  


{"id":35669,"date":"2022-04-08T15:53:12","date_gmt":"2022-04-08T13:53:12","guid":{"rendered":"https:\/\/myecobestfriend.com\/?page_id=35669"},"modified":"2025-04-14T16:22:40","modified_gmt":"2025-04-14T14:22:40","slug":"tutte-le-violazioni-di-dati","status":"publish","type":"page","link":"https:\/\/myecobestfriend.com\/it\/all-data-breach\/","title":{"rendered":"Tutti - Violazione dei dati"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"35669\" class=\"elementor elementor-35669\" data-elementor-settings=\"{&quot;element_pack_global_tooltip_width&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_padding&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true}}\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-752a710 elementor-section-height-min-height elementor-section-boxed elementor-section-height-default elementor-section-items-middle\" data-id=\"752a710\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-c0de3e0\" data-id=\"c0de3e0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b3e0620 elementor-widget elementor-widget-spacer\" data-id=\"b3e0620\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-847d21e\" data-id=\"847d21e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-77b5eec elementor-widget elementor-widget-spacer\" data-id=\"77b5eec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-e34f824\" data-id=\"e34f824\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f17a26a elementor-widget elementor-widget-spacer\" data-id=\"f17a26a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ac56b61 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ac56b61\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8577210\" data-id=\"8577210\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2258281 elementor-widget elementor-widget-text-editor\" data-id=\"2258281\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Politica e procedura di gestione degli incidenti di sicurezza e delle violazioni di dati<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-783f653c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"783f653c\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1fba9715\" data-id=\"1fba9715\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-40b2bbb5 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"40b2bbb5\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-115bb124 elementor-invisible\" data-id=\"115bb124\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;animation&quot;:&quot;fadeInLeft&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e1ba9b7 elementor-widget elementor-widget-text-editor\" data-id=\"e1ba9b7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Politica e procedura di gestione degli incidenti di sicurezza e delle violazioni di dati<\/p><p>14 aprile 2025<\/p><p><strong>Piano di gestione degli incidenti<\/strong><\/p><p><strong>Introduzione<\/strong><\/p><p>Questo piano delinea le procedure per l'identificazione, la risposta, l'attenuazione e il recupero degli incidenti di cybersecurity che interessano <strong>monecopote.com<\/strong>. L'obiettivo \u00e8 quello di garantire il buon funzionamento della piattaforma in conformit\u00e0 alle leggi e ai regolamenti in vigore e di proteggerla dalle minacce informatiche.<\/p><p>L'Associazione Mon Eco Pote si impegna a esercitare la dovuta cura e attenzione per (i) adottare misure preventive contro gli incidenti informatici, (ii) gestirli in modo appropriato quando si verificano, (iii) fornire informazioni al personale e alle altre parti interessate (utenti, venditori, clienti, partner, appaltatori, fornitori, autorit\u00e0), se necessario, e (iv) ripristinare l'accesso e le operazioni il prima possibile.<\/p><p>\u00a0<\/p><p><strong> Categorie di incidenti<\/strong><\/p><p>Le minacce potenziali includono :<\/p><p>Attacchi DDoS - Interruzione della disponibilit\u00e0 del sito web.<\/p><p>Infezioni da malware - Iniezione di codice dannoso nella piattaforma.<\/p><p>Accesso non autorizzato - Violazione dei dati o acquisizione di account.<\/p><p>Frodi di pagamento - Transazioni false che interessano gli utenti.<\/p><p>Phishing\/Social Engineering - Attacchi ad amministratori o utenti.<\/p><p>\u00a0<\/p><p><strong> Misure preventive <\/strong>da considerare in questo contesto includono :<\/p><p>Audit di sicurezza regolari - Eseguire test di penetrazione periodici.<\/p><p>Forti controlli di accesso - Utilizzate l'MFA e le autorizzazioni basate sui ruoli.<\/p><p>Crittografia dei dati - Protezione delle informazioni sensibili.<\/p><p>Web Application Firewall (WAF) - Protezione dagli attacchi.<\/p><p>Backup e disaster recovery - Assicuratevi che i backup giornalieri siano archiviati in modo sicuro.