1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-07-01 06:32:39 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-07-18 17:08:21 +00:00
parent 615ab7a0bd
commit 8b99ff37c7
35 changed files with 473 additions and 473 deletions

View File

@ -1,56 +1,56 @@
---
meta_title: "I migliori fornitori di archiviazione cloud privati e sicuri - Guide alla privacy"
title: "Archiviazione in cloud"
meta_title: "I migliori fornitori di archiviazione su cloud privati e sicuri - Privacy Guides"
title: "Archiviazione su Cloud"
icon: material/file-cloud
description: Molti fornitori di spazio d'archiviazione in cloud richiedono la tua fiducia sul fatto che non guarderanno i tuoi file. Queste sono alternative private!
description: Molti fornitori di spazio d'archiviazione su cloud richiedono ti richiedono di affidarti al fatto che non guarderanno i tuoi file. Queste sono alternative private!
cover: cloud.png
---
Molti fornitori di spazio di archiviazione cloud richiedono la tua totale fiducia sul fatto che non guarderanno nei tuoi file. Le alternative elencate di seguito eliminano la necessità di fiducia implementando l'E2EE.
Molti fornitori di spazio di archiviazione su cloud richiedono la tua totale fiducia sul fatto che non guarderanno i tuoi file. Le alternative elencate di seguito eliminano la necessità di fiducia implementando l'E2EE.
Se queste alternative non soddisfano le vostre esigenze, vi suggeriamo di utilizzare un software di crittografia come [Cryptomator](encryption.md#cryptomator-cloud) con un altro cloud provider. L'uso di Cryptomator insieme a **qualsiasi ** provider cloud (compresi questi) può essere una buona idea per ridurre il rischio di falle di crittografia nei client nativi di un provider.
Se queste alternative non soddisfano le tue esigenze, ti suggeriamo di utilizzare un software di crittografia come [Cryptomator](encryption.md#cryptomator-cloud), con un altro fornitore su cloud. L'utilizzo di Cryptomator insieme a **qualsiasi** fornitore su cloud (compresi questi), può essere una buona idea per ridurre il rischio di vulnerabilità di crittografia nei client nativi di un fornitore.
??? question "Stai cercando Nextcloud?"
Nextcloud è [ancora uno strumento consigliato](productivity.md) per il self-hosting di una suite di gestione dei file, tuttavia al momento non raccomandiamo fornitori di storage Nextcloud di terze parti, perché [non consigliamo](https://discuss.privacyguides.net/t/dont-recommend-nextcloud-e2ee/10352/29) la funzionalità E2EE integrata di Nextcloud per gli utenti normali.
Nextcloud è [ancora uno strumento consigliato](productivity.md) per ospitare autonomamente una suite di gestione dei file, tuttavia, al momento sconsigliamo fornitori di archiviazione Nextcloud di terze parti, poiché [sconsigliamo](https://discuss.privacyguides.net/t/dont-recommend-nextcloud-e2ee/10352/29) la funzionalità di E2EE integrata di Nextcloud per gli utenti privati.
## Proton Drive
!!! recommendation
![Logo Proton Drive](assets/img/cloud/protondrive.svg){ align=right }
![Logo di Proton Drive](assets/img/cloud/protondrive.svg){ align=right }
**Proton Drive** è un provider svizzero di spazio d'archiviazione in cloud criptato del popolare provider di email criptate [Proton Mail](email.md#proton-mail).
**Proton Drive** è un fornitore svizzero di spazio d'archiviazione crittografato su cloud, del popolare fornitore di email crittografate, [Proton Mail](email.md#proton-mail).
