Centro protezione di Office 365

Le persone e i dati sono le risorse più importanti di ogni organizzazione, quindi mentre valuti se scegliere Office 365 per le tue esigenze di produttività, vogliamo fare del nostro meglio per anticipare le risposte alle principali domande che potresti avere al riguardo. Nel Centro protezione condividiamo impegni e informazioni su argomenti legati alla sicurezza.
Perché considerare attendibile Office 365?
Quali controlli proteggono i dati in transito?
Quali controlli proteggono i dati in transito?
Che significa avere la proprietà dei dati?
Che significa avere la proprietà dei dati?
Cos'è la conformità continua?
Cos'è la conformità continua?
Chi ha accesso ai dati?
Chi ha accesso ai dati?
I dati archiviati sono al sicuro?
I dati archiviati sono al sicuro?
Perché considerare attendibile Office 365?
Quali controlli proteggono i dati in transito?
Quali controlli proteggono i dati in transito?
Che significa avere la proprietà dei dati?
Che significa avere la proprietà dei dati?
I dati archiviati sono al sicuro?
I dati archiviati sono al sicuro?
Cos'è la conformità continua?
Cos'è la conformità continua?
Chi ha accesso ai dati?
Chi ha accesso ai dati?
Perché considerare attendibile Office 365?
I dati archiviati sono al sicuro?
I dati archiviati sono al sicuro?
Quali controlli proteggono i dati in transito?
Quali controlli proteggono i dati in transito?
Che significa avere la proprietà dei dati?
Che significa avere la proprietà dei dati?
Cos'è la conformità continua?
Cos'è la conformità continua?
Chi ha accesso ai dati?
Chi ha accesso ai dati?

Con Office 365, i dati sono tuoi, sono di tua proprietà e li controlli tu. E se decidi di lasciare il servizio, sono sempre tuoi e li puoi trasferire altrove. I principi di base del nostro approccio per acquisire e mantenere la tua fiducia sono:

Sicurezza integrata

  • Sicurezza a livello di servizio tramite misure di difesa in profondità
  • Controlli dei clienti all'interno del servizio
  • Sicurezza avanzata e procedure operative consigliate

Privacy da progettazione

  • I tuoi dati non vengono usati per scopi pubblicitari
  • Hai a disposizione un'intera gamma di controlli per la privacy
  • Puoi trasferire altrove i tuoi dati quando vuoi

Conformità continua

  • Processi proattivi per soddisfare le esigenze di conformità
  • Controlli dei clienti per la conformità dell'organizzazione
  • Verifiche indipendenti per rispettare standard in evoluzione

Trasparenza nelle operazioni

  • Informazioni su dove risiedono i dati e su chi può accedervi
  • Visibilità sulla disponibilità e sulle modifiche al servizio
  • Garanzia del 99,9% di operatività con copertura finanziaria
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Le principali domande da porre a un provider di servizi cloud quando si valuta se trasferire nel cloud i servizi IT e le risposte offerte da Microsoft Office 365 a queste domande.
Le principali considerazioni in materia di privacy e sicurezza per determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Informati su alcuni dei principali standard di settore e sulle certificazioni all'avanguardia che Office 365 rispetta.
Contenuti dettagliati

Contenuti dettagliati

Leggi le descrizioni dettagliate dei servizi e delle caratteristiche disponibili con Office 365.
Scopri a quali versioni di Microsoft Office 365 e Microsoft Dynamics CRM Online per aziende e piccole imprese si applica il Centro protezione. I piani devono essere acquistati direttamente o forniti da Microsoft.
Questo white paper contiene una descrizione dettagliata degli standard di Office 365 in relazione alla privacy.
MostraNascondi
Visualizza altri elementi
Questo white paper illustra in che modo Office 365 riduce i rischi di interruzione delle operazioni, aumentando allo stesso tempo l'affidabilità e la stabilità del servizio.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Questo white paper fornisce una descrizione dettagliata della sicurezza in Office 365.
Blog

Blog

Questa nuova serie digitale include conversazioni reali sull'attendibilità di Office 365 con persone che si occupano della progettazione, dello sviluppo e della gestione del servizio Office 365. Il primo argomento è "Perché considerare attendibile Office 365?".
Questo nuovo post del blog Dall'interno del cloud illustra in che modo Microsoft rispetta continuamente i requisiti di conformità dell'organizzazione. Shawn Veney offre una visione del nostro approccio alla conformità alle normative, che va oltre l'approccio basato sul controllo, usando la conformità agli standard e alle normative per soddisfare i principali requisiti dei clienti, come la posizione dei dati in determinate aree geografiche, la sicurezza dei dati e la privacy.
Questo nuovo blog Dall'interno del cloud evidenzia come viene gestito l'accesso ai dati nel servizio, con informazioni specifiche fornite da Perry Clarke e Vivek Sharma su come Office 365 gestisce il servizio senza esporre i dati dei clienti ai tecnici durante le attività di risoluzione dei problemi.
MostraNascondi
Visualizza altri elementi
Ecco come Microsoft si è opposta con successo alla National Security Letter, confermando i consolidati criteri di protezione applicati per informare i clienti aziendali se un ente governativo richiede i loro dati.
Questa nuova serie digitale include conversazioni reali sull'attendibilità di Office 365 con persone che si occupano della progettazione, dello sviluppo e della gestione del servizio Office 365. Il primo argomento è "Perché considerare attendibile Office 365?".
Gli impegni contrattuali di Microsoft per Office 365 e altri servizi cloud per le aziende, Microsoft Azure, Microsoft Dynamics CRM e Windows Intune, vengono ora riconosciuti per il rispetto dei rigorosi standard delle leggi dell'Unione Europea (UE) in materia di privacy.
Alla luce di recenti illazioni, ecco in che modo abbiamo deciso di intraprendere un'azione immediata e coordinata per estendere la crittografia e rafforzare le tutele legali, aumentando allo stesso tempo la trasparenza.
Leggi altre informazioni sull'impegno di Microsoft a gestire servizi con disponibilità elevata e sul contratto di servizio. Scopri come misuriamo la disponibilità e consulta le cifre sull'operatività di Office 365 a livello mondiale negli ultimi sei trimestri.

Office 365 è un servizio con protezione avanzata, progettato secondo il Microsoft Security Development Lifecycle. Sulla base di procedure consigliate derivanti da vent'anni di esperienza nello sviluppo di software aziendale e nella gestione di servizi online, offriamo ai nostri clienti una soluzione software come un servizio (Saas) integrata.

