21 Best Practice Essenziali Per La Sicurezza Degli Endpoint

Preoccupato per la sicurezza degli endpoint? Questa guida sulle best practice per la sicurezza degli endpoint ti fornisce i passaggi essenziali per proteggere la tua rete.

Scopri come identificare i rischi, applicare controlli di accesso e mantenere aggiornati i tuoi sistemi.

21 best practice per mantenere una solida sicurezza degli endpoint

Di seguito puoi trovare un elenco di oltre venti best practice per mantenere una solida posizione di sicurezza quando si tratta di proteggere tutti gli endpoint della tua rete.

Identificazione dei rischi per la sicurezza degli endpoint

Gli endpoint sono spesso l’anello più debole della sicurezza informatica di un’organizzazione a causa della loro vulnerabilità a vari attacchi informatici. I rischi comuni per la sicurezza degli endpoint includono phishing, hacking, perdita o furto di dispositivi e attacchi ransomware.

Tali rischi sono aggravati da fattori quali risorse IT limitate, scarsa consapevolezza da parte dei dipendenti e ambienti complessi.

Immagine di una città stilizzata con una ruota di app digitale

La gestione efficace di questi rischi richiede un approccio proattivo, la comprensione delle potenziali minacce e l’implementazione di misure di protezione. Ciò comporta l’inventario di tutti i dispositivi endpoint, la prevenzione dell’IT ombra e la crittografia dei dati sensibili.

1. Inventario di tutti i dispositivi endpoint

Il primo passo per stabilire un sistema di sicurezza degli endpoint efficace consiste nell’individuare tutti i dispositivi connessi alla rete.

Un attento monitoraggio di questi dispositivi è altrettanto importante. Un conteggio accurato degli endpoint nella rete della tua organizzazione è fondamentale per una protezione efficace.

Un inventario dei dispositivi endpoint dovrebbe includere computer, laptop, smartphone, tablet, dispositivi IoT, router, ambienti virtuali, software e applicazioni.

Il monitoraggio continuo e la scansione in tempo reale sono essenziali per una gestione efficace degli endpoint, garantendo aggiornamenti tempestivi quando nuovi dispositivi si uniscono alla rete.

2. Prevenire l’IT ombra

Shadow IT si riferisce all’uso di software o hardware IT non autorizzati all’interno di un’organizzazione. Questa pratica pone rischi significativi per la sicurezza, in quanto può portare a dispositivi non monitorati e non protetti che si collegano alla rete.

Ben il 69% dei dirigenti del settore tecnologico ritiene che lo shadow IT sia un problema importante per la sicurezza informatica.

Per prevenire lo shadow IT, le organizzazioni dovrebbero condurre valutazioni regolari della propria rete per identificare e rimuovere dispositivi e software non autorizzati. È essenziale stabilire policy chiare che proibiscano la connessione di dispositivi non approvati ai sistemi ufficiali.

3. Crittografare i dati sensibili

La crittografia aggiunge un ulteriore livello di protezione oltre alle password, garantendo la sicurezza dei dati sensibili anche in caso di smarrimento o furto del dispositivo.

Le organizzazioni dovrebbero dare priorità alla crittografia delle informazioni più critiche, come i dati finanziari e le informazioni di identificazione personale (PII).

Per aumentare la sicurezza, è opportuno che la crittografia del dispositivo e della memoria sia sempre abilitata e che gli utenti cerchino connessioni sicure (HTTPS) quando trasferiscono dati sensibili.

Offrire strumenti di crittografia all’interno dell’organizzazione è fondamentale, soprattutto per i team che gestiscono informazioni riservate.

Implementazione di controlli di accesso robusti

Limitare i privilegi di accesso degli utenti è un aspetto fondamentale della sicurezza degli endpoint.

Limitare l’accesso degli utenti ai soli dati e alle applicazioni necessari per il loro ruolo riduce al minimo le minacce interne e l’accesso non autorizzato ai dati.

Immagine di una chiave e di un lucchetto su un circuito stampato

In questa sezione verrà esaminata l’importanza di applicare l’autenticazione a più fattori, il principio del privilegio minimo e il monitoraggio del comportamento degli utenti.

4. Applicare l’autenticazione a più fattori

L’autenticazione a più fattori (MFA) combina due o più metodi di verifica per migliorare la sicurezza durante l’accesso dell’utente.

