legali, sentenze, spese processuali e legali.

    Informazioni sui presenti Termini

    Potremmo modificare i presenti termini o eventuali termini aggiuntivi applicabili a un Servizio, ad esempio per rispecchiare modifiche apportate alle leggi o ai nostri Servizi. I termini devono essere consultati regolarmente. Pubblicheremo le comunicazioni relative alle modifiche dei termini in questa pagina. Le notifiche relative a eventuali modifiche apportate ai termini aggiuntivi verranno pubblicate nel relativo Servizio. Le modifiche non avranno valore retroattivo ed entreranno in vigore non prima di quattordici giorni dopo la data di pubblicazione. Tuttavia, eventuali modifiche riferite alle nuove funzioni di un Servizio o eventuali modifiche apportate per motivi legali entreranno subito in vigore. Se l’utente non accetta i termini modificati di un Servizio, è invitato a smettere di utilizzarlo.

    In caso di conflitto tra i presenti termini e i termini aggiuntivi, prevarranno i termini aggiuntivi.

    I presenti termini regolano il rapporto tra M2R e l’utente, e non danno luogo ad alcun diritto di terze parti beneficiarie.

    Qualora l’utente non dovesse rispettare i presenti termini, la mancata pronta adozione di provvedimenti da parte nostra non potrà essere intesa quale rinuncia a nostri eventuali diritti (ad esempio al diritto di prendere provvedimenti in futuro).

    Qualora una specifica previsione si rivelasse inapplicabile, tale inapplicabilità non si estenderà alle altre previsioni.

    In caso di eventuali controversie derivanti dai presenti termini o dai Servizi o a essi correlate, verranno applicate le leggi dello Stato Italiano, con l’inclusione delle norme di diritto internazionale privato Europeo. Tutti i reclami derivanti dai presenti termini o Servizi o a essi correlati andranno presentati esclusivamente nei tribunali provinciali o statali Italiani, e M2R e l’utente acconsentono alla giurisdizione personale in tali tribunali.

    Per informazioni su come contattare M2R, visitare la nostra pagina di contatto.

    [cmplz-document type=”cookie-statement” region=”eu”]


    Supporto

    Supporto tecnico


    Amministrazione


    Dati personali e Privacy


    Contatti

    SCRIVI AL TEAM

    Parla direttamente con il team di sviluppo
    e con i responsabili del supporto.

    supporto@m2r.biz

    SUPPORTO COMMERCIALE

    Prima di una proposta viene l'ascolto.
    Fatti consigliare dai nostri commerciali.

    commerciale@m2r.biz

    PASSA A TROVARCI

    Via Leutelmonte, 7
    25040 Esine - BS

    Segui le indicazioni