A livello di servizio, Office 365 sfrutta un approccio basato su misure di difesa in profondità per offrire caratteristiche di sicurezza e procedure operative consigliate a livello fisico, logico e dei dati. Office 365 fornisce inoltre controlli utente e amministrativi di fascia enterprise per proteggere ulteriormente l'ambiente.
MostraNascondi

Sicurezza fisica

  • Monitoraggio dei data center 24 ore su 24.
  • Autenticazione a più fattori, tra cui scansione biometrica per l'accesso ai data center.
  • Separazione della rete dei data center interna da quella esterna.
  • Separazione dei ruoli per rendere indecifrabile la posizione di specifici dati dei clienti al personale che ha accesso fisico.
  • Smagnetizzazione e distruzione di unità e componenti hardware guasti.
MostraNascondi

Sicurezza logica

  • Processi "lockbox" per procedure di escalation strettamente controllate che limitano l'accesso umano ai dati.
  • Esecuzione dei soli processi consentiti nei server, riducendo il rischio di software dannoso.
  • Team dedicati alla gestione delle minacce che prevedono, prevengono e riducono proattivamente il rischio di accessi dannosi.
  • Scansione delle porte e delle vulnerabilità perimetrali e rilevamento delle intrusioni per prevenire o rilevare accessi dannosi.
MostraNascondi

Sicurezza dei dati

  • Crittografia dei dati archiviati nei server per proteggerli.
  • Crittografia dei dati in transito con SSL/TLS per proteggerli durante la trasmissione tra l'organizzazione del cliente e Microsoft.
  • Gestione delle minacce, monitoraggio della sicurezza e integrità di file e dati per impedire o rilevare eventuali manomissioni dei dati.
MostraNascondi

Controlli utente e amministrativi

  • Rights Management Services impedisce l'accesso di file senza le credenziali utente corrette.
  • L'autenticazione a più fattori protegge l'accesso al servizio con un secondo fattore, ad esempio il telefono.
  • S/MIME fornisce l'accesso sicuro alla posta elettronica basato su certificato.
  • Crittografia messaggi di Office 365 consente di inviare messaggi crittografati a chiunque.
  • La prevenzione della perdita dei dati impedisce la divulgazione di dati sensibili all'interno o all'esterno dell'organizzazione.
  • La prevenzione della perdita dei dati combinata con Rights Management e con Crittografia messaggi di Office 365 offre un maggior controllo agli amministratori perché possano applicare i criteri appropriati per la protezione dei dati sensibili.
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Le principali considerazioni in materia di privacy e sicurezza per determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Contenuti dettagliati

Contenuti dettagliati

Questo white paper descrive l'approccio basato su misure di difesa in profondità usato dal servizio online Microsoft Exchange Online Protection (EOP) per impedire ai messaggi di posta elettronica dannosi di compromettere la sicurezza dell'organizzazione.
Questo white paper fornisce una descrizione dettagliata della sicurezza in Office 365.
Questo white paper dimostra che Office 365 offre i necessari controlli per la sicurezza e la conformità, sottolineando che ha soddisfatto e superato questi requisiti e che l'innovazione continua.
MostraNascondi
Visualizza altri elementi
Questa pagina contiene informazioni sulle caratteristiche per la sicurezza e la privacy di specifici servizi coperti dal Centro protezione dei Microsoft Online Services.
Questo white paper fornisce informazioni sul significato del cloud computing per Microsoft e su come Office 365 offra un'infrastruttura di cloud computing affidabile.
Questo white paper illustra il funzionamento dell'organizzazione Global Foundation Services, con una particolare attenzione per i forum sulla gestione della sicurezza informatica, il programma di gestione dei rischi e il programma di criteri per la sicurezza informatica del sistema per la gestione della sicurezza informatica sviluppato dal gruppo Online Services Security and Compliance (OSSC).
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Ecco come, grazie a migliaia di sviluppatori e a milioni di righe di codice, un'organizzazione scopre come creare software sicuro in un mondo sempre più insicuro.
Blog

Blog

Scopri come il nostro concetto di sicurezza, conformità e privacy sia basato su due dimensioni altrettanto importanti per la salvaguardia dei dati: funzionalità incorporate e controlli dei clienti.
Ecco come le infrastrutture sottostanti di controllo degli accessi in base al ruolo e PowerShell abilitano l'accesso senza privilegi elevati. Queste infrastrutture assicurano che chiunque abbia la necessità di gestire il servizio sottostante debba completare un processo per ottenere i privilegi prima di iniziare.
Sul tema del "perché abbiamo creato Exchange così come abbiamo fatto", cerchiamo di spiegare alcune modifiche apportate all'architettura da una versione di Exchange a quella successiva.

Affidando i dati a Office 365, il cliente ne rimane l'unico proprietario e ne conserva i diritti, la titolarità e l'interesse. In base ai nostri criteri, non sottoponiamo i dati a data mining per scopi pubblicitari, né li usiamo per altri scopi se non quelli correlati alla fornitura dei servizi di produttività nel cloud.
MostraNascondi

Proprietà dei dati e significato

  • Il cliente è l'unico proprietario dei dati: Microsoft si occupa di custodirli o di elaborarli.
  • I dati sono del cliente, che se dovesse scegliere di lasciare il servizio potrà trasferirli altrove.
  • Non sottoponiamo i dati a data mining per scopi pubblicitari o per altri motivi.
MostraNascondi

Il ruolo di Microsoft nell'elaborazione dei dati

  • Usiamo i dati dei clienti solo per scopi coerenti con la fornitura dei servizi sottoscritti.
  • Divulghiamo regolarmente le numerose richieste di applicazione della legge che riceviamo, tramite i nostri report sulla trasparenza.
  • Se un ente governativo ci contatta per richiedere l'accesso ai dati di un cliente, reindirizziamo la richiesta al cliente ogni volta che è possibile. Intraprenderemo in sede giudiziaria ogni tentativo per contrastare qualsiasi richiesta legale non valida, allo scopo di impedire la divulgazione dei dati del cliente richiesti da un ente pubblico.
MostraNascondi

Controlli della privacy

  • I controlli della privacy consentono di configurare chi nell'organizzazione ha accesso a quali dati.
  • Gli elementi di progettazione impediscono la combinazione dei dati con quelli di altre organizzazioni che usano Office 365.
  • Procedure complete di controllo e supervisione impediscono agli amministratori l'accesso non autorizzato ai dati.
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Le principali considerazioni in materia di privacy e sicurezza per determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Contenuti dettagliati

Contenuti dettagliati

Ecco come l'approccio di Microsoft assicura la privacy dei dati dei clienti nei propri servizi aziendali. Vengono descritti in dettaglio i metodi adottati nei servizi per proteggere la privacy e per fare in modo che i clienti prendano decisioni informate per proteggere la privacy dei loro dati nel cloud.
Questo white paper contiene una descrizione dettagliata degli standard di Office 365 in relazione alla privacy.
Questa pagina contiene informazioni sulle caratteristiche per la sicurezza e la privacy di specifici servizi coperti dal Centro protezione dei Microsoft Online Services.
MostraNascondi
Visualizza altri elementi
L'informativa sulla privacy di Office 365 si applica ai dati raccolti da Microsoft tramite l'uso e l'amministrazione dei servizi di Office 365 da parte dei clienti.
Questo documento fornisce una guida lineare per la configurazione delle varie impostazioni della privacy disponibili nella pagina Impostazioni dei servizi dell'interfaccia di amministrazione di Office 365.
Questo documento fornisce una guida lineare per la configurazione delle varie impostazioni della privacy disponibili nella pagina Impostazioni dei servizi dell'interfaccia di amministrazione di Office 365.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Istruzioni per modificare le impostazioni della privacy per Office 2013. Sono disponibili anche utili istruzioni per Office 2010, Office 2007 e Office 2003.
Blog

