{"id":25,"date":"2017-01-15T17:42:48","date_gmt":"2017-01-15T17:42:48","guid":{"rendered":"http:\/\/webredox.net\/demo\/wp\/cooper\/demo1\/?page_id=25"},"modified":"2022-02-02T11:21:01","modified_gmt":"2022-02-02T11:21:01","slug":"services","status":"publish","type":"page","link":"https:\/\/diegomele.net\/ego\/services\/","title":{"rendered":"Ambiti d&#8217;azione"},"content":{"rendered":"<div class=\"sec-services \"><div class=\"fl-wrap serv-wrap\"><div class=\"row\"><div class=\"col-md-3\"><ul class=\"tabs sl-tabs\"><li class=\"tab-link current\" data-tab=\"56\"><div class=\"tb-item\"><i class=\"fa fa-anchor\"><\/i><h3>Cybersicurezza<\/h3><\/div><\/li><li class=\"tab-link\" data-tab=\"55\"><div class=\"tb-item\"><i class=\"fa fa-picture-o\"><\/i><h3>Privacy Compliance<\/h3><\/div><\/li><li class=\"tab-link\" data-tab=\"51\"><div class=\"tb-item\"><i class=\"fa fa-scissors\"><\/i><h3>Digital Transformation<\/h3><\/div><\/li><li class=\"tab-link\" data-tab=\"49\"><div class=\"tb-item\"><i class=\"fa fa-camera-retro\"><\/i><h3>Formazione del Personale<\/h3><\/div><\/li><\/ul><\/div><div class=\"col-md-9\"><div class=\"tab-content current\" id=\"56\"><div class=\"row\"><div class=\"col-md-7\"><div class=\"box-item vis-det fl-wrap\"><img decoding=\"async\" src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/4-2.jpg\" alt=\"\" class=\"respimg\"\/><a class=\"image-popup\" data-src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/4-2.jpg\"><i class=\"fa fa-search\"><\/i><\/a><\/div><\/div><div class=\"col-md-5\"><ul class=\"dec-list\"><li>Gestione reti informatiche<\/li><li>Individuazione delle minacce<\/li><li>Redazione policies di sicurezza<\/li><li>Creazione di strategie di resilienza<\/li><\/ul><\/div><\/div><h3>Cybersicurezza<\/h3><p>In un mondo costantemente connesso, ogni impresa deve dotarsi di sistemi intelligenti di prevenzione e ricerca delle minacce.\r\n\r\nLa difesa delle infrastrutture avviene anzitutto attraverso la formazione del personale, elemento fondamentale per evitare attacchi mediante tranelli di ingegneria sociale.<\/p><\/div><div class=\"tab-content\" id=\"55\"><div class=\"row\"><div class=\"col-md-7\"><div class=\"box-item vis-det fl-wrap\"><img decoding=\"async\" src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/2-1.jpg\" alt=\"\" class=\"respimg\"\/><a class=\"image-popup\" data-src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/2-1.jpg\"><i class=\"fa fa-search\"><\/i><\/a><\/div><\/div><div class=\"col-md-5\"><ul class=\"dec-list\"><li>Supporto DPO - RPD<\/li><li>Valutazioni di impatto sui dati<\/li><li>Amministrazione sistemi informatici<\/li><li>Verifica misure tecniche - organizzative<\/li><\/ul><\/div><\/div><h3>Privacy Compliance<\/h3><p><p style=\"margin-top: 7pt; margin-bottom: 7pt; font-family: Helvetica; font-size: 9.7pt; color: #201f1e;\"><span style=\"background: white;\">La verifica dello stato della privacy dei sistemi avviene mediante la vigilanza del corretto utilizzo degli stessi, nonch\u00e9 attraverso la misurazione <\/span><span style=\"background: white;\">della capacit\u00e0 di accedere ai dati che transitano sulle reti da parte delle risorse aziendali. L'amministratore di sistema, in accordo con il titolare dei dati e il responsabile della protezione dei dati personali e aziendali, appronta audit periodici con il fine ultimo di accertarsi della loro consistenza.<\/span><\/p><\/p><\/div><div class=\"tab-content\" id=\"51\"><div class=\"row\"><div class=\"col-md-7\"><div class=\"box-item vis-det fl-wrap\"><img decoding=\"async\" src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/3-1.jpg\" alt=\"\" class=\"respimg\"\/><a class=\"image-popup\" data-src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/3-1.jpg\"><i class=\"fa fa-search\"><\/i><\/a><\/div><\/div><div class=\"col-md-5\"><ul class=\"dec-list\"><li>Software antivirus e antimalware<\/li><li>Gestione dei dispositivi aziendali<\/li><li>Public Cloud Google e Microsoft<\/li><li>Attivazione smart working e lavoro agile<\/li><\/ul><\/div><\/div><h3>Digital Transformation<\/h3><p>In molte aziende e pubbliche amministrazioni, il Covid-19 ha scatenato un vero e proprio processo di trasformazione digitale che ha permesso di colmare un vuoto di anni di inadempienze. Il consulente digitale ha il compito di accompagnare gradualmente le aziende verso i nuovi e innovativi sistemi software sia in cloud che on premises, in seno all'azienda o all'organizzazione stessa.<\/p><\/div><div class=\"tab-content\" id=\"49\"><div class=\"row\"><div class=\"col-md-7\"><div class=\"box-item vis-det fl-wrap\"><img decoding=\"async\" src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/1-2.jpg\" alt=\"\" class=\"respimg\"\/><a class=\"image-popup\" data-src=\"https:\/\/diegomele.net\/ego\/wp-content\/uploads\/2017\/01\/1-2.jpg\"><i class=\"fa fa-search\"><\/i><\/a><\/div><\/div><div class=\"col-md-5\"><ul class=\"dec-list\"><li>Anti-Phising<\/li><li>Sistemi Informativi<\/li><li>Comunicazione Digitale<\/li><li>Public Cloud Google e Microsoft<\/li><\/ul><\/div><\/div><h3>Formazione del Personale<\/h3><p>La difesa delle infrastrutture avviene anzitutto attraverso la formazione del personale, elemento fondamentale per evitare i sempre pi\u00f9 sofisticati attacchi mediante tranelli di ingegneria sociale che possono generare perdite ingenti di denaro.<\/p><\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":255,"parent":0,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"home-page.php","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-25","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/pages\/25","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/comments?post=25"}],"version-history":[{"count":5,"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/pages\/25\/revisions"}],"predecessor-version":[{"id":365,"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/pages\/25\/revisions\/365"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/media\/255"}],"wp:attachment":[{"href":"https:\/\/diegomele.net\/ego\/wp-json\/wp\/v2\/media?parent=25"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}