<\/p><p>\u00a0<\/p><p><strong> Rilevamento e segnalazione degli incidenti<\/strong> deve essere fatto come segue :<\/p><p>Monitoraggio del traffico e dei log da parte di un fornitore di servizi esterno<\/p><p>Segnalazione da parte degli utenti tramite un modulo di contatto per la segnalazione di attivit\u00e0 sospette<\/p><p>Avvisi automatici per traffico anomalo o tentativi di login<\/p><p>\u00a0<\/p><p><strong> Fasi di risposta agli incidenti<\/strong><\/p><p>Quando viene rilevato un incidente, \u00e8 fondamentale seguire un approccio strutturato per contenere e mitigare efficacemente la minaccia. Verr\u00e0 attuato il seguente processo di risposta in cinque fasi:<\/p><ol><li><u>Identificazione e classificazione <\/u>(per determinare se si \u00e8 verificato un incidente e valutarne la gravit\u00e0).<\/li><\/ol><p>Rilevamento iniziale tramite il monitoraggio del sistema e l'esame delle segnalazioni degli utenti su attivit\u00e0 sospette (ad esempio, accessi non autorizzati, transazioni fraudolente).<\/p><p>Registrare e analizzare i dati raccogliendo i log dei sistemi interessati, compresi i log degli accessi, i log degli errori, il traffico di rete e identificando i vettori di attacco (ad esempio, phishing, malware, SQL injection).<\/p><p>Classificare l'incidente: Gravit\u00e0 bassa per problemi di sicurezza minori (ad esempio, tentativi di login falliti); gravit\u00e0 media per incidenti con impatto potenziale (ad esempio, infezione da malware su piccola scala); gravit\u00e0 alta per minacce attive che colpiscono gli utenti o le operazioni aziendali; gravit\u00e0 critica per gravi violazioni della sicurezza (ad esempio, fuga di dati, attacco ransomware).<\/p><p>Attivare il team di risposta agli incidenti notificandone il responsabile  e contattate la sicurezza informatica.<\/p><p>\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/p><p><u>2. Contenimento (a l<\/u>imitare la diffusione e i danni dell'incidente, preservando al contempo le prove forensi.<\/p><p><em>Azioni a breve termine:<\/em><\/p><p>Contenimento della rete (bloccare gli IP dannosi o geo-limitare l'accesso se necessario; isolare i sistemi interessati dalla rete principale)<\/p><p>Contenimento degli account (disabilitare gli account utente\/admin compromessi; imporre la reimpostazione della password per gli utenti interessati)<\/p><p>Contenimento delle applicazioni (disabilitare temporaneamente le funzionalit\u00e0 del sito Web interessate (ad esempio, gateway di pagamento, elaborazione degli ordini); aggiornare le regole del firewall per bloccare il traffico dannoso.<\/p><p><em>Azioni a lungo termine :<\/em><\/p><p>Backup sicuri (verificare che i backup recenti non siano compromessi; se necessario, trasferire il traffico su un server di backup).<\/p><p>Conservare le prove (fare copie dei registri del sistema interessato per l'analisi forense; documentare tutte le azioni intraprese durante il contenimento).<\/p><p><u>3. Eradicazione e recupero<\/u> (per eliminare la causa principale dell'incidente e ripristinare le normali operazioni.<\/p><p><em>Fasi di sradicamento:<\/em><\/p><p>Identificare il vettore dell'attacco (analizzare i log, le firme del malware e i modelli di attacco; determinare se la causa \u00e8 un errore umano, una vulnerabilit\u00e0 del sistema o un attacco esterno).<\/p><p>Correggere le vulnerabilit\u00e0 (applicare aggiornamenti software, patch di sicurezza e correzioni di configurazione; rafforzare la sicurezza del firewall, dell'autenticazione e dell'API)<\/p><p>Rimozione del malware (eseguire scansioni antivirus\/malware sui sistemi interessati; eliminare o mettere in quarantena i file infetti).<\/p><p><em>Fasi di recupero<\/em>:<\/p><p>Servizi di ripristino (reinstallare le applicazioni interessate, se necessario; ripristinare i dati dai backup, assicurando che non si verifichi una reinfezione da malware)<\/p><p>Monitorare le minacce residue (condurre test di penetrazione successivi al ripristino, aumentare il monitoraggio dei log per rilevare comportamenti insoliti).<\/p><p><u>4. Comunicazione e notifica<\/u> (per garantire una comunicazione tempestiva e trasparente con le parti interessate)<\/p><p>Comunicazione interna (informare la direzione, il team IT e quello legale; condurre una riunione di aggiornamento con il team di risposta)<\/p><p>\u00a0Comunicazione esterna (avvisare gli utenti interessati; consigliare agli utenti di reimpostare le password e attivare la 2FA; se richiesto dalla legge, segnalare le violazioni alle autorit\u00e0 di protezione dei dati; informare i fornitori di terze parti se i loro servizi sono stati interessati)<\/p><p>\u00a0<\/p><p><u>5. Revisione post incidente e lezioni apprese<\/u> (al fine di migliorare le difese di sicurezza per prevenire incidenti futuri)<\/p><p><em>Azioni<\/em>:<\/p><p>Eseguire una revisione dell'incidente (analizzare i log, i vettori di attacco e l'efficacia della risposta; identificare le lacune nei processi di rilevamento, contenimento e ripristino).<\/p><p>Documentare i risultati (creare un rapporto dettagliato che includa l'analisi delle cause principali e le fasi di risposta; raccomandare miglioramenti per le politiche di sicurezza).