Blog

Questo nuovo blog Dall'interno del cloud evidenzia come viene gestito l'accesso ai dati nel servizio, con informazioni specifiche fornite da Perry Clarke e Vivek Sharma su come Office 365 gestisce il servizio senza esporre i dati dei clienti ai tecnici durante le attività di risoluzione dei problemi.
Ecco come Microsoft si è opposta con successo alla National Security Letter, confermando i consolidati criteri di protezione applicati per informare i clienti aziendali se un ente governativo richiede i loro dati.
I clienti aziendali traggono vantaggio dai contratti Microsoft per il cloud che soddisfano gli standard più rigorosi delle leggi UE in materia di privacy.
MostraNascondi
Visualizza altri elementi
Alla luce di recenti illazioni, ecco in che modo abbiamo deciso di intraprendere un'azione immediata e coordinata per estendere la crittografia e rafforzare le tutele legali, aumentando allo stesso tempo la trasparenza.

Office 365 è un servizio globale e la conformità continua fa riferimento al nostro impegno verso l'evoluzione dei controlli di Office 365 e per mantenerci aggiornati con standard e normative applicabili al settore e all'area geografica dei clienti. Poiché le normative spesso prevedono controlli identici o simili, è più facile per Microsoft soddisfare i requisiti di nuove normative o quelli specifici di una determinata organizzazione e di un settore.

Office 365 offre inoltre controlli utente e amministrativi, ad esempio eDiscovery, blocco a fini giudiziari e prevenzione della perdita dei dati, per consentire ai clienti di rispettare requisiti di conformità interni. Questi controlli non richiedono l'uso di un'altra infrastruttura locale.
MostraNascondi

Verifica indipendente

  • In base alle verifiche effettuate, il nostro servizio soddisfa i requisiti specificati nello standard ISO 27001, nelle clausole modello UE, nei contratti BAA HIPAA e in FISMA.
  • Il nostro contratto sull'elaborazione dei dati contiene dettagli su privacy, sicurezza e trattamento dei dati dei clienti, contribuendo alla conformità alle normative locali.
MostraNascondi

Approccio proattivo alla conformità alle normative

  • Abbiamo implementato oltre 900 controlli nel framework di conformità di Office 365, che ci consentono di rimanere aggiornati sugli standard di settore in continua evoluzione.
  • Un team di specialisti della conformità tiene continuamente traccia degli standard e delle normative e sviluppa set di controlli comuni che il nostro team di prodotto incorpora nel servizio.
MostraNascondi

Controlli dei clienti per la conformità dell'organizzazione

  • Le caratteristiche di blocco a fini giudiziari ed eDiscovery, integrate nel servizio, consentono di trovare, conservare, analizzare e creare pacchetti di contenuti elettronici, ovvero informazioni archiviate elettronicamente, per richieste o indagini giudiziarie. I controlli della privacy consentono di configurare chi nell'organizzazione ha accesso a quali dati.
  • La prevenzione della perdita dei dati in Office 365 consente di identificare, monitorare e proteggere informazioni sensibili dell'organizzazione tramite un'analisi approfondita dei contenuti.
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Informati su alcuni dei principali standard di settore e sulle certificazioni all'avanguardia che Office 365 rispetta.
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative locali.
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative FIAM .
MostraNascondi
Visualizza altri elementi
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative dell'Unione Europea.
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative HIPAA/HITECH.
Scopri come otteniamo controlli e certificazioni di terze parti, così potrai avere la certezza che i nostri servizi sono progettati e gestiti in base alle misure di sicurezza più rigorose.
Contenuti dettagliati

Contenuti dettagliati

Questo white paper illustra in che modo Office 365 riduce i rischi di interruzione delle operazioni, aumentando allo stesso tempo l'affidabilità e la stabilità dei servizi.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Questo documento fornisce una breve panoramica dei requisiti delle normative e un'analisi dettagliata delle metodologie adottate per lo sviluppo dei servizi cloud Microsoft in modo da soddisfare tali requisiti.
Blog

Blog

Questo nuovo post del blog Dall'interno del cloud illustra in che modo Microsoft rispetta continuamente i requisiti di conformità dell'organizzazione. Shawn Veney offre una visione del nostro approccio alla conformità alle normative, che va oltre l'approccio basato sul controllo, usando la conformità agli standard e alle normative per soddisfare i principali requisiti dei clienti, come la posizione dei dati in determinate aree geografiche, la sicurezza dei dati e la privacy.
Questo blog sull'iniziativa Trustworthy Computing illustra il punto di vista di Microsoft sul cloud computing. In questo episodio si discute del concetto di interdipendenza dei servizi cloud.
In questo episodio si discute della necessità di classificare e separare i dati per consentirne la migrazione nel cloud rispettando allo stesso tempo i requisiti di normative e standard applicabili ai dati sensibili.

Il passaggio a un servizio cloud non significa rinunciare alla possibilità di sapere che cosa succede. Con Office 365 infatti non è così. Il nostro obiettivo è la trasparenza nelle operazioni, in modo da consentire ai clienti di monitorare lo stato del servizio, tenere traccia dei problemi e avere una visione cronologica della disponibilità.
MostraNascondi

Posizione dei dati e accesso

  • Conserviamo più copie dei tuoi dati tra vari data center, per la ridondanza, e condividiamo con te le informazioni su dove risiedono.
  • Ti segnaliamo chi ha accesso ai dati e in quali circostanze.
MostraNascondi

Supporto con un volto umano

  • Supporto telefonico su richiesta disponibile 24 ore su 27, 7 giorni su 7 per problemi critici.
  • Processi di sviluppo DevOps, che implicano l'escalation 24 ore su 24, 7 giorni su 7, al team di sviluppo effettivo per la risoluzione di problemi non risolvibili dal team operativo.
MostraNascondi

