{"id":8075,"date":"2023-08-21T13:16:03","date_gmt":"2023-08-21T10:16:03","guid":{"rendered":"https:\/\/cyberone.bg\/?page_id=8075"},"modified":"2023-08-21T16:35:28","modified_gmt":"2023-08-21T13:35:28","slug":"vulnerability-assessment","status":"publish","type":"page","link":"https:\/\/cyberone.bg\/it\/vulnerability-assessment","title":{"rendered":"Vulnerability Assessment"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"8075\" class=\"elementor elementor-8075\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-aa39fbb elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"aa39fbb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-72ae6a9 ot-flex-column-vertical\" data-id=\"72ae6a9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7272b55 elementor-widget elementor-widget-iheading\" data-id=\"7272b55\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ SCANSIONE AUTOMATICA DI VULNERABILIT\u00c0 E PROBLEMI DI SICUREZZA<\/span>\r\n\t        <h2 class=\"main-heading\">Vulnerability assessment<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9adda73 elementor-widget elementor-widget-heading\" data-id=\"9adda73\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<span class=\"elementor-heading-title elementor-size-default\">Il Vulnerability Assessment \u00e8 il processo di identificazione di vulnerabilit\u00e0 note nei sistemi informatici utilizzando metodologie di assessment automatizzate. Il termine \u00e8 spesso associato ai Penetration Test e i due processi sono largamente utilizzati in modo intercambiabile. Tuttavia, ci sono differenze importanti tra i due processi, quindi non bisogna confonderli. I Penetration Test si concentrano sullo sfruttamento delle vulnerabilit\u00e0 scoperte, mentre dall'altra parte il Vulnerability Assessment si limita ad identifica re le vulnerabilit\u00e0 nel sistema senza effettivamente testarle\/sfruttarle. Questo servizio include la scansione automatica prioritaria delle vulnerabilit\u00e0 in base all'impatto, alla gravit\u00e0 e alla probabilit\u00e0. Per questo \u00e8 adatto per le aziende che desiderano avere una panoramica e consapevolezza dello stato di sicurezza informatica della propria infrastruttura. L'obiettivo principale \u00e8 l'identificazione delle vulnerabilit\u00e0 che potrebbero portare all'accesso non autorizzato e all'esposizione dei dati a persone non autorizzate.<\/span>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-c7669d7 ot-flex-column-vertical\" data-id=\"c7669d7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c895a51 elementor-widget elementor-widget-image\" data-id=\"c895a51\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate-1024x1024.png\" class=\"attachment-large size-large wp-image-6464\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate-720x720.png 720w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Site-Stats-cuate.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-39cb727 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"39cb727\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-f9fa8a1 ot-flex-column-vertical\" data-id=\"f9fa8a1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-d51aa62 elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"d51aa62\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-inner-column elementor-element elementor-element-efbb658 ot-flex-column-vertical\" data-id=\"efbb658\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3384221 elementor-widget elementor-widget-iheading\" data-id=\"3384221\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        <h2 class=\"main-heading\">Processo di Vulnerability Scan<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<div class=\"elementor-element elementor-element-5806ef0 elementor-widget elementor-widget-itabs\" data-id=\"5806ef0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"itabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\r\n\t\t<div class=\"ot-tabs\">\r\n\t\t\t\t\t\t<ul class=\"tabs-heading unstyle\">\r\n\t\t\t\t\t\t\t\t<li class=\"tab-link octf-btn\" data-tab=\"tab-1377\">1. IDENTIFICAZIONE<\/li>\r\n\t\t\t\t\t\t\t\t<li class=\"tab-link octf-btn\" data-tab=\"tab-2377\">2. ANALISI<\/li>\r\n\t\t\t\t\t\t\t\t<li class=\"tab-link octf-btn\" data-tab=\"tab-3377\">3. Valutazione<\/li>\r\n\t\t\t\t\t\t\t\t<li class=\"tab-link octf-btn\" data-tab=\"tab-4377\">4. Remediation<\/li>\r\n\t\t\t\t\t\t\t<\/ul>\r\n\t\t\t\t\t\t<div id=\"tab-1377\" class=\"tab-content\">\r\n\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Lo scopo di questo step \u00e8 creare un elenco completo delle vulnerabilit\u00e0 dell'applicazione o del sistema. I nostri specialisti valutano la sicurezza delle applicazioni e dei sistemi, dei server o di altri sistemi nell'ambito del test (scope), scansionandoli con strumenti automatizzati.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Lo scopo di questo step \u00e8 creare un elenco completo delle vulnerabilit\u00e0 dell'applicazione o del sistema. I nostri specialisti valutano la sicurezza delle applicazioni e dei sistemi, dei server o di altri sistemi nell'ambito del test (scope), scansionandoli con strumenti automatizzati.<\/span><\/p>\t\t\t<\/div>\r\n\t\t\t\t\t\t<div id=\"tab-2377\" class=\"tab-content\">\r\n\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Lo scopo di questo passaggio \u00e8 identificare l'origine e la causa principale delle vulnerabilit\u00e0 identificate nel passaggio uno. Ci\u00f2 include l'identificazione dei componenti di sistema responsabili di ogni vulnerabilit\u00e0 e la causa principale della vulnerabilit\u00e0. Ad esempio, la causa principale di una vulnerabilit\u00e0 potrebbe essere una vecchia versione di una libreria open source.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Lo scopo di questo passaggio \u00e8 identificare l'origine e la causa principale delle vulnerabilit\u00e0 identificate nel passaggio uno. Ci\u00f2 include l'identificazione dei componenti di sistema responsabili di ogni vulnerabilit\u00e0 e la causa principale della vulnerabilit\u00e0. Ad esempio, la causa principale di una vulnerabilit\u00e0 potrebbe essere una vecchia versione di una libreria open source.<\/span><\/p>\t\t\t<\/div>\r\n\t\t\t\t\t\t<div id=\"tab-3377\" class=\"tab-content\">\r\n\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Lo scopo di questo step \u00e8 dare priorit\u00e0 alle vulnerabilit\u00e0. I nostri specialisti assegnano un grado o un livello di gravit\u00e0 a ciascuna vulnerabilit\u00e0 sulla base di fattori di rischio e in base all'ambiente.