Le organizzazioni dovrebbero sviluppare rigide policy sulle password insieme all’MFA per creare un solido quadro di sicurezza che riduca significativamente il rischio di violazioni dei dati.

Combinando MFA con password complesse e forti si garantisce che l’accesso non autorizzato venga comunque impedito anche se un metodo di verifica viene compromesso. Questo approccio a doppio strato è una componente critica delle best practice di sicurezza degli endpoint.

5. Applicare il principio del privilegio minimo

Il principio del privilegio minimo implica la concessione agli utenti del livello minimo di accesso necessario per svolgere le proprie mansioni lavorative, riducendo così al minimo i potenziali rischi per la sicurezza.

Agli utenti non autorizzati non dovrebbe essere consentito di installare codice eseguibile e i controlli di accesso dovrebbero gestire le porte USB per prevenire problemi di sicurezza.

Gestire le installazioni delle applicazioni con una allowlist o blacklist in base ai requisiti del lavoro riduce ulteriormente i rischi come vulnerabilità zero-day, esposizione dei dati e attacchi DDoS. È importante anche bloccare l’accesso alle applicazioni non essenziali, come social media o app di gioco.

6. Monitorare il comportamento degli utenti

Monitorare costantemente il comportamento degli utenti aiuta a rilevare precocemente attività sospette, prevenendo potenziali violazioni della sicurezza. Mantenere un software antivirus aggiornato di frequente è fondamentale per rilevare e rispondere alle minacce in modo efficace.

L’impiego di strumenti avanzati di rilevamento e risposta degli endpoint (EDR) migliora la capacità di analizzare le attività degli utenti alla ricerca di anomalie.

Il rilevamento precoce di comportamenti sospetti consente di reagire rapidamente, riducendo al minimo i danni e migliorando la sicurezza complessiva.

Manutenzione e aggiornamenti regolari

Per ridurre le vulnerabilità e migliorare le prestazioni è essenziale effettuare regolarmente manutenzione e aggiornamenti.

Le vulnerabilità del software non corrette possono essere facilmente sfruttate dagli aggressori, rendendo gli aggiornamenti e la manutenzione costanti essenziali per la sicurezza degli endpoint.

Questa sezione tratterà l’importanza della gestione delle patch, dell’aggiornamento dei sistemi operativi e degli aggiornamenti software.

7. Utilizzare la gestione delle patch

La gestione automatizzata delle patch affronta prontamente le vulnerabilità del software, riducendo il rischio di violazioni dei dati. L’utilizzo di una soluzione di patching automatizzata aiuta a gestire e distribuire in modo efficiente gli aggiornamenti su tutti gli endpoint.

Una soluzione automatizzata di gestione delle patch semplifica il processo di applicazione delle patch e degli aggiornamenti necessari, assicurando che nessun aggiornamento critico venga trascurato.

Affidarsi all’automazione anziché agli utenti per l’applicazione tempestiva delle patch migliora la sicurezza complessiva.

8. Aggiornare i sistemi operativi

Gli aggiornamenti regolari dei sistemi operativi sono essenziali per mantenere elevati livelli di sicurezza e prestazioni.

Questi aggiornamenti in genere includono i più recenti miglioramenti e correzioni della sicurezza che risolvono le vulnerabilità note.

Mantenere aggiornati i sistemi operativi rafforza la sicurezza complessiva degli endpoint dell’organizzazione, proteggendoli da minacce e vulnerabilità emergenti.

9. Aggiornamenti software

Aggiornamenti regolari di tutte le soluzioni e applicazioni di sicurezza sono essenziali per mantenere difese efficaci.

Gli aggiornamenti regolari aiutano a proteggere dalle vulnerabilità e garantiscono che le funzionalità di sicurezza siano sempre aggiornate, migliorando la difesa complessiva della rete.

Monitoraggio continuo e rilevamento delle minacce

Il monitoraggio continuo delle attività degli utenti è fondamentale per il rilevamento precoce di anomalie e potenziali minacce, consentendo un intervento tempestivo.

Questa sezione tratterà l’importanza del rilevamento e della risposta degli endpoint (EDR), dell’integrazione dell’intelligence sulle minacce e della gestione delle minacce persistenti avanzate (APT).