[:octicons-home-16: Pagina principale](https://proton.me/drive){ class="md-button md-button--primary" }
[:octicons-eye-16:](https://proton.me/legal/privacy){ .card-link title="Politica sulla privacy" }
[:octicons-home-16: Home](https://proton.me/drive){ class="md-button md-button--primary" }
[:octicons-eye-16:](https://proton.me/legal/privacy){ .card-link title="Politica sulla Privacy" }
[:octicons-info-16:](https://proton.me/support/drive){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/ProtonMail/WebClients){ .card-link title="Codice sorgente" }
[:octicons-code-16:](https://github.com/ProtonMail/WebClients){ .card-link title="Codice Sorgente" }
??? downloads "Scarica"
??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=me.proton.android.drive)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1509667851)
L'applicazione web di Proton Drive è stata sottoposta ad un audit indipendente da parte di Securitum nel [2021](https://proton.me/blog/security-audit-all-proton-apps). Non sono stati resi noti i dettagli completi, ma la lettera di attestazione di Securitum afferma che:
L'applicazione web di Proton Drive è stata controllata indipendentemente da Securitum nel [2021](https://proton.me/blog/security-audit-all-proton-apps); i dettagli completi non sono stati resi disponibili, ma la lettera di attestazione di Securitum afferma che:
> Gli auditor hanno identificato due vulnerabilità di bassa gravità. Inoltre, sono state riportate cinque raccomandazioni generali. Allo stesso tempo, confermiamo che durante il pentest non sono stati identificati problemi di sicurezza importanti.
> I revisori hanno identificato due vulnerabilità di bassa gravità. Inoltre, sono stati segnalati cinque suggerimenti generali. Al contempo, confermiamo che non è stato identificaato alcun problema di sicurezza importante, durante il pentest.
I nuovi client mobile di Proton Drive non sono ancora stati sottoposti ad audit pubblici da terze parti.
I nuovi client mobile di Proton Drive non sono ancora stati controllati pubblicamente da una terza parte.
## Tresorit
!!! recommendation
![Logo Tresorit](assets/img/cloud/tresorit.svg){ align=right }
![Logo di Tresorit](assets/img/cloud/tresorit.svg){ align=right }
**Tresorit** è un provider di cloud storage criptato svizzero-ungherese fondato nel 2011. Tresorit è di proprietà di Swiss Post, il servizio postale nazionale della Svizzera.
**Tresorit** è un fornitore svizzero-ungherese di archiviazione crittografata su cloud, fondato nel 2011. Tresorit è di proprietà di Swiss Post, il servizio postale nazionale della Svizzera.
[:octicons-home-16: Pagina Principale](https://tresorit.com/){ class="md-button md-button--primary" }
[:octicons-eye-16:](https://tresorit.com/legal/privacy-policy){ .card-link title="Politica sulla privacy" }
[:octicons-home-16: Home](https://tresorit.com/){ class="md-button md-button--primary" }
[:octicons-eye-16:](https://tresorit.com/legal/privacy-policy){ .card-link title="Politica sulla Privacy" }
[:octicons-info-16:](https://support.tresorit.com/hc/en-us){ .card-link title=Documentazione}
??? downloads "Scarica"
??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.tresorit.mobile)
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id722163232)
@ -58,44 +58,44 @@ I nuovi client mobile di Proton Drive non sono ancora stati sottoposti ad audit
- [:simple-apple: macOS](https://tresorit.com/download)
- [:simple-linux: Linux](https://tresorit.com/download)
Tresorit ha ricevuto una serie di audit di sicurezza indipendenti:
Tresorit ha ricevuto una serie di controlli di sicurezza indipendenti:
- [2022](https://tresorit.com/blog/tresorit-receives-iso-27001-certification/): ISO/IEC 27001:2013[^1] [Certificato](https://www.certipedia.com/quality_marks/9108644476) di Conformità da TÜV Rheinland InterCert Kft
- [2021](https://tresorit.com/blog/fresh-penetration-testing-confirms-tresorit-security/): test di penetrazione da Computest
- Questo test ha valutato la sicurezza del client Web di Tresorit, dell'applicazione Android, dell'applicazione Windows e della relativa infrastruttura.
- Computest ha scoperto due vulnerabilità che sono state successivamente risolte.
- [2019](https://tresorit.com/blog/ernst-young-review-verifies-tresorits-security-architecture/): test di penetrazione da Ernst & Young.
- Questo test ha analizzato il codice sorgente completo di Tresorit e ha convalidato che l'implementazione corrisponde ai concetti descritti [nel white paper di Tresorit](https://prodfrontendcdn.azureedge.net/202208011608/tresorit-encryption-whitepaper.pdf).
- Ernst & Young ha inoltre testato i client web, mobile e desktop: "I risultati dei test non hanno rilevato alcuna deviazione dalle dichiarazioni di Tresorit sulla riservatezza dei dati"
- [2021](https://tresorit.com/blog/fresh-penetration-testing-confirms-tresorit-security/): Test di penetrazione da Computest
- Questa revisione ha valutato la sicurezza del client web di Tresorit, dell'app Android, dell'applicazione di Windows e della relativa infrastruttura.