Siamo responsabili nei tuoi confronti

  • Effettuiamo un'analisi completa di tutti gli eventi imprevisti del servizio, indipendentemente dalla portata dell'impatto, e condividiamo l'analisi se la tua organizzazione è interessata dal problema.
  • Ci impegniamo a garantire almeno il 99,9% di operatività con copertura finanziaria.
Tempi di operatività recenti a livello mondiale:
20
13
2014
99,94%
99,97%
99,96%
99,98%
99,99%
99,95%
99,98%
T1
T2
T3
T4
T1
T2
T3
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Domande frequenti sull'accesso ai dati di terze parti.
I nostri subcontraenti sono tenuti a rispettare standard di sicurezza e privacy equivalenti ai nostri e, ai fini della trasparenza, ti comunichiamo quali sono i nostri subcontraenti e di cosa si occupano.
Ti offriamo la possibilità di scoprire se qualcuno ha effettuato l'accesso ai tuoi dati, nella consapevolezza questa è una delle principali preoccupazioni per quanto riguarda il cloud. Sappi quindi che potrai accedere ai tuoi dati quando è necessario e che verrai informato se l'accesso viene effettuato da qualcun altro. Scopri chi può accedere alle tue informazioni e in quali circostanze.
Contenuti dettagliati

Contenuti dettagliati

Questo white paper contiene una panoramica su un set standard di metriche per l'efficienza energetica, il cosiddetto PUE (Power Usage Effectiveness), oltre che sui processi, i metodi e le nuove tecnologie implementate per migliorare l'efficienza energetica e gli ecosistemi dell'elaborazione aziendale nei data center.
Questo white paper descrive in che modo il team Microsoft Global Foundation Services gestisce e controlla l'ampio data center aziendale e dimensiona correttamente i server per la massima efficienza. Il processo è incentrato sulla raccolta di dati dettagliati delle prestazioni, con carichi di lavoro rappresentativi, e quindi sull'analisi di tali set di dati per selezionare server con bilanciamento del carico dimensionati in modo ottimale per gli scenari di produzione.
Documentazione completa sulle procedure consolidate adottate da Microsoft in risposta alle richieste legali di accesso ai dati da parte di enti pubblici.
MostraNascondi
Visualizza altri elementi
Questo documento contiene i dettagli sul numero di richieste legati di accesso ai dati dei clienti ricevute da autorità competenti di tutto il mondo e sulle risposte di Microsoft a tali richieste.
Blog

Blog

Questo nuovo blog Dall'interno del cloud evidenzia come viene gestito l'accesso ai dati nel servizio, con informazioni specifiche fornite da Perry Clarke e Vivek Sharma su come Office 365 gestisce il servizio senza esporre i dati dei clienti ai tecnici durante le attività di risoluzione dei problemi.
Il Centro messaggi è stato aggiunto nell'ottica di migliorare le comunicazioni. Informa gli amministratori di Office 365 sulle nuove caratteristiche e sulle azioni che devono intraprendere per il corretto funzionamento del servizio Office 365.
A conferma del nostro impegno a fornire un servizio con disponibilità elevata, abbiamo un contratto di servizio con operatività del 99,9% con copertura finanziaria. Scopri come misuriamo la disponibilità e consulta le cifre sull'operatività di Office 365 a livello mondiale negli ultimi quattro trimestri.
MostraNascondi
Benvenuto

Con Office 365, i dati sono tuoi, sono di tua proprietà e li controlli tu. E se decidi di lasciare il servizio, sono sempre tuoi e li puoi trasferire altrove. I principi di base del nostro approccio per acquisire e mantenere la tua fiducia sono:

Sicurezza integrata

  • Sicurezza a livello di servizio tramite misure di difesa in profondità
  • Controlli dei clienti all'interno del servizio
  • Sicurezza avanzata e procedure operative consigliate

Conformità continua

  • Processi proattivi per soddisfare le esigenze di conformità
  • Controlli dei clienti per la conformità dell'organizzazione
  • Verifiche indipendenti per rispettare standard in evoluzione

Privacy da progettazione

  • I tuoi dati non vengono usati per scopi pubblicitari
  • Hai a disposizione un'intera gamma di controlli per la privacy
  • Puoi trasferire altrove i tuoi dati quando vuoi

Trasparenza nelle operazioni

  • Informazioni su dove risiedono i dati e su chi può accedervi
  • Visibilità sulla disponibilità e sulle modifiche al servizio
  • Garanzia del 99,9% di operatività con copertura finanziaria
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Le principali domande da porre a un provider di servizi cloud quando si valuta se trasferire nel cloud i servizi IT e le risposte offerte da Microsoft Office 365 a queste domande.
Le principali considerazioni in materia di privacy e sicurezza per determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Informati su alcuni dei principali standard di settore e sulle certificazioni all'avanguardia che Office 365 rispetta.
Contenuti dettagliati

Contenuti dettagliati

Leggi le descrizioni dettagliate dei servizi e delle caratteristiche disponibili con Office 365.
Scopri a quali versioni di Microsoft Office 365 e Microsoft Dynamics CRM Online per aziende e piccole imprese si applica il Centro protezione. I piani devono essere acquistati direttamente o forniti da Microsoft.
Questo white paper contiene una descrizione dettagliata degli standard di Office 365 in relazione alla privacy.
MostraNascondi
Visualizza altri elementi
Questo white paper illustra in che modo Office 365 riduce i rischi di interruzione delle operazioni, aumentando allo stesso tempo l'affidabilità e la stabilità del servizio.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Questo white paper fornisce una descrizione dettagliata della sicurezza in Office 365.
Blog

Blog

Questa nuova serie digitale include conversazioni reali sull'attendibilità di Office 365 con persone che si occupano della progettazione, dello sviluppo e della gestione del servizio Office 365. Il primo argomento è "Perché considerare attendibile Office 365?".
Questo nuovo post del blog Dall'interno del cloud illustra in che modo Microsoft rispetta continuamente i requisiti di conformità dell'organizzazione. Shawn Veney offre una visione del nostro approccio alla conformità alle normative, che va oltre l'approccio basato sul controllo, usando la conformità agli standard e alle normative per soddisfare i principali requisiti dei clienti, come la posizione dei dati in determinate aree geografiche, la sicurezza dei dati e la privacy.
Questo nuovo blog Dall'interno del cloud evidenzia come viene gestito l'accesso ai dati nel servizio, con informazioni specifiche fornite da Perry Clarke e Vivek Sharma su come Office 365 gestisce il servizio senza esporre i dati dei clienti ai tecnici durante le attività di risoluzione dei problemi.
MostraNascondi
Visualizza altri elementi
Ecco come Microsoft si è opposta con successo alla National Security Letter, confermando i consolidati criteri di protezione applicati per informare i clienti aziendali se un ente governativo richiede i loro dati.
Questa nuova serie digitale include conversazioni reali sull'attendibilità di Office 365 con persone che si occupano della progettazione, dello sviluppo e della gestione del servizio Office 365. Il primo argomento è "Perché considerare attendibile Office 365?".
Gli impegni contrattuali di Microsoft per Office 365 e altri servizi cloud per le aziende, Microsoft Azure, Microsoft Dynamics CRM e Windows Intune, vengono ora riconosciuti per il rispetto dei rigorosi standard delle leggi dell'Unione Europea (UE) in materia di privacy.
Alla luce di recenti illazioni, ecco in che modo abbiamo deciso di intraprendere un'azione immediata e coordinata per estendere la crittografia e rafforzare le tutele legali, aumentando allo stesso tempo la trasparenza.
Leggi altre informazioni sull'impegno di Microsoft a gestire servizi con disponibilità elevata e sul contratto di servizio. Scopri come misuriamo la disponibilità e consulta le cifre sull'operatività di Office 365 a livello mondiale negli ultimi sei trimestri.
MostraNascondi
Sicurezza integrata

Office 365 è un servizio con protezione avanzata, progettato secondo il Microsoft Security Development Lifecycle. Sulla base di procedure consigliate derivanti da vent'anni di esperienza nello sviluppo di software aziendale e nella gestione di servizi online, offriamo ai nostri clienti una soluzione software come un servizio (Saas) integrata.

