1. Home
Segnala una vulnerabilità o un problema di sicurezza

Per favore, usa questa pagina per segnalare potenziali vulnerabilità di sicurezza nei prodotti e nel software. Per ulteriori informazioni sulla divulgazione delle vulnerabilità, consulta le seguenti linee guida.
Politica di Divulgazione delle Vulnerabilità​
Thorn è un fornitore di soluzioni integrate negli apparecchi d'illuminazione per l'illuminazione professionale di interni ed esterni e offre una gamma integrale di apparecchi di illuminazione di alta qualità, gestione della luce e sensori multiuso per varie applicazioni nell’illuminazione professionale. In qualità di produttore di sistemi di controllo e software tecnologicamente avanzati, la sicurezza è tra i valori fondamentali di Thorn. Pertanto, THORN si impegna a garantire la sicurezza degli utenti dei prodotti e del software THORN proteggendone la privacy e i dati.
Poiché THORN apprezza il contributo dei ricercatori di sicurezza esterni che agiscono in buona fede per aiutare THORN a mantenere un elevato standard di protezione della privacy per i suoi utenti e sistemi, la presente informativa è intesa a fornire ai ricercatori di sicurezza linee guida chiare per condurre attività di divulgazione delle vulnerabilità e a comunicare le nostre preferenze per la segnalazione delle vulnerabilità individuate. ​
Ti incoraggiamo vivamente a contattarci per segnalare potenziali vulnerabilità di sicurezza nei prodotti e nel software.
Autorizzazione​
Se agirai in buona fede per rispettare questa informativa durante la tua ricerca sulla sicurezza, Thorn tratterà la questione in modo responsabile e lavorerà con il segnalatore della vulnerabilità per comprendere e risolvere il problema.
Linee guida​
Secondo la presente informativa, per “ricerca” si intendono le attività in cui:​
  • Avvisaci non appena rilevi qualsiasi problema di sicurezza, effettivo o potenziale.​
  • Fai ogni sforzo per evitare violazioni della privacy, il degrado dell'esperienza utente, l'interruzione dei sistemi di produzione e la distruzione o manipolazione dei dati.​
  • Utilizza gli exploit nella misura strettamente necessaria a confermare l’esistenza di una vulnerabilità. Non utilizzare un exploit per compromettere o esfiltrare dati, stabilire un accesso permanente alla linea di comando o per estendere l'accesso ad altri sistemi.​
  • Dopo aver stabilito che esiste una vulnerabilità o aver rilevato dati sensibili (incluse​informazioni di identificazione personale, informazioni finanziarie o informazioni proprietarie o segreti​commerciali di qualsiasi parte), interrompi il test, avvisaci immediatamente e non divulgare questi dati a nessun altro.
Ambito​
La presente informativa si applica ai seguenti sistemi e servizi: prodotti a marchio THORN, firmware associato e software correlato ai prodotti.
Segnalare una vulnerabilità​
Le informazioni fornite in base alla presente informativa saranno utilizzate solo per scopi difensivi, per mitigare o risolvere le vulnerabilità. Se i risultati includono vulnerabilità che riguardano tutti gli utenti di un prodotto o servizio e non solo Thorn, potremmo condividere senza esplicita autorizzazione la Relazione contenente informazioni anonime con interlocutori quali fornitori, partner di cooperazione, distributori e clienti.​
Accettiamo segnalazioni di vulnerabilità via e-mail all’indirizzo product-security(at)zumtobelgroup.com.​ Le segnalazioni non correlate alle vulnerabilità dei nostri prodotti, del firmware o del software relativo ai prodotti non verranno elaborate.
Le relazioni possono essere inviate in forma anonima.
Regole di segnalazione​
Per aiutarci a classificare e dare priorità alle richieste, consigliamo di includere nella tua relazione:​
  • È in inglese, se possibile​
  • Contiene una descrizione del problema​
  • Riporta il codice componente del prodotto in questione​
  • Riporta la data di fabbricazione (se del caso)​
  • Indica la versione del software (se applicabile)​
  • Contiene una descrizione del luogo in cui è stata scoperta la vulnerabilità o i problemi di sicurezza e il loro potenziale impatto​
  • Contiene una descrizione dettagliata dei passaggi necessari per riprodurre la vulnerabilità (sono utili script di prova o screenshot)
  • Cosa puoi aspettarti da noi / Tempi di risposta​
  • Quando scegli di condividere i tuoi recapiti con noi, ci impegniamo a coordinarci con te nel modo più aperto e veloce possibile.​
Entro 5 giorni lavorativi, esclusi i sabati, confermeremo di aver ricevuto la relazione.​
Dopo essere stati informati di un guasto alla conformità, forniremo ogni 20 giorni di calendario un aggiornamento sullo stato di avanzamento fino alla risoluzione delle questioni di sicurezza segnalate.