- Computest ha scoperto due vulnerabilità, successivamente risolte.
- [2019](https://tresorit.com/blog/ernst-young-review-verifies-tresorits-security-architecture/): Test di Penetrazione da Ernst & Young.
- Questa revisione ha analizzato il codice sorgente completo di Tresorit e ha convalidato che l'implementazione corrisponde ai concetti descritti [nel white paper](https://prodfrontendcdn.azureedge.net/202208011608/tresorit-encryption-whitepaper.pdf) di Tresorit.
- Ernst & Young ha inoltre testato i client web, mobile e desktop: "I risultati dei test non hanno rilevato alcuna deviazione dalle dichiarazioni di Tresorit sulla confidenzialità dei dati."
Hanno anche ricevuto il Digital Trust Label, una certificazione della [Swiss Digital Initiative](https://www.swiss-digital-initiative.org/digital-trust-label/) che richiede il superamento di [35 criteri](https://digitaltrust-label.swiss/criteria/) relativi a sicurezza, privacy e affidabilità.
Hanno anche ricevuto l'Etichetta di Affidabilità Digitale, una certificazione della [Swiss Digital Initiative](https://www.swiss-digital-initiative.org/digital-trust-label/) che richiede il superamento di [35 criteri](https://digitaltrust-label.swiss/criteria/) relativi a sicurezza, privacy e affidabilità.
## Criteri
**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi.
**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te.
!!! example "Questa sezione è nuova"
!!! esempio "Questa sezione è nuova"
Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore.
Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione.
### Requisiti minimi
- Deve forzare la crittografia end-to-end.
- Deve imporre la crittografia end-to-end.
- Deve offrire un piano gratuito o un periodo di prova per testarlo.
- Deve supportare l'autenticazione a più fattori TOTP o FIDO2, o i login tramite Passkey.
- Deve supportare l'autenticazione a più fattori TOTP o FIDO2, o gli accessi tramite Passkey.
- Deve offrire un'interfaccia web che supporti le funzionalità di base per la gestione dei file.
- Deve consentire una esportazione facile di tutti i file/documenti.
- Deve utilizzare una crittografia standard e verificata.
- Deve consentire un'esportazione facile di tutti i file/documenti.
- Deve utilizzare una crittografia standard e controllata.
### Caso migliore
### Miglior Caso
KeePassXC memorizza i suoi dati di esportazione come file [CSV](https://en.wikipedia.org/wiki/Comma-separated_values). Ciò può comportare la perdita di dati se si importa questo file in un altro gestore di password.
I nostri criteri del caso migliore rappresentano cosa vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina.
- I client dovrebbero essere open-source.
- I client dovrebbero essere completamente testati da una terza parte indipendente.
- I client dovrebbero essere open source.
- I client dovrebbero essere interamente controllati da una terza parte indipendente.
- Dovrebbero offrire client nativi per Linux, Android, Windows, macOS e iOS.
- Questi client dovrebbero integrarsi con gli strumenti nativi del sistema operativo per i provider di spazio d'archiviazione cloud, come l'integrazione dell'app Files su iOS o la funzionalità di DocumentsProvider su Android.
- Questi client dovrebbero integrarsi con gli strumenti nativi del sistema operativo per i fornitori dell'archiviazione su cloud, come l'integrazione dell'app Files su iOS o la funzionalità di DocumentsProvider su Android.
- Dovrebbero supportare una facile condivisione dei file con altri utenti.
- Dovrebbero offrire almeno un'anteprima di base dei file e una funzionalità di modifica sull'interfaccia web.
[^1]: [ISO/IEC 27001](https://en.wikipedia.org/wiki/ISO/IEC_27001):La conformità 2013 riguarda la [Gestione della sicurezza informatica](https://it.wikipedia.org/wiki/Gestione_della_sicurezza_informatica) e copre la vendita, lo sviluppo, la manutenzione e il supporto dei servizi cloud.
[^1]: [ISO/IEC 27001](https://en.wikipedia.org/wiki/ISO/IEC_27001): La conformità 2013 riguarda la [Gestione della sicurezza informatica](https://en.wikipedia.org/wiki/Information_security_management) dell'azienda e copre la vendita, lo sviluppo, la manutenzione e il supporto dei servizi su cloud.