{"id":8088,"date":"2023-08-21T13:53:35","date_gmt":"2023-08-21T10:53:35","guid":{"rendered":"https:\/\/cyberone.bg\/?page_id=8088"},"modified":"2023-08-21T14:03:48","modified_gmt":"2023-08-21T11:03:48","slug":"information-security-policies","status":"publish","type":"page","link":"https:\/\/cyberone.bg\/it\/information-security-policies","title":{"rendered":"Information Security Policies"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"8088\" class=\"elementor elementor-8088\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b50a57f elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"b50a57f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-21ced5e ot-flex-column-vertical\" data-id=\"21ced5e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cb9fbab elementor-widget elementor-widget-iheading\" data-id=\"cb9fbab\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ STEP DI BASE PER MIGLIORARE LA SICUREZZA<\/span>\r\n\t        <h2 class=\"main-heading\">Politiche di sicurezza delle informazioni<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c8a80f elementor-widget elementor-widget-text-editor\" data-id=\"5c8a80f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;La sicurezza informatica \u00e8 una questione importante per i reparti IT e per l'area dirigenziale. Tuttavia, la sicurezza dovrebbe essere una preoccupazione per tutti i dipendenti di un'organizzazione, non solo per i professionisti IT e i top manager. Un metodo efficace per educare i dipendenti sull'importanza della sicurezza \u00e8 attraverso policy di sicurezza informatica che spieghino le responsabilit\u00e0 di ciascun dipendente per la protezione dei sistemi informatici e dei dati . Una policy di sicurezza informatica stabilisce gli standard di comportamento per varie attivit\u00e0 all'interno di un'azienda.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">La sicurezza informatica \u00e8 una questione importante per i reparti IT e per l&#8217;area dirigenziale. Tuttavia, la sicurezza dovrebbe essere una preoccupazione per tutti i dipendenti di un&#8217;organizzazione, non solo per i professionisti IT e i top manager. Un metodo efficace per educare i dipendenti sull&#8217;importanza della sicurezza \u00e8 attraverso policy di sicurezza informatica che spieghino le responsabilit\u00e0 di ciascun dipendente per la protezione dei sistemi informatici e dei dati . Una policy di sicurezza informatica stabilisce gli standard di comportamento per varie attivit\u00e0 all&#8217;interno di un&#8217;azienda.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Le policy  di sicurezza informatica sono importanti perch\u00e9 gli attacchi informatici e le violazioni dei dati sono molto costosi. Allo stesso tempo, i dipendenti sono spesso l'anello debole della sicurezza di un'azienda. I dipendenti possono condividere password, cliccare su URL e allegati malevoli, utilizzare applicazioni cloud non approvate e ignorare la crittografia dei file sensibili.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Le policy di sicurezza informatica sono importanti perch\u00e9 gli attacchi informatici e le violazioni dei dati sono molto costosi. Allo stesso tempo, i dipendenti sono spesso l&#8217;anello debole della sicurezza di un&#8217;azienda. I dipendenti possono condividere password, cliccare su URL e allegati malevoli, utilizzare applicazioni cloud non approvate e ignorare la crittografia dei file sensibili.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Questo tipo di policy sono fondamentali nelle aziende pubbliche o nelle aziende che operano in settori regolamentati come i settori sanitario, finanziario o assicurativo. Questi tipi di aziende rischiano sanzioni pesanti se le loro procedure di sicurezza risultano inadeguate.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Questo tipo di policy sono fondamentali nelle aziende pubbliche o nelle aziende che operano in settori regolamentati come i settori sanitario, finanziario o assicurativo. Questi tipi di aziende rischiano sanzioni pesanti se le loro procedure di sicurezza risultano inadeguate.<\/span><\/p><p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Le politiche di sicurezza informatica sono fondamentali anche per l'immagine pubblica e la fiducia di un'organizzazione. Clienti, partner, azionisti e potenziali dipendenti vogliono la prova che l'organizzazione \u00e8 in grado di proteggere i loro dati sensibili. Senza una politica di sicurezza informatica, un'organizzazione potrebbe non essere in grado di fornire tali prove.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Le politiche di sicurezza informatica sono fondamentali anche per l&#8217;immagine pubblica e la fiducia di un&#8217;organizzazione. Clienti, partner, azionisti e potenziali dipendenti vogliono la prova che l&#8217;organizzazione \u00e8 in grado di proteggere i loro dati sensibili. Senza una politica di sicurezza informatica, un&#8217;organizzazione potrebbe non essere in grado di fornire tali prove.