A livello di servizio, Office 365 sfrutta un approccio basato su misure di difesa in profondità per offrire caratteristiche di sicurezza e procedure operative consigliate a livello fisico, logico e dei dati. Office 365 fornisce inoltre controlli utente e amministrativi di fascia enterprise per proteggere ulteriormente l'ambiente.
MostraNascondi

Sicurezza fisica

  • Monitoraggio dei data center 24 ore su 24.
  • Autenticazione a più fattori, tra cui scansione biometrica per l'accesso ai data center.
  • Separazione della rete dei data center interna da quella esterna.
  • Separazione dei ruoli per rendere indecifrabile la posizione di specifici dati dei clienti al personale che ha accesso fisico.
  • Smagnetizzazione e distruzione di unità e componenti hardware guasti.
MostraNascondi

Sicurezza logica

  • Processi "lockbox" per procedure di escalation strettamente controllate che limitano l'accesso umano ai dati.
  • Esecuzione dei soli processi consentiti nei server, riducendo il rischio di software dannoso.
  • Team dedicati alla gestione delle minacce che prevedono, prevengono e riducono proattivamente il rischio di accessi dannosi.
  • Scansione delle porte e delle vulnerabilità perimetrali e rilevamento delle intrusioni per prevenire o rilevare accessi dannosi.
MostraNascondi

Sicurezza dei dati

  • Crittografia dei dati archiviati nei server per proteggerli.
  • Crittografia dei dati in transito con SSL/TLS per proteggerli durante la trasmissione tra l'organizzazione del cliente e Microsoft.
  • Gestione delle minacce, monitoraggio della sicurezza e integrità di file e dati per impedire o rilevare eventuali manomissioni dei dati.
MostraNascondi

Controlli utente e amministrativi

  • Rights Management Services impedisce l'accesso di file senza le credenziali utente corrette.
  • L'autenticazione a più fattori protegge l'accesso al servizio con un secondo fattore, ad esempio il telefono.
  • S/MIME fornisce l'accesso sicuro alla posta elettronica basato su certificato.
  • Crittografia messaggi di Office 365 consente di inviare messaggi crittografati a chiunque.
  • La prevenzione della perdita dei dati impedisce la divulgazione di dati sensibili all'interno o all'esterno dell'organizzazione.
  • La prevenzione della perdita dei dati combinata con Rights Management e con Crittografia messaggi di Office 365 offre un maggior controllo agli amministratori perché possano applicare i criteri appropriati per la protezione dei dati sensibili.
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Le principali considerazioni in materia di privacy e sicurezza per determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Contenuti dettagliati

Contenuti dettagliati

Questo white paper descrive l'approccio basato su misure di difesa in profondità usato dal servizio online Microsoft Exchange Online Protection (EOP) per impedire ai messaggi di posta elettronica dannosi di compromettere la sicurezza dell'organizzazione.
Questo white paper fornisce una descrizione dettagliata della sicurezza in Office 365.
Questo white paper dimostra che Office 365 offre i necessari controlli per la sicurezza e la conformità, sottolineando che ha soddisfatto e superato questi requisiti e che l'innovazione continua.
MostraNascondi
Visualizza altri elementi
Questa pagina contiene informazioni sulle caratteristiche per la sicurezza e la privacy di specifici servizi coperti dal Centro protezione dei Microsoft Online Services.
Questo white paper fornisce informazioni sul significato del cloud computing per Microsoft e su come Office 365 offra un'infrastruttura di cloud computing affidabile.
Questo white paper illustra il funzionamento dell'organizzazione Global Foundation Services, con una particolare attenzione per i forum sulla gestione della sicurezza informatica, il programma di gestione dei rischi e il programma di criteri per la sicurezza informatica del sistema per la gestione della sicurezza informatica sviluppato dal gruppo Online Services Security and Compliance (OSSC).
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Ecco come, grazie a migliaia di sviluppatori e a milioni di righe di codice, un'organizzazione scopre come creare software sicuro in un mondo sempre più insicuro.
Blog

Blog

Scopri come il nostro concetto di sicurezza, conformità e privacy sia basato su due dimensioni altrettanto importanti per la salvaguardia dei dati: funzionalità incorporate e controlli dei clienti.
Ecco come le infrastrutture sottostanti di controllo degli accessi in base al ruolo e PowerShell abilitano l'accesso senza privilegi elevati. Queste infrastrutture assicurano che chiunque abbia la necessità di gestire il servizio sottostante debba completare un processo per ottenere i privilegi prima di iniziare.
Sul tema del "perché abbiamo creato Exchange così come abbiamo fatto", cerchiamo di spiegare alcune modifiche apportate all'architettura da una versione di Exchange a quella successiva.
MostraNascondi
Privacy da progettazione

Centro protezione Office 365

Affidando i dati a Office 365, il cliente ne rimane l'unico proprietario e ne conserva i diritti, la titolarità e l'interesse. In base ai nostri criteri, non sottoponiamo i dati a data mining per scopi pubblicitari, né li usiamo per altri scopi se non quelli correlati alla fornitura dei servizi di produttività nel cloud.
MostraNascondi

Proprietà dei dati e significato

  • Il cliente è l'unico proprietario dei dati: Microsoft si occupa di custodirli o di elaborarli.
  • I dati sono del cliente, che se dovesse scegliere di lasciare il servizio potrà trasferirli altrove.
  • Non sottoponiamo i dati a data mining per scopi pubblicitari o per altri motivi.
MostraNascondi

Il ruolo di Microsoft nell'elaborazione dei dati

  • Usiamo i dati dei clienti solo per scopi coerenti con la fornitura dei servizi sottoscritti.
  • Divulghiamo regolarmente le numerose richieste di applicazione della legge che riceviamo, tramite i nostri report sulla trasparenza.
  • Se un ente governativo ci contatta per richiedere l'accesso ai dati di un cliente, reindirizziamo la richiesta al cliente ogni volta che è possibile. Intraprenderemo in sede giudiziaria ogni tentativo per contrastare qualsiasi richiesta legale non valida, allo scopo di impedire la divulgazione dei dati del cliente richiesti da un ente pubblico.
MostraNascondi