10. Utilizzare Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR) fornisce una protezione avanzata degli endpoint tramite scansione, raccolta dati, avvisi, monitoraggio del comportamento degli utenti e risposta alle minacce.

EDR garantisce una protezione completa monitorando costantemente gli endpoint per rilevare eventuali attività sospette.

I servizi di rilevamento e risposta gestiti (MDR) sfruttano i prodotti EDR per offrire funzionalità di rilevamento e risposta avanzate, consentendo alle organizzazioni di rispondere agli incidenti in modo efficace e in tempo reale.

11. Implementare l’integrazione dell’intelligence sulle minacce

L’integrazione di informazioni sulle minacce consente alle organizzazioni di adattare in modo proattivo le proprie misure di sicurezza in risposta all’evoluzione delle minacce.

L’integrazione dell’intelligence sulle minacce nelle strategie di monitoraggio migliora la capacità di identificare e rispondere alle minacce emergenti.

Immagine di una futuristica sala di controllo della sicurezza informatica

La raccolta di dati da fonti esterne aiuta le organizzazioni a identificare potenziali minacce e ad adattare in modo proattivo le proprie misure di sicurezza.

Questo approccio migliora significativamente la sicurezza complessiva e la prontezza ad affrontare minacce avanzate.

12. Gestire le minacce persistenti avanzate (APT)

Le minacce persistenti avanzate (APT) sono minacce sofisticate che persistono per lunghi periodi e prendono di mira specificamente infrastrutture critiche e dati preziosi.

Il monitoraggio continuo degli endpoint è essenziale per identificare tempestivamente vulnerabilità e problemi di sicurezza.

Misure di sicurezza robuste e protocolli di monitoraggio continuo possono mitigare significativamente i rischi associati agli APT. Rilevamento precoce e risposta rapida a potenziali APT riducono al minimo i danni e proteggono i dati sensibili.

Lavoro da remoto sicuro e policy BYOD

Immagine di una rete di dispositivi digitali stilizzati sullo sfondo di una città

L’aumento del lavoro da remoto ha aumentato la necessità di processi di sicurezza degli endpoint più efficaci.

Le organizzazioni utilizzano comunemente endpoint remoti, come laptop, smartphone e tablet, il che li rende esposti a rischi per la sicurezza.

Questa sezione tratterà l’utilizzo della VPN per l’accesso remoto, la protezione dei dispositivi mobili e le pratiche BYOD sicure.

13. Utilizzare VPN per l’accesso remoto

Le soluzioni VPN avanzate aiutano a proteggere efficacemente l’accesso remoto alla rete di un’organizzazione. L’applicazione dell’utilizzo di VPN garantisce un accesso remoto sicuro alla rete dell’organizzazione.

Solo utilizzando l’accesso VPN per l’accesso agli endpoint remoti è possibile mitigare i rischi per la sicurezza, garantendo lo svolgimento sicuro del lavoro da remoto.

14. Dispositivi mobili sicuri

Le soluzioni Mobile Device Management (MDM) applicano policy di sicurezza sugli endpoint mobili. Le soluzioni MDM o Mobile Threat Defense (MTD) proteggono i dispositivi mobili e garantiscono la conformità agli standard di sicurezza organizzativi.

Queste soluzioni aiutano le organizzazioni a mantenere il controllo sui dispositivi mobili, garantendo che siano adeguatamente protetti e conformi alle policy di sicurezza.

15. Implementare pratiche BYOD sicure

La crittografia aiuta a proteggere i dati assicurando che, se un dispositivo viene smarrito, le informazioni rimangano al sicuro. L’implementazione della crittografia sui dispositivi personali riduce al minimo il rischio di accesso non autorizzato a dati aziendali sensibili.

Educare i dipendenti a separare l’uso personale da quello lavorativo aiuta a prevenire la fuga di dati e le violazioni della sicurezza. Questa pratica migliora significativamente la sicurezza dei dati aziendali mantenendo una netta separazione tra uso personale e lavorativo.

Formazione e sensibilizzazione dei dipendenti

L’errore umano è responsabile della maggior parte delle violazioni dei dati, rendendo la formazione dei dipendenti cruciale nella sicurezza informatica. Dipendenti e organizzazioni condividono la responsabilità della sicurezza degli endpoint, promuovendo una cultura di consapevolezza della sicurezza.

