{"id":8080,"date":"2023-08-21T13:45:02","date_gmt":"2023-08-21T10:45:02","guid":{"rendered":"https:\/\/cyberone.bg\/?page_id=8080"},"modified":"2023-08-21T14:31:45","modified_gmt":"2023-08-21T11:31:45","slug":"risk-assessment","status":"publish","type":"page","link":"https:\/\/cyberone.bg\/it\/risk-assessment","title":{"rendered":"Valutazione del rischio"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"8080\" class=\"elementor elementor-8080\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b50a57f elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"b50a57f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-21ced5e ot-flex-column-vertical\" data-id=\"21ced5e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cb9fbab elementor-widget elementor-widget-iheading\" data-id=\"cb9fbab\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ VALUTAZIONE DEL RISCHIO DI INCIDENTI INFORMATICI<\/span>\r\n\t        <h2 class=\"main-heading\">Risk Assessment\n<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bfb7204 elementor-widget elementor-widget-text-editor\" data-id=\"bfb7204\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;CYBERONE pu\u00f2 eseguire un risk assessment completo relativo alla sicurezza informatica della tua azienda, basato su centinaia di fattori di rischio, domande tecniche, controlli e altre attivit\u00e0 svolte dal nostro team. Possiamo eseguire una valutazione del rischio basata sull'infrastruttura pubblica della tua azienda, che \u00e8 esposta ad attacchi quotidiani da parte di malintenzionati. Il servizio \u00e8 svolto dai nostri specialisti di sicurezza informatica. Al termine di ogni assessment viene redatto un Report che mostra i risultati ottenuti, le raccomandazioni e una valutazione dell'impatto. Lo scopo principale di cyber risk assessmeent \u00e8 quello di informare le parti interessate e raccomandare azioni appropriate contro i rischi identificati. Le valutazioni del rischio forniscono anche un riepilogo per aiutare i dirigenti a prendere decisioni in merito alla sicurezza informatica dell'azienda. Il processo di risk assessment della sicurezza informatica risponde alle seguenti domande:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">CYBERONE pu\u00f2 eseguire un risk assessment completo relativo alla sicurezza informatica della tua azienda, basato su centinaia di fattori di rischio, domande tecniche, controlli e altre attivit\u00e0 svolte dal nostro team. Possiamo eseguire una valutazione del rischio basata sull&#8217;infrastruttura pubblica della tua azienda, che \u00e8 esposta ad attacchi quotidiani da parte di malintenzionati. Il servizio \u00e8 svolto dai nostri specialisti di sicurezza informatica. Al termine di ogni assessment viene redatto un Report che mostra i risultati ottenuti, le raccomandazioni e una valutazione dell&#8217;impatto. Lo scopo principale di cyber risk assessmeent \u00e8 quello di informare le parti interessate e raccomandare azioni appropriate contro i rischi identificati. Le valutazioni del rischio forniscono anche un riepilogo per aiutare i dirigenti a prendere decisioni in merito alla sicurezza informatica dell&#8217;azienda. Il processo di risk assessment della sicurezza informatica risponde alle seguenti domande:<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5488228 elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"5488228\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Quali sono le risorse IT pi\u00f9 importanti della nostra azienda?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Che tipo di incidente informatico avrebbe un impatto maggiore sulla nostra attivit\u00e0, un malware, un attacco informatico o un errore umano?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">\u00c8 possibile identificare tutte le fonti delle minacce in caso di incidente?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Qual \u00e8 il livello di impatto potenziale di ciascuna minaccia identificata?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Quali sono le minacce interne ed esterne?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Quale sarebbe l'impatto se queste vulnerabilit\u00e0 venissero sfruttate?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Qual \u00e8 la probabilit\u00e0 che queste vulnerabilit\u00e0 vengano sfruttate?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Quali attacchi informatici, minacce informatiche o incidenti di sicurezza potrebbero influire sulla capacit\u00e0 operativa dell'azienda?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-chevron-right\"><\/i>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Qual \u00e8 il livello di rischio che la mia organizzazione pu\u00f2 assumere senza problemi?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-1f64329 ot-flex-column-vertical\" data-id=\"1f64329\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-65c2372 elementor-widget elementor-widget-image\" data-id=\"65c2372\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico-1024x1024.png\" class=\"attachment-large size-large wp-image-6475\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico-720x720.png 720w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/At-the-office-amico.png 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-21512f5 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"21512f5\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-95c0098 ot-flex-column-vertical\" data-id=\"95c0098\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d0101ac elementor-widget elementor-widget-iheading\" data-id=\"d0101ac\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ Valutazione del rischio di incidenti informatici<\/span>\r\n\t        <h2 class=\"main-heading\">Perch\u00e9 effettuare un risk assessment?