Controlli della privacy

  • I controlli della privacy consentono di configurare chi nell'organizzazione ha accesso a quali dati.
  • Gli elementi di progettazione impediscono la combinazione dei dati con quelli di altre organizzazioni che usano Office 365.
  • Procedure complete di controllo e supervisione impediscono agli amministratori l'accesso non autorizzato ai dati.
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Le principali considerazioni in materia di privacy e sicurezza per determinare il livello di sicurezza e affidabilità dei provider di servizi cloud e dei relativi servizi.
Contenuti dettagliati

Contenuti dettagliati

Ecco come l'approccio di Microsoft assicura la privacy dei dati dei clienti nei propri servizi aziendali. Vengono descritti in dettaglio i metodi adottati nei servizi per proteggere la privacy e per fare in modo che i clienti prendano decisioni informate per proteggere la privacy dei loro dati nel cloud.
Questo white paper contiene una descrizione dettagliata degli standard di Office 365 in relazione alla privacy.
Questa pagina contiene informazioni sulle caratteristiche per la sicurezza e la privacy di specifici servizi coperti dal Centro protezione dei Microsoft Online Services.
MostraNascondi
Visualizza altri elementi
L'informativa sulla privacy di Office 365 si applica ai dati raccolti da Microsoft tramite l'uso e l'amministrazione dei servizi di Office 365 da parte dei clienti.
Questo documento fornisce una guida lineare per la configurazione delle varie impostazioni della privacy disponibili nella pagina Impostazioni dei servizi dell'interfaccia di amministrazione di Office 365.
Questo documento fornisce una guida lineare per la configurazione delle varie impostazioni della privacy disponibili nella pagina Impostazioni dei servizi dell'interfaccia di amministrazione di Office 365.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Istruzioni per modificare le impostazioni della privacy per Office 2013. Sono disponibili anche utili istruzioni per Office 2010, Office 2007 e Office 2003.
Blog

Blog

Questo nuovo blog Dall'interno del cloud evidenzia come viene gestito l'accesso ai dati nel servizio, con informazioni specifiche fornite da Perry Clarke e Vivek Sharma su come Office 365 gestisce il servizio senza esporre i dati dei clienti ai tecnici durante le attività di risoluzione dei problemi .
Ecco come Microsoft si è opposta con successo alla National Security Letter, confermando i consolidati criteri di protezione applicati per informare i clienti aziendali se un ente governativo richiede i loro dati.
I clienti aziendali traggono vantaggio dai contratti Microsoft per il cloud che soddisfano gli standard più rigorosi delle leggi UE in materia di privacy.
MostraNascondi
Visualizza altri elementi
Alla luce di recenti illazioni, ecco in che modo abbiamo deciso di intraprendere un'azione immediata e coordinata per estendere la crittografia e rafforzare le tutele legali, aumentando allo stesso tempo la trasparenza.
MostraNascondi
Conformità continua

Office 365 è un servizio globale e la conformità continua fa riferimento al nostro impegno verso l'evoluzione dei controlli di Office 365 e per mantenerci aggiornati con standard e normative applicabili al settore e all'area geografica dei clienti. Poiché le normative spesso prevedono controlli identici o simili, è più facile per Microsoft soddisfare i requisiti di nuove normative o quelli specifici di una determinata organizzazione e di un settore.

Office 365 offre inoltre controlli utente e amministrativi, ad esempio eDiscovery, blocco a fini giudiziari e prevenzione della perdita dei dati, per consentire ai clienti di rispettare requisiti di conformità interni. Questi controlli non richiedono l'uso di un'altra infrastruttura locale.
MostraNascondi

Verifica indipendente

  • In base alle verifiche effettuate, il nostro servizio soddisfa i requisiti specificati nello standard ISO 27001, nelle clausole modello UE, nei contratti BAA HIPAA e in FISMA.
  • Il nostro contratto sull'elaborazione dei dati contiene dettagli su privacy, sicurezza e trattamento dei dati dei clienti, contribuendo alla conformità alle normative locali.
MostraNascondi

Approccio proattivo alla conformità alle normative

  • Abbiamo implementato oltre 900 controlli nel framework di conformità di Office 365, che ci consentono di rimanere aggiornati sugli standard di settore in continua evoluzione.
  • Un team di specialisti della conformità tiene continuamente traccia degli standard e delle normative e sviluppa set di controlli comuni che il nostro team di prodotto incorpora nel servizio.
MostraNascondi

Controlli dei clienti per la conformità dell'organizzazione

  • Le caratteristiche di blocco a fini giudiziari ed eDiscovery, integrate nel servizio, consentono di trovare, conservare, analizzare e creare pacchetti di contenuti elettronici, ovvero informazioni archiviate elettronicamente, per richieste o indagini giudiziarie. I controlli della privacy consentono di configurare chi nell'organizzazione ha accesso a quali dati.
  • La prevenzione della perdita dei dati in Office 365 consente di identificare, monitorare e proteggere informazioni sensibili dell'organizzazione tramite un'analisi approfondita dei contenuti.
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Informati su alcuni dei principali standard di settore e sulle certificazioni all'avanguardia che Office 365 rispetta.
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative locali.
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative FIAM.
MostraNascondi
Visualizza altri elementi
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative dell'Unione Europea.
Queste domande frequenti illustrano l'impegno di Microsoft verso la trasparenza, che aiuta i clienti a conformarsi ai requisiti delle normative HIPAA/HITECH.
Scopri come otteniamo controlli e certificazioni di terze parti, così potrai avere la certezza che i nostri servizi sono progettati e gestiti in base alle misure di sicurezza più rigorose.
Contenuti dettagliati

Contenuti dettagliati

Questo white paper illustra in che modo Office 365 riduce i rischi di interruzione delle operazioni, aumentando allo stesso tempo l'affidabilità e la stabilità dei servizi.
Questo white paper descrive in che modo Office 365 soddisfa i requisiti di sicurezza, conformità e gestione dei rischi definiti dalle specifiche Cloud Control Matrix della Cloud Security Alliance.
Questo documento fornisce una breve panoramica dei requisiti delle normative e un'analisi dettagliata delle metodologie adottate per lo sviluppo dei servizi cloud Microsoft in modo da soddisfare tali requisiti.
Blog

Blog

Questo nuovo post del blog Dall'interno del cloud illustra in che modo Microsoft rispetta continuamente i requisiti di conformità dell'organizzazione. Shawn Veney offre una visione del nostro approccio alla conformità alle normative, che va oltre l'approccio basato sul controllo, usando la conformità agli standard e alle normative per soddisfare i principali requisiti dei clienti, come la posizione dei dati in determinate aree geografiche, la sicurezza dei dati e la privacy.
Questo blog sull'iniziativa Trustworthy Computing illustra il punto di vista di Microsoft sul cloud computing. In questo episodio si discute del concetto di interdipendenza dei servizi cloud.
In questo episodio si discute della necessità di classificare e separare i dati per consentirne la migrazione nel cloud rispettando allo stesso tempo i requisiti di normative e standard applicabili ai dati sensibili.
MostraNascondi
Trasparenza nelle operazioni