Questa sezione tratterà le pratiche per l’uso di password complesse, la consapevolezza degli attacchi di phishing e la formazione sulla risposta agli incidenti.

16. Applicare pratiche di password complesse

Le buone pratiche per le password possono migliorare significativamente la sicurezza degli endpoint, soprattutto considerando che l’81% delle violazioni dei dati avviene a causa di password deboli o rubate. Si consigliano password complesse e forti che combinano lettere, numeri e simboli per resistere agli accessi non autorizzati.

Esempi di password deboli includono scelte comuni come ‘12345’, compleanni e nomi, che sono facilmente indovinabili. Istruire i dipendenti sulle pratiche di password forti è essenziale per migliorare la postura di sicurezza complessiva.

17. Migliorare la consapevolezza degli attacchi di phishing

La consapevolezza sociale è fondamentale per migliorare la sicurezza aiutando i dipendenti a riconoscere le potenziali minacce. I dipendenti dovrebbero essere istruiti su varie forme di phishing, tra cui messaggi falsificati, smishing, vishing e frode del CEO.

Formare i dipendenti a riconoscere le varie tattiche di phishing, come la posta elettronica e l’ingegneria sociale, riduce significativamente il rischio di violazioni dei dati e di attacchi di phishing.

Una formazione e un aggiornamento regolari sulle tecniche di ingegneria sociale mantengono elevati il livello di consapevolezza e preparazione tra i dipendenti.

18. Utilizzare la formazione sulla risposta agli incidenti

Una formazione periodica sulla risposta agli incidenti prepara i dipendenti a gestire efficacemente gli incidenti di sicurezza.

Un piano di risposta agli incidenti definisce le procedure e le strategie per affrontare vari tipi di incidenti di sicurezza. La creazione di un piano di risposta agli incidenti include la definizione di ruoli e responsabilità per i membri del team.

Per rispondere efficacemente agli incidenti è necessario rilevare, contenere e comunicare tempestivamente gli eventi per mitigare i danni.

Risposta agli incidenti e recupero

L’intelligence sulle minacce migliora la risposta agli incidenti assegnando la priorità alle minacce in base alla pertinenza e al potenziale impatto. Le funzionalità di cancellazione remota proteggono i dati sensibili nei dispositivi persi o rubati.

Questa sezione riguarderà la creazione di un piano di risposta agli incidenti, soluzioni di backup e ripristino e sistemi di ripristino dei dispositivi.

19. Creare un piano di risposta agli incidenti

Un piano di risposta agli incidenti identifica gli incidenti di sicurezza e fornisce una risposta a essi. I professionisti e le organizzazioni della sicurezza utilizzano principalmente il piano di risposta agli incidenti.

I dispositivi smarriti o rubati devono essere segnalati immediatamente per garantire un’azione rapida. Questa segnalazione tempestiva è fondamentale per mitigare il potenziale impatto della perdita o del furto.

20. Utilizzare soluzioni di backup e ripristino

Il backup dei dati protegge informazioni preziose e consente il recupero dopo la perdita di dati. I backup dei dati consentono il recupero di dati rubati o compromessi quando gli aggressori tentano di rubare i dati archiviati durante un attacco.

È essenziale concentrarsi sulla sicurezza sia digitale che fisica dell’infrastruttura del server durante il backup dei dati. Meccanismi di sicurezza più solidi per i server di backup dei dati riducono al minimo i tempi di inattività e facilitano il ripristino delle operazioni aziendali.

21. Implementare sistemi di recupero dei dispositivi

Il quindici percento delle violazioni dei dati avviene a causa di dispositivi persi o mancanti. Ciò evidenzia un rischio significativo associato alla gestione dell’hardware.

I sistemi di sicurezza e ripristino dei dispositivi gestiscono e proteggono i dispositivi endpoint, in particolare in caso di smarrimento o furto.

I sistemi di ripristino consentono la gestione remota, il tracciamento, il blocco e la cancellazione dei dispositivi per impedire l’accesso non autorizzato a dati sensibili. I sistemi di ripristino dei dispositivi efficaci migliorano significativamente la sicurezza degli endpoint e riducono i potenziali incidenti di violazione dei dati.