<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f45d016 elementor-widget elementor-widget-text-editor\" data-id=\"f45d016\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Esistono diversi motivi per cui potresti volere eseguire un cyber risk assessment e altrettanti motivi per cui dovresti farlo necessariamente.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Esistono diversi motivi per cui potresti volere eseguire un cyber risk assessment e altrettanti motivi per cui dovresti farlo necessariamente.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e97b941 elementor-widget elementor-widget-text-editor\" data-id=\"e97b941\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h5><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;RIDUZIONE DEI COSTI A LUNGO TERMINE&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">RIDUZIONE DEI COSTI A LUNGO TERMINE<\/span><\/h5><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;L'indentificazione di potenziali minacce e vulnerabilit\u00e0,  e quindi la possibilit\u00e0 di mitigarle, pu\u00f2 potenzialmente prevenire o ridurre gli incidenti di sicurezza, risparmiando denaro e\/o danni reputazionali alla tua azienda a lungo termine.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">L&#8217;indentificazione di potenziali minacce e vulnerabilit\u00e0, e quindi la possibilit\u00e0 di mitigarle, pu\u00f2 potenzialmente prevenire o ridurre gli incidenti di sicurezza, risparmiando denaro e\/o danni reputazionali alla tua azienda a lungo termine.<\/span><\/p><h5><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;FORNISCE UNA BASE DI VALUTAZIONE DEL RISCHIO DI SICUREZZA INFORMATICA PER VALUTAZIONI FUTURE&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">FORNISCE UNA BASE DI VALUTAZIONE DEL RISCHIO DI SICUREZZA INFORMATICA PER VALUTAZIONI FUTURE<\/span><\/h5><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;I cyber risk assessment non sono dei processi una-tantum, \u00e8 necessario ripeterli costantemente, agendo bene la prima volta, creerai dei processi ripetibili in futuro anche in caso di rotazione del personale.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">I cyber risk assessment non sono dei processi una-tantum, \u00e8 necessario ripeterli costantemente, agendo bene la prima volta, creerai dei processi ripetibili in futuro anche in caso di rotazione del personale.<\/span><\/p><h5><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;MIGLIORE CONOSCENZA ORGANIZZATIVA&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">MIGLIORE CONOSCENZA ORGANIZZATIVA<\/span><\/h5><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Conoscere i problemi e le carenze organizzative ti pu\u00f2 dare un'indicazione precisa di dove la tua organizzazione deve migliorare.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Conoscere i problemi e le carenze organizzative ti pu\u00f2 dare un&#8217;indicazione precisa di dove la tua organizzazione deve migliorare.<\/span><\/p><h5><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;EVITARE INCIDENTI DI SICUREZZA&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">EVITARE INCIDENTI DI SICUREZZA<\/span><\/h5><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Ogni incidente di sicurezza pu\u00f2 avere un enorme impatto finanziario e reputazionale su qualsiasi tipo di azienda, indipendentemente dalle sue dimensioni.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Ogni incidente di sicurezza pu\u00f2 avere un enorme impatto finanziario e reputazionale su qualsiasi tipo di azienda, indipendentemente dalle sue dimensioni.<\/span><\/p><h5><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;PERDITA DI DATI&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">PERDITA DI DATI<\/span><\/h5><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Il furto di segreti commerciali, codice o altri asset chiave, pu\u00f2 significare la perdita di affari a vantaggio dei competitors. Inoltre, i cyber risk assessment sono parte integrante del processo di IT Risk Management di ogni azienda e, in senso pi\u00f9 ampio, della strategia di Risk Management.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Il furto di segreti commerciali, codice o altri asset chiave, pu\u00f2 significare la perdita di affari a vantaggio dei competitors. Inoltre, i cyber risk assessment sono parte integrante del processo di IT Risk Management di ogni azienda e, in senso pi\u00f9 ampio, della strategia di Risk Management.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\/\/ VALUTAZIONE DEL RISCHIO DI INCIDENTI INFORMATICI Risk Assessment CYBERONE pu\u00f2 eseguire un risk assessment completo relativo alla sicurezza informatica della tua azienda, basato su centinaia di fattori di rischio, domande tecniche, controlli e altre attivit\u00e0 svolte dal nostro team. Possiamo eseguire una valutazione del rischio basata sull&#8217;infrastruttura pubblica della tua azienda, che \u00e8 esposta [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-8080","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/comments?post=8080"}],"version-history":[{"count":5,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8080\/revisions"}],"predecessor-version":[{"id":8143,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8080\/revisions\/8143"}],"wp:attachment":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/media?parent=8080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}