Centro protezione Office 365

Il passaggio a un servizio cloud non significa rinunciare alla possibilità di sapere che cosa succede. Con Office 365 infatti non è così. Il nostro obiettivo è la trasparenza nelle operazioni, in modo da consentire ai clienti di monitorare lo stato del servizio, tenere traccia dei problemi e avere una visione cronologica della disponibilità.
MostraNascondi

Posizione dei dati e accesso

  • Conserviamo più copie dei tuoi dati tra vari data center, per la ridondanza, e condividiamo con te le informazioni su dove risiedono.
  • Ti segnaliamo chi ha accesso ai dati e in quali circostanze.
MostraNascondi

Supporto con un volto umano

  • Supporto telefonico su richiesta disponibile 24 ore su 27, 7 giorni su 7 per problemi critici.
  • Processi di sviluppo DevOps, che implicano l'escalation 24 ore su 24, 7 giorni su 7, al team di sviluppo effettivo per la risoluzione di problemi non risolvibili dal team operativo.
MostraNascondi

Siamo responsabili nei tuoi confronti

  • Effettuiamo un'analisi completa di tutti gli eventi imprevisti del servizio, indipendentemente dalla portata dell'impatto, e condividiamo l'analisi se la tua organizzazione è interessata dal problema.
  • Ci impegniamo a garantire almeno il 99,9% di operatività con copertura finanziaria.
Tempi di operatività recenti a livello mondiale:
MostraNascondi
2013
T1
99,94%
T2
99,97%
T3
99,96%
T4
99,98%
MostraNascondi
2014
T1
99,99%
T2
99,95%
T3
99,98%
Nota: alcuni contenuti dettagliati e blog sono disponibili solo in inglese.
Domande frequenti ed elenchi

Domande frequenti ed elenchi

Domande frequenti sull'accesso ai dati di terze parti.
I nostri subcontraenti sono tenuti a rispettare standard di sicurezza e privacy equivalenti ai nostri e, ai fini della trasparenza, ti comunichiamo quali sono i nostri subcontraenti e di cosa si occupano.
Ti offriamo la possibilità di scoprire se qualcuno ha effettuato l'accesso ai tuoi dati, nella consapevolezza questa è una delle principali preoccupazioni per quanto riguarda il cloud. Sappi quindi che potrai accedere ai tuoi dati quando è necessario e che verrai informato se l'accesso viene effettuato da qualcun altro. Scopri chi può accedere alle tue informazioni e in quali circostanze.
Contenuti dettagliati

Contenuti dettagliati

Questo white paper contiene una panoramica su un set standard di metriche per l'efficienza energetica, il cosiddetto PUE (Power Usage Effectiveness), oltre che sui processi, i metodi e le nuove tecnologie implementate per migliorare l'efficienza energetica e gli ecosistemi dell'elaborazione aziendale nei data center.
Questo white paper descrive in che modo il team Microsoft Global Foundation Services gestisce e controlla l'ampio data center aziendale e dimensiona correttamente i server per la massima efficienza. Il processo è incentrato sulla raccolta di dati dettagliati delle prestazioni, con carichi di lavoro rappresentativi, e quindi sull'analisi di tali set di dati per selezionare server con bilanciamento del carico dimensionati in modo ottimale per gli scenari di produzione.
Documentazione completa sulle procedure consolidate adottate da Microsoft in risposta alle richieste legali di accesso ai dati da parte di enti pubblici.
MostraNascondi
Visualizza altri elementi
Questo documento contiene i dettagli sul numero di richieste legati di accesso ai dati dei clienti ricevute da autorità competenti di tutto il mondo e sulle risposte di Microsoft a tali richieste.
Blog

Blog

Questo nuovo blog Dall'interno del cloud evidenzia come viene gestito l'accesso ai dati nel servizio, con informazioni specifiche fornite da Perry Clarke e Vivek Sharma su come Office 365 gestisce il servizio senza esporre i dati dei clienti ai tecnici durante le attività di risoluzione dei problemi.
Il Centro messaggi è stato aggiunto nell'ottica di migliorare le comunicazioni. Informa gli amministratori di Office 365 sulle nuove caratteristiche e sulle azioni che devono intraprendere per il corretto funzionamento del servizio Office 365.
A conferma del nostro impegno a fornire un servizio con disponibilità elevata, abbiamo un contratto di servizio con operatività del 99,9% con copertura finanziaria. Scopri come misuriamo la disponibilità e consulta le cifre sull'operatività di Office 365 a livello mondiale negli ultimi quattro trimestri.
Chiudi
f19c4d66-b173-4d61-ac4a-e79b8353b55a
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.

{"pmgControls":[{"functionName":"AutoMiddle","params":".pmgJS-frame1|.pmgJS-target1"},

{"functionName":"AutoMiddle","params":".pmgJS-frame|.pmgJS-target"},

{"functionName":"HorizontalTab","params":"#pmgJS-HorizontalTab|.pmgJS-HTabBtn|.pmgJS-HTabCnt|pmgJS-HTabSelected|"},{"functionName":"PinnedNav","params":"#pmgPDN|#pmgPinnedNavStart|top|.pmgLinkHighLighted|true|#pmg-cmp-desktop|680|.pmg-pinned-end-point"},{"functionName":"Accordion","params":".accordionWrapper|.accordionBtn|.accordionContent|.showIcon|.hideIcon|.showHideAll"},

{"functionName":"VideoPopup","params":"#3a453cb5-4b0c-f184-8ed9-5501377c22bf|#pmgPopupOverview"},