Scegliere la giusta soluzione di sicurezza degli endpoint

Immagine stilizzata di dispositivi di rete interfacciati

La sicurezza degli endpoint mira a prevenire gli attacchi informatici e a proteggere da incidenti come malware e phishing. La valutazione dei fornitori di sicurezza implica l’esame delle loro pratiche, del track record di sicurezza degli endpoint e delle attuali policy di sicurezza.

Questa sezione tratterà le piattaforme di protezione degli endpoint (EPP), il rilevamento e la risposta gestiti (MDR) e la valutazione delle esigenze aziendali.

Piattaforma di protezione degli endpoint (EPP)

Le soluzioni EPP sono progettate per fornire una combinazione di antivirus, firewall e controlli delle applicazioni. Le soluzioni EPP proteggono da minacce note come malware, virus e ransomware.

Integrando diverse misure di protezione, le soluzioni EPP offrono una sicurezza completa in grado di proteggere gli endpoint da un’ampia gamma di minacce comuni.

Rilevamento e risposta gestiti (MDR)

I servizi di Managed Detection and Response (MDR) forniscono alle organizzazioni un supporto completo per monitorare, rilevare e rispondere costantemente alle minacce alla sicurezza.

Il monitoraggio continuo è fondamentale per il rilevamento e l’attenuazione tempestivi delle minacce, aiutando le organizzazioni a rimanere vigili contro le minacce informatiche in continua evoluzione.

Le soluzioni Endpoint Detection and Response (EDR) consentono alle organizzazioni di analizzare l’attività degli endpoint, rilevare anomalie e rispondere efficacemente agli incidenti in tempo reale.

Valutare le esigenze aziendali

La scelta delle giuste soluzioni di sicurezza degli endpoint è fondamentale per una protezione efficace contro varie minacce. L’utilizzo di soluzioni Endpoint Protection Platform (EPP) integra antivirus, firewall e controlli delle applicazioni contro minacce note per migliorare la sicurezza.

I servizi Managed Detection and Response (MDR) offrono monitoraggio continuo, rilevamento delle minacce e risposta da parte di esperti per una migliore gestione della sicurezza.

Valutare le capacità interne e i requisiti tecnici della tua organizzazione è essenziale per scegliere gli strumenti di sicurezza degli endpoint più adatti.

Domande frequenti

Quali sono i rischi più comuni per la sicurezza degli endpoint?

I rischi comuni per la sicurezza degli endpoint includono phishing, hacking, perdita o furto di dispositivi e attacchi ransomware. È fondamentale implementare misure di sicurezza robuste per mitigare efficacemente questi rischi.

Perché è importante effettuare l’inventario di tutti i dispositivi endpoint?

È fondamentale fare un inventario di tutti i dispositivi endpoint per mantenere la consapevolezza della loro presenza sulla rete, consentendo misure di protezione efficaci. Questa pratica migliora in ultima analisi la gestione della sicurezza complessiva all’interno dell’organizzazione.

In che modo l’autenticazione a più fattori migliora la sicurezza degli endpoint?

L’autenticazione multifattoriale migliora la sicurezza degli endpoint richiedendo due o più metodi di verifica per l’accesso utente, riducendo così significativamente il rischio di violazioni dei dati. Questo ulteriore livello di protezione garantisce che anche se un metodo viene compromesso, l’accesso non autorizzato rimane improbabile.

Quale ruolo svolge il monitoraggio continuo nella sicurezza degli endpoint?

Il monitoraggio continuo è fondamentale per la sicurezza degli endpoint poiché consente il rilevamento precoce di anomalie e potenziali minacce, facilitando un intervento tempestivo e rafforzando la sicurezza complessiva.

Cosa dovrebbero considerare le organizzazioni quando scelgono soluzioni per la sicurezza degli endpoint?

Le organizzazioni dovrebbero dare priorità alla valutazione dei fornitori di sicurezza in base al loro track record, alle attuali policy di sicurezza e alle esigenze specifiche della loro attività per garantire la selezione di soluzioni di sicurezza degli endpoint efficaci. Questa valutazione completa porterà a una postura di sicurezza più personalizzata e solida.