<\/p><p>Migliorare i controlli di sicurezza (aggiornare le regole del firewall, le impostazioni IDS\/IPS e i controlli di accesso; implementare una formazione aggiuntiva per il personale per riconoscere le minacce informatiche).<\/p><p><strong>\u00a0<\/strong><\/p><p><strong style=\"color: var(--rz-text-color); font-family: var(--rz-font-family-primary);\">Team di contatto e di risposta<\/strong><\/p><p>Responsabile della risposta agli incidenti: Ga\u00ebtan Bio<\/p><p>Contatto per la sicurezza informatica: Ga\u00ebtan Bio<\/p><p>Contatto legale e di conformit\u00e0 : Ga\u00ebtan Bio<\/p><div style=\"overflow-x: auto; background-color: white;\">\u00a0<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t<div class=\"elementor-element elementor-element-de62c41 e-flex e-con-boxed e-con e-parent\" data-id=\"de62c41\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ed7c2de elementor-align-center elementor-mobile-align-center elementor-widget elementor-widget-button\" data-id=\"ed7c2de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm elementor-animation-hang\" href=\"https:\/\/myecobestfriend.com\/it\/tutti-i-termini-e-le-condizioni\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Pi\u00f9 su Il Mio Migliore Amico Eco Termini e condizioni<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-35eec0f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"35eec0f\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;shape_divider_bottom&quot;:&quot;mountains&quot;}\">\n\t\t\t\t\t<div class=\"elementor-shape elementor-shape-bottom\" aria-hidden=\"true\" data-negative=\"false\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 1000 100\" preserveaspectratio=\"none\">\n\t<path class=\"elementor-shape-fill\" opacity=\"0.33\" d=\"M473,67.3c-203.9,88.3-263.1-34-320.3,0C66,119.1,0,59.7,0,59.7V0h1000v59.7 c0,0-62.1,26.1-94.9,29.3c-32.8,3.3-62.8-12.3-75.8-22.1C806,49.6,745.3,8.7,694.9,4.7S492.4,59,473,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" opacity=\"0.66\" d=\"M734,67.3c-45.5,0-77.2-23.2-129.1-39.1c-28.6-8.7-150.3-10.1-254,39.1 s-91.7-34.4-149.2,0C115.7,118.3,0,39.8,0,39.8V0h1000v36.5c0,0-28.2-18.5-92.1-18.5C810.2,18.1,775.7,67.3,734,67.3z\"\/>\n\t<path class=\"elementor-shape-fill\" d=\"M766.1,28.9c-200-57.5-266,65.5-395.1,19.5C242,1.8,242,5.4,184.8,20.6C128,35.8,132.3,44.9,89.9,52.5C28.6,63.7,0,0,0,0 h1000c0,0-9.9,40.9-83.6,48.1S829.6,47,766.1,28.9z\"\/>\n<\/svg>\t\t<\/div>\n\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-b7d95c6\" data-id=\"b7d95c6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b7c8ea6 elementor-widget elementor-widget-image\" data-id=\"b7c8ea6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"429\" height=\"475\" src=\"https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview.png\" class=\"attachment-large size-large wp-image-15953\" alt=\"\" srcset=\"https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview.png 429w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-416x461.png 416w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-11x12.png 11w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-23x25.png 23w, https:\/\/myecobestfriend.com\/wp-content\/uploads\/2021\/04\/789-removebg-preview-90x100.png 90w\" sizes=\"(max-width: 429px) 100vw, 429px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-61bf7ec\" data-id=\"61bf7ec\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-89cd6be elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"89cd6be\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-49e4162\" data-id=\"49e4162\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Security Incidents &amp; Data Breach Management Policy and Procedure Security Incidents &amp; Data Breach Management Policy and Procedure April 14, 2025 Incident Management Plan Introduction This plan outlines the procedures for identifying, responding to, mitigating, and recovering from cybersecurity incidents affecting monecopote.com. The goal is to ensure the well-functioning of the platform in compliance with [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"_acf_changed":false,"footnotes":""},"tags":[],"class_list":["post-35669","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/pages\/35669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/comments?post=35669"}],"version-history":[{"count":63,"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/pages\/35669\/revisions"}],"predecessor-version":[{"id":64378,"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/pages\/35669\/revisions\/64378"}],"wp:attachment":[{"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/media?parent=35669"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/myecobestfriend.com\/it\/wp-json\/wp\/v2\/tags?post=35669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}