{"functionName":"Accordion","params":".pmg-mobile-accordion-wrapper|.pmg-mobile-accordion-btn|.pmg-mobile-accordion-content|.pmg-mobile-accordion-showIcon|.pmg-mobile-accordion-hideIcon|.showHideAll|680"},{"functionName":"CustomTooltip","params":""},{ "functionName":"VideoPopup","params":"#ae44d458-256f-dd60-fed7-cf0c78dadbeb|#pmgPopupID"}, { "functionName":"VideoPopup","params":"#bbadb31d-ac5c-6398-5d67-d14449304880|#pmgPopupID"},{"functionName":"VideoPopup","params":"#eda0be87-ed9c-6cdc-4427-7eb6d13404ad|#pmgPopupWhyTrustOffice365_1"}, {"functionName":"VideoPopup","params":"#a997ade1-15aa-27cf-0ff3-93e1bfbec581|#pmgPopupWhyTrustOffice365_2"}, {"functionName":"VideoPopup","params":"#ecee291b-0bc1-2846-0816-7f5d957f9752|#pmgPopupWhyTrustOffice365_3"},{"functionName":"VideoPopup","params":"#7bc73004-5d80-d919-f688-628d61fe49b6|#pmgPopupWhatControlsProtectDataInTransit_1"}, {"functionName":"VideoPopup","params":"#82f5b770-ea8f-1b56-a475-97f49b57232f|#pmgPopupWhatControlsProtectDataInTransit_2"}, {"functionName":"VideoPopup","params":"#39218c7b-1af1-a80c-a2a1-540b939aec65|#pmgPopupWhatControlsProtectDataInTransit_3"},{"functionName":"VideoPopup","params":"#51df0c82-15e9-1abd-5442-67b78b64fb15|#pmgPopupWhatDoesItMeanToOwnYourData_1"}, {"functionName":"VideoPopup","params":"#a7c05c8f-a474-694a-9ad0-b6ff89d0d958|#pmgPopupWhatDoesItMeanToOwnYourData_2"}, {"functionName":"VideoPopup","params":"#bc4007a6-d6ba-b95b-0d7d-cf91a39a92cc|#pmgPopupWhatDoesItMeanToOwnYourData_3"},{"functionName":"VideoPopup","params":"#7cf4663e-00fc-0a89-4975-6a5d7040341e|#pmgPopupWhatIsContinuousCompliance_1"}, {"functionName":"VideoPopup","params":"#fa389159-6334-8f99-f7f0-7ce13059da96|#pmgPopupWhatIsContinuousCompliance_2"}, {"functionName":"VideoPopup","params":"#0698491d-ca25-60e1-8629-2411cc42ef1e|#pmgPopupWhatIsContinuousCompliance_3"},{"functionName":"VideoPopup","params":"#2963905e-7f6c-b2db-63b7-266625bc724c|#pmgPopupWhoHasAccessToYourData_1"}, {"functionName":"VideoPopup","params":"#ecd62caf-f064-a594-bd64-3fd4ef20ffea|#pmgPopupWhoHasAccessToYourData_2"}, {"functionName":"VideoPopup","params":"#97a11ab3-64e8-80f5-c0be-8364c083da34|#pmgPopupWhoHasAccessToYourData_3"},{"functionName":"VideoPopup","params":"#ca9582c7-072c-e1d3-2396-cb34b7047e3f|#pmgPopupWhatControlsProtectDataInTransit_4"}, {"functionName":"VideoPopup","params":"#548f338b-4466-3851-435c-7ba621cfd0ad|#pmgPopupWhatDoesItMeanToOwnYourData_4"},{"functionName":"VideoPopup","params":"#4b7f7511-461f-10b0-cfec-f73ddc1a8207|#pmgPopupWhatIsContinuousCompliance_4"},{"functionName":"VideoPopup","params":"#00924e2a-19c0-6b3f-deec-8f85ddb0a1ea|#pmgPopupWhoHasAccessToYourData_4"},{"functionName":"VideoPopup","params":"#09192afb-fce5-41aa-770a-9a897680872b|#pmgPopupWhatControlsProtectDataInTransit_5"}, {"functionName":"VideoPopup","params":"#8628c826-e50d-562a-3581-6626131951bd|#pmgPopupWhatDoesItMeanToOwnYourData_5"}, {"functionName":"VideoPopup","params":"#e6a8cd95-bd24-4cb8-b54e-d7a2e893999f|#pmgPopupWhatIsContinuousCompliance_5"}, {"functionName":"VideoPopup","params":"#b63a8a14-d6d8-d4cd-9a6d-9644f9a948e0|#pmgPopupWhoHasAccessToYourData_5"}, {"functionName":"VideoPopup","params":"#4b4bf3a4-c768-ffd0-1702-57c61fd81603|#pmgPopupWhatControlsProtectDataInTransit_6"}, {"functionName":"VideoPopup","params":"#ab7ce382-0ca2-e082-477b-49af3b8cff8b|#pmgPopupWhatDoesItMeanToOwnYourData_6"}, {"functionName":"VideoPopup","params":"#2345382e-1e0e-8f34-4eaf-342247374e4d|#pmgPopupWhatIsContinuousCompliance_6"}, {"functionName":"VideoPopup","params":"#5310d30c-5472-e387-af11-92fde7394a9f|#pmgPopupWhoHasAccessToYourData_6"}, {"functionName":"VideoPopup","params":"#0f2387e4-905a-43db-836d-f63047150269|#pmgPopupSafeData_1"}, {"functionName":"VideoPopup","params":"#cab112a6-180c-4326-bd34-7399fe39c20e|#pmgPopupSafeData_4"}, {"functionName":"VideoPopup","params":"#3e9f85aa-7dc1-2a66-62c4-8772a6ffb4f3|#pmgPopupSafeData_2"}, {"functionName":"VideoPopup","params":"#24cc3ab0-b287-2cd9-ccdb-15d133cda266|#pmgPopupSafeData_5"}, {"functionName":"VideoPopup","params":"#e5343008-abe0-dae2-32b4-3ac0f5cc7678|#pmgPopupSafeData_3"}, {"functionName":"VideoPopup","params":"#e82e6984-2d50-e03c-b297-e9d347165a7d|#pmgPopupSafeData_6"}]}

Chiudi
f19c4d66-b173-4d61-ac4a-e79b8353b55a
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
f19c4d66-b173-4d61-ac4a-e79b8353b55a
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
f19c4d66-b173-4d61-ac4a-e79b8353b55a
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
apRJhCjgtGA
Chiudi
apRJhCjgtGA
Chiudi
apRJhCjgtGA
Chiudi
lHnxXh8pl6Q
Chiudi
lHnxXh8pl6Q
Chiudi
lHnxXh8pl6Q
Chiudi
eU7mcuOuSMk
Chiudi
eU7mcuOuSMk
Chiudi
eU7mcuOuSMk
Chiudi
68e61cf2-0151-40ed-9647-ee528f6b73ff
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
68e61cf2-0151-40ed-9647-ee528f6b73ff
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
68e61cf2-0151-40ed-9647-ee528f6b73ff
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
68e61cf2-0151-40ed-9647-ee528f6b73ff
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
lHnxXh8pl6Q
Chiudi
apRJhCjgtGA
Chiudi
apRJhCjgtGA
Chiudi
apRJhCjgtGA
Chiudi
lHnxXh8pl6Q
Chiudi
lHnxXh8pl6Q
Chiudi
68e61cf2-0151-40ed-9647-ee528f6b73ff
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
68e61cf2-0151-40ed-9647-ee528f6b73ff
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
eU7mcuOuSMk
Chiudi
eU7mcuOuSMk
Chiudi
eU7mcuOuSMk
Chiudi
a069400b-c2d5-448a-93db-e97829d431e8
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
a069400b-c2d5-448a-93db-e97829d431e8
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
a069400b-c2d5-448a-93db-e97829d431e8
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
a069400b-c2d5-448a-93db-e97829d431e8
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
a069400b-c2d5-448a-93db-e97829d431e8
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.
Chiudi
a069400b-c2d5-448a-93db-e97829d431e8
Nota: i video sono in lingua inglese con i sottotitoli tradotti. Fare clic sul pulsante "CC" nella finestra del video per attivare i sottotitoli.