Condividi questo post sui tuoi social media preferiti

Prova gratuita di SpyHunter: Termini e condizioni importanti

La versione di prova di SpyHunter include, per un dispositivo, un periodo di prova di 7 giorni per SpyHunter 5 Pro (Windows) o SpyHunter per Mac, offrendo funzionalità complete di rilevamento e rimozione di malware, protezioni ad alte prestazioni per proteggere attivamente il tuo sistema dal malware minacce e accesso al nostro team di supporto tecnico tramite l'HelpDesk di SpyHunter. Non ti verrà addebitato alcun importo in anticipo durante il periodo di prova, sebbene sia necessaria una carta di credito per attivare la prova. (Carte di credito prepagate, carte di debito e carte regalo non sono accettate con questa offerta.) Il requisito per il tuo metodo di pagamento è quello di garantire una protezione di sicurezza continua e ininterrotta durante la transizione da un abbonamento di prova a un abbonamento a pagamento nel caso in cui decidi di acquistare. Al tuo metodo di pagamento non verrà addebitato alcun importo in anticipo durante la prova, sebbene le richieste di autorizzazione possano essere inviate al tuo istituto finanziario per verificare che il tuo metodo di pagamento sia valido (tali invii di autorizzazione non sono richieste di addebiti o commissioni da parte di EnigmaSoft ma, a seconda il tuo metodo di pagamento e/o il tuo istituto finanziario potrebbero influire sulla disponibilità del tuo conto). Puoi annullare la tua prova contattando il processore di pagamento di EnigmaSoft (identificato nell'e-mail di conferma) o direttamente EnigmaSoft entro e non oltre due giorni lavorativi prima della scadenza del periodo di prova di 7 giorni per evitare che un addebito diventi dovuto e venga elaborato immediatamente dopo la scadenza della prova. Se decidi di annullare il periodo di prova, perderai immediatamente l'accesso a SpyHunter. Se, per qualsiasi motivo, ritieni che sia stato elaborato un addebito che non volevi effettuare (il che potrebbe verificarsi, ad esempio, in base all'amministrazione del sistema), puoi anche annullare e ricevere un rimborso completo per l'addebito in qualsiasi momento entro 30 giorni dal la data dell'addebito dell'acquisto. Vedi le domande frequenti.

Al termine della prova, ti verrà addebitato immediatamente il prezzo e il periodo di abbonamento come stabilito nei materiali dell'offerta e nei termini della pagina di registrazione/acquisto (che sono incorporati nel presente documento per riferimento; i prezzi possono variare in base al paese per i dettagli della pagina di acquisto) se non hai annullato tempestivamente. I prezzi in genere partono da $72 per 3 mesi (SpyHunter Pro Windows) e $42 per 3 mesi (SpyHunter per Mac). L'abbonamento acquistato verrà rinnovato automaticamente in conformità con i termini della pagina di registrazione/acquisto, che prevedono rinnovi automatici alla tariffa di abbonamento standard applicabile al momento dell'acquisto originale e per lo stesso periodo di abbonamento, a condizione che tu sia un utente con abbonamento continuo e ininterrotto. Consulta la pagina di acquisto per i dettagli. Prova soggetta a questi Termini, al tuo consenso a EULA/TOS, Informativa sulla privacy/cookie e Termini di sconto. Se desideri disinstallare SpyHunter, scopri come.

Per il pagamento relativo al rinnovo automatico del tuo abbonamento, un promemoria via email verrà inviato all'indirizzo email che hai fornito al momento della registrazione prima della prossima data di pagamento. All'inizio della prova, riceverai un codice di attivazione che può essere utilizzato solo per una prova e per un solo dispositivo per account. Il tuo abbonamento si rinnoverà automaticamente al prezzo e per il periodo di abbonamento in conformità con i materiali di offerta e i termini della pagina di registrazione/acquisto (che sono qui incorporati per riferimento; i prezzi possono variare in base al Paese per i dettagli della pagina di acquisto), a condizione che tu sia un utente continuativo, utente con abbonamento ininterrotto. Per gli utenti con abbonamento a pagamento, se annulli, continuerai ad avere accesso ai tuoi prodotti fino alla fine del periodo di abbonamento a pagamento. Se desideri ricevere un rimborso per il periodo di abbonamento in corso, devi annullare e richiedere un rimborso entro 30 giorni dall'acquisto più recente e smetterai immediatamente di ricevere la piena funzionalità una volta elaborato il rimborso.