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Lo scopo di questo step \u00e8 dare priorit\u00e0 alle vulnerabilit\u00e0. I nostri specialisti assegnano un grado o un livello di gravit\u00e0 a ciascuna vulnerabilit\u00e0 sulla base di fattori di rischio e in base all'ambiente.<\/span><\/p>\t\t\t<\/div>\r\n\t\t\t\t\t\t<div id=\"tab-4377\" class=\"tab-content\">\r\n\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Lo scopo di questo step \u00e8 ridurre il rischio di breach. I nostri specialisti compilano le raccomandazioni e consigli per l'eliminazione delle vulnerabilit\u00e0, fornendo riferimenti esterni per l'analisi e per una risoluzione dei problemi pi\u00f9 rapida.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Lo scopo di questo step \u00e8 ridurre il rischio di breach. I nostri specialisti compilano le raccomandazioni e consigli per l'eliminazione delle vulnerabilit\u00e0, fornendo riferimenti esterni per l'analisi e per una risoluzione dei problemi pi\u00f9 rapida.<\/span><\/p>\t\t\t<\/div>\r\n\t\t\t\t    <\/div>\r\n\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-783aec2 ot-column-items-center ot-flex-column-vertical\" data-id=\"783aec2\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8fb76d7 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"8fb76d7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-cb33125 ot-flex-column-vertical\" data-id=\"cb33125\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9a9765b elementor-widget elementor-widget-iheading\" data-id=\"9a9765b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ FASI DI DISTRIBUZIONE DEL SERVIZIO<\/span>\r\n\t        <h2 class=\"main-heading\">Distribuzione del servizio<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c34bef2 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c34bef2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Ambito (scope) della scansione <\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a4ce79b elementor-widget elementor-widget-text-editor\" data-id=\"a4ce79b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Possiamo aiutarvi a determinare quale parte della vostra infrastruttura IT potrebbe beneficiare maggiormente della scansione delle vulnerabilit\u00e0. \u00c8 sempre una buona idea eliminare indirizzi IP, domini o sistemi che sono inattivi o che non hanno  porte, interfacce o servizi disponibili.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Possiamo aiutarvi a determinare quale parte della vostra infrastruttura IT potrebbe beneficiare maggiormente della scansione delle vulnerabilit\u00e0. \u00c8 sempre una buona idea eliminare indirizzi IP, domini o sistemi che sono inattivi o che non hanno porte, interfacce o servizi disponibili.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-20c5d9a elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"20c5d9a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Firma del contratto<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-008906d elementor-widget elementor-widget-text-editor\" data-id=\"008906d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;La tua azienda firmer\u00e0 con noi  il contratto e l'NDA (non-disclosure agreement) . L'ambito (scope) del test sar\u00e0 delineato nel contratto per garantire che non venga oltrepassato l'ambito della scansione. Nel contratto vengono definiti anche l'inizio e la durata dell'incarico.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">La tua azienda firmer\u00e0 con noi il contratto e l&#8217;NDA (non-disclosure agreement) . L&#8217;ambito (scope) del test sar\u00e0 delineato nel contratto per garantire che non venga oltrepassato l&#8217;ambito della scansione. Nel contratto vengono definiti anche l&#8217;inizio e la durata dell&#8217;incarico.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd4fa47 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"cd4fa47\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Esecuzione della scansione<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0f7d1a5 elementor-widget elementor-widget-text-editor\" data-id=\"0f7d1a5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;I nostri specialisti inizieranno la scansione delle vulnerabilit\u00e0 e ti avviseranno in caso di problemi di performance o di connettivit\u00e0 durante il processo.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">I nostri specialisti inizieranno la scansione delle vulnerabilit\u00e0 e ti avviseranno in caso di problemi di performance o di connettivit\u00e0 durante il processo.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73ff8b9 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"73ff8b9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Consegna del Report finale<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ce30417 elementor-widget elementor-widget-text-editor\" data-id=\"ce30417\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Il prodotto finale \u00e8 un report della scansione automatica rivisto e approvato dai nostri esperti. Include un riepilogo e la classificazione delle vulnerabilit\u00e0, immagini, insieme alle raccomandazioni e alle reference utili per la mitigazione del rischio.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Il prodotto finale \u00e8 un report della scansione automatica rivisto e approvato dai nostri esperti. Include un riepilogo e la classificazione delle vulnerabilit\u00e0, immagini, insieme alle raccomandazioni e alle reference utili per la mitigazione del rischio.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-a9d1bd4 ot-column-items-center ot-flex-column-vertical\" data-id=\"a9d1bd4\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\/\/ SCANSIONE AUTOMATICA DI VULNERABILIT\u00c0 E PROBLEMI DI SICUREZZA Vulnerability assessment Il Vulnerability Assessment \u00e8 il processo di identificazione di vulnerabilit\u00e0 note nei sistemi informatici utilizzando metodologie di assessment automatizzate. Il termine \u00e8 spesso associato ai Penetration Test e i due processi sono largamente utilizzati in modo intercambiabile. Tuttavia, ci sono differenze importanti tra i [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-8075","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/comments?post=8075"}],"version-history":[{"count":6,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8075\/revisions"}],"predecessor-version":[{"id":8341,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8075\/revisions\/8341"}],"wp:attachment":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/media?parent=8075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}