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-3c14caf ot-flex-column-vertical\" data-id=\"3c14caf\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-276de09 elementor-widget elementor-widget-image\" data-id=\"276de09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate.png\" class=\"attachment-full size-full wp-image-6467\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Typing-cuate-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-40fcecf elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"40fcecf\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-1f1eb8b ot-flex-column-vertical\" data-id=\"1f1eb8b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d565b71 elementor-widget elementor-widget-iheading\" data-id=\"d565b71\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ STEP DI BASE PER MIGLIORARE LA SICUREZZA<\/span>\r\n\t        <h2 class=\"main-heading\">Impostare una policy di sicurezza informatica<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3d4a6fe elementor-widget elementor-widget-text-editor\" data-id=\"3d4a6fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Le procedure di sicurezza informatica spiegano le regole su come dipendenti, consulenti, partner, membri del board di amministrazione ed altri utenti finali accedono alle applicazioni online ed alle risorse su internet, su come inviano dati sulle reti e su come praticano una sicurezza responsabile. In genere, la prima parte di una policy di sicurezza informatica descrive le aspettative di sicurezza, i ruoli e le responsabilit\u00e0 all'interno dell'azienda. Le parti interessate includono consulenti esterni, reparto IT, contabile, ecc. Questa \u00e8 la sezione \\&quot;ruoli e responsabilit\u00e0\\&quot; o \\&quot;responsabilit\u00e0 delle informazioni\\&quot; della policy.&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">Le procedure di sicurezza informatica spiegano le regole su come dipendenti, consulenti, partner, membri del board di amministrazione ed altri utenti finali accedono alle applicazioni online ed alle risorse su internet, su come inviano dati sulle reti e su come praticano una sicurezza responsabile. In genere, la prima parte di una policy di sicurezza informatica descrive le aspettative di sicurezza, i ruoli e le responsabilit\u00e0 all&#8217;interno dell&#8217;azienda. Le parti interessate includono consulenti esterni, reparto IT, contabile, ecc. Questa \u00e8 la sezione &#8220;ruoli e responsabilit\u00e0&#8221; o &#8220;responsabilit\u00e0 delle informazioni&#8221; della policy.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-ef65500 ot-flex-column-vertical\" data-id=\"ef65500\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f37e364 elementor-widget elementor-widget-image\" data-id=\"f37e364\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro.png\" class=\"attachment-full size-full wp-image-6480\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Consulting-bro-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3251225 elementor-section-content-middle elementor-section-full_width ot-traditional elementor-section-height-default elementor-section-height-default\" data-id=\"3251225\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-extended\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-bba6d9e ot-flex-column-vertical\" data-id=\"bba6d9e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cb52468 elementor-widget elementor-widget-iheading\" data-id=\"cb52468\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"iheading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"ot-heading\">\r\n\t        \t            <span>\/\/ STEP DI BASE PER MIGLIORARE LA SICUREZZA<\/span>\r\n\t        <h2 class=\"main-heading\">La nostra soluzione<\/h2>\t    <\/div>\r\n\t    \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd7243d elementor-widget elementor-widget-text-editor\" data-id=\"cd7243d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;CYBERONE pu\u00f2 preparare qualsiasi policy e procedura per la sicurezza informatica della tua azienda, facendo affidamento sulla vasta esperienza del nostro team. Alcuni degli argomenti che la maggior parte delle aziende tratta nel proprio pacchetto di policy sulla sicurezza informatica sono:&quot;}\" data-sheets-userformat=\"{&quot;2&quot;:15233,&quot;3&quot;:{&quot;1&quot;:0},&quot;10&quot;:1,&quot;11&quot;:4,&quot;12&quot;:0,&quot;14&quot;:{&quot;1&quot;:2,&quot;2&quot;:0},&quot;15&quot;:&quot;Calibri, sans-serif&quot;,&quot;16&quot;:11}\">CYBERONE pu\u00f2 preparare qualsiasi policy e procedura per la sicurezza informatica della tua azienda, facendo affidamento sulla vasta esperienza del nostro team. Alcuni degli argomenti che la maggior parte delle aziende tratta nel proprio pacchetto di policy sulla sicurezza informatica sono:<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a4772a elementor-widget elementor-widget-text-editor\" data-id=\"5a4772a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<table dir=\"ltr\" border=\"1\" cellspacing=\"0\" cellpadding=\"0\"><colgroup> <col width=\"311\" \/><\/colgroup><tbody><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Uso accettabile dei sistemi informatici&quot;}\">Uso accettabile dei sistemi informatici<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione degli account&quot;}\">Gestione degli account<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Software di protezione antivirus&quot;}\">Software di protezione antivirus<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Uso accettabile dei dispositivi personali (BYOD)&quot;}\">Uso accettabile dei dispositivi personali (BYOD)<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Uso accettabile di dispositivi portatili&quot;}\">Uso accettabile di dispositivi portatili<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Policy di sicurezza del luogo di lavoro&quot;}\">Policy di sicurezza del luogo di lavoro<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Uso sicuro della comunicazione tramite e-mail&quot;}\">Uso sicuro della comunicazione tramite e-mail<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Firewall policy&quot;}\">Firewall policy<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Distruzione sicura di hardware e altri asset IT&quot;}\">Distruzione sicura di hardware e altri asset IT<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione degli incidenti di sicurezza&quot;}\">Gestione degli incidenti di sicurezza<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Policy dell'utilizzo di Internet&quot;}\">Policy dell&#8217;utilizzo di Internet<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione dei log di dati e dei log&quot;}\">Gestione dei log di dati e dei log<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Protezione dei dati personali e riservati&quot;}\">Protezione dei dati personali e riservati<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Sicurezza della rete e uso accettabile dei sistemi VPN&quot;}\">Sicurezza della rete e uso accettabile dei sistemi VPN<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Uso accettabile dei dispositivi personali e la loro sicurezza&quot;}\">Uso accettabile dei dispositivi personali e la loro sicurezza<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Policy di sicurezza delle password&quot;}\">Policy di sicurezza delle password<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione degli aggiornamenti e degli upgrade di sicurezza&quot;}\">Gestione degli aggiornamenti e degli upgrade di sicurezza<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Controllo degli accessi fisici&quot;}\">Controllo degli accessi fisici<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Utilizzo dei servizi cloud&quot;}\">Utilizzo dei servizi cloud<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione della sicurezza dei server&quot;}\">Gestione della sicurezza dei server<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Monitoraggio e controllo dei sistemi&quot;}\">Monitoraggio e controllo dei sistemi<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione delle vulnerabilit\u00e0&quot;}\">Gestione delle vulnerabilit\u00e0<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione sicura del sito web&quot;}\">Gestione sicura del sito web<\/td><\/tr><tr><td data-sheets-value=\"{&quot;1&quot;:2,&quot;2&quot;:&quot;Gestione sicura delle workstation&quot;}\">Gestione sicura delle workstation<\/td><\/tr><\/tbody><\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-1af2aae ot-flex-column-vertical\" data-id=\"1af2aae\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6709496 elementor-widget elementor-widget-image\" data-id=\"6709496\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"2000\" height=\"2000\" src=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate.png\" class=\"attachment-full size-full wp-image-6451\" alt=\"\" srcset=\"https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate.png 2000w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate-300x300.png 300w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate-1024x1024.png 1024w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate-150x150.png 150w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate-768x768.png 768w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate-1536x1536.png 1536w, https:\/\/cyberone.bg\/wp-content\/uploads\/2022\/08\/Secure-data-cuate-720x720.png 720w\" sizes=\"(max-width: 2000px) 100vw, 2000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\/\/ STEP DI BASE PER MIGLIORARE LA SICUREZZA Politiche di sicurezza delle informazioni La sicurezza informatica \u00e8 una questione importante per i reparti IT e per l&#8217;area dirigenziale. Tuttavia, la sicurezza dovrebbe essere una preoccupazione per tutti i dipendenti di un&#8217;organizzazione, non solo per i professionisti IT e i top manager. Un metodo efficace per [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-8088","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/comments?post=8088"}],"version-history":[{"count":7,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8088\/revisions"}],"predecessor-version":[{"id":8096,"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/pages\/8088\/revisions\/8096"}],"wp:attachment":[{"href":"https:\/\/cyberone.bg\/it\/wp-json\/wp\/v2\/media?parent=8088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}