Per i CONSUMATORI DELLA CALIFORNIA si prega di consultare le disposizioni dell'avviso:
AVVISO AI CONSUMATORI DELLA CALIFORNIA: Secondo la legge sul rinnovo automatico della California, puoi annullare un abbonamento come segue:

  1. Vai su www.enigmasoftware.com e fai clic sul pulsante "Accedi" nell'angolo in alto a destra.
  2. Accedi con il tuo nome utente e password.
  3. Nel menu di navigazione, vai su "Ordine/Licenze". Accanto al tuo ordine/licenza è disponibile un pulsante per annullare l'abbonamento, se applicabile. Nota: se disponi di più ordini/prodotti, dovrai annullarli singolarmente.

In caso di domande o problemi, è possibile contattare il nostro team di supporto EnigmaSoft telefonicamente al numero +1 (888) 360-0646 (numero verde USA) / +353 76 680 3523 (Irlanda/Internazionale) o via e-mail all'indirizzo support@enigmasoftware.com.
Come si annulla una prova di SpyHunter? Se la tua prova di SpyHunter è stata registrata tramite MyCommerce, puoi annullare la prova tramite MyCommerce accedendo alla sezione Il mio account di MyCommerce (vedi l'e-mail di conferma per ulteriori dettagli). Puoi anche contattare MyCommerce telefonicamente o via e-mail per annullare. Per contattare MyCommerce via telefono, puoi chiamare il numero +1-800-406-4966 (numero verde USA) o +1-952-646-5022 (24x7x356). Puoi contattare MyCommerce tramite e-mail all'indirizzo ordersupport@mycommerce.com. Puoi facilmente identificare se la tua prova è stata registrata tramite MyCommerce controllando le email di conferma che ti sono state inviate al momento della registrazione. In alternativa, tutti gli utenti possono anche contattare direttamente EnigmaSoft Limited. Gli utenti possono contattare il nostro team di supporto tecnico inviando un'e-mail a support@enigmasoftware.com, aprendo un ticket nell'HelpDesk di SpyHunter o chiamando il numero +1 (888) 360-0646 (USA) / +353 76 680 3523 (Irlanda/Internazionale). Puoi accedere all'HelpDesk di SpyHunter dalla schermata principale di SpyHunter. Per aprire un ticket di supporto, clicca sull'icona "HelpDesk". Nella finestra che appare, fai clic sulla scheda "Nuovo biglietto". Compila il modulo e fai clic sul pulsante "Invia". Se non sei sicuro di quale "Tipo di problema" selezionare, scegli l'opzione "Domande generali". I nostri agenti di supporto elaboreranno tempestivamente la tua richiesta e ti risponderanno.

———

Dettagli sull'acquisto di SpyHunter
Puoi anche scegliere di abbonarti immediatamente a SpyHunter per usufruire di tutte le funzionalità, inclusa la rimozione del malware e l'accesso al nostro reparto di supporto tramite il nostro HelpDesk, in genere a partire da $42 per 3 mesi (SpyHunter Basic Windows) e $42 per 3 mesi (SpyHunter per Mac) in conformità con i materiali dell'offerta e i termini della pagina di registrazione/acquisto (che sono qui incorporati per riferimento; i prezzi possono variare in base al paese per i dettagli della pagina di acquisto). Il tuo abbonamento si rinnoverà automaticamente alla tariffa di abbonamento standard applicabile in vigore al momento dell'acquisto originale dell'abbonamento e per lo stesso periodo di tempo dell'abbonamento, a condizione che tu sia un utente dell'abbonamento continuo e ininterrotto e per il quale riceverai una notifica di addebiti imminenti prima della scadenza del tuo abbonamento. L'acquisto di SpyHunter è soggetto ai termini e alle condizioni sulla pagina di acquisto, EULA/TOS, Informativa sulla privacy/cookie e Termini di sconto.

———

Termini generali
Qualsiasi acquisto per SpyHunter a un prezzo scontato è valido per il periodo di abbonamento scontato offerto. Successivamente, per i rinnovi automatici e/o gli acquisti futuri verrà applicato il prezzo standard allora applicabile. I prezzi sono soggetti a modifiche, anche se ti informeremo in anticipo delle variazioni di prezzo.
Tutte le versioni di SpyHunter sono soggette all'accettazione dei nostri EULA/TOS, Politica sulla privacy/cookie e Termini di sconto. Consulta anche le nostre domande frequenti e i criteri di valutazione delle minacce. Se desideri disinstallare SpyHunter, scopri come.