{"id":15777,"date":"2021-08-24T10:27:05","date_gmt":"2021-08-24T08:27:05","guid":{"rendered":"http:\/\/whysecurity.jspro.it\/?page_id=15777"},"modified":"2021-09-02T13:03:46","modified_gmt":"2021-09-02T11:03:46","slug":"sicurezza-centralizzata","status":"publish","type":"page","link":"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/","title":{"rendered":"Sicurezza centralizzata"},"content":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;bounceInDown&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221; css=&#8221;.vc_custom_1529503216101{padding-top: 30px !important;padding-bottom: 80px !important;}&#8221;][vc_column][vc_custom_heading text=&#8221;Sicurezza centralizzata di Personal Computer e Server&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInRight&#8221;]In un\u2019era in cui lo <strong>smartworking<\/strong> \u00e8 diventato la normalit\u00e0, l\u2019ultimo baluardo per la sicurezza informatica di un\u2019azienda. La sicurezza quindi dei PC \u00e8 diventata particolarmente cruciale, molto di pi\u00f9 che in passato, proprio perch\u00e9 oggi le nuove abitudini ci richiedono di accedere alle applicazioni aziendali e soprattutto ai dati ed alle informazioni ovunque ci troviamo.[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=&#8221;stretch_row&#8221; equal_height=&#8221;yes&#8221; css_animation=&#8221;none&#8221; bgimage=&#8221;12054&#8243; bgstyle=&#8221;jarallax&#8221; ptextcolor=&#8221;White&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221; css=&#8221;.vc_custom_1585664322371{margin-left: -15px !important;padding-top: 60px !important;padding-bottom: 80px !important;background-color: #231e1f !important;}&#8221; el_class=&#8221;bianco&#8221;][vc_column][vc_custom_heading text=&#8221;Quali tecnologie?&#8221; font_container=&#8221;tag:h2|font_size:44|text_align:center&#8221; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_row_inner equal_height=&#8221;yes&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221; el_class=&#8221;equal-height-content&#8221; css=&#8221;.vc_custom_1539260614930{background-color: #231e1f !important;}&#8221;][vc_column_inner width=&#8221;5\/6&#8243;][vc_column_text css_animation=&#8221;fadeInLeft&#8221; css=&#8221;.vc_custom_1629793621688{padding-top: 20px !important;padding-right: 20px !important;padding-bottom: 20px !important;padding-left: 20px !important;}&#8221;]La scelta delle tecnologie pi\u00f9 idonee che fanno massiccio uso di <strong>intelligenza artificiale<\/strong> ed i metodi di implementazione sono i due <strong>pilastri fondamentali<\/strong> per garantire un buon livello di sicurezza. L\u2019analisi preventiva di tutte le esigenze operative, intese come l\u2019insieme dei principali software necessari per ruolo aziendale, l\u2019accesso alle risorse esclusivamente necessarie sono indispensabili per <strong>individuare la miglior configurazione del sistema<\/strong>, senza dover gestire troppe eccezioni ai controlli di sicurezza, che potrebbero diventare anello di debolezza o vettore di attacco.<\/p>\n<p>Tutte le tecnologie che scegliamo di utilizzare, vengono sottoposte ad un periodo di valutazione di 6 mesi, in cui vengono <strong>analizzate e testate in modo profondo<\/strong>, per poi decidere se implementarle ed integrarle al ns. modello organizzativo, che include il monitoraggio proattivo di tutti gli eventi ed allarmi dei sistemi dei nostri clienti.[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=&#8221;industriaUno&#8221; width=&#8221;1\/6&#8243; css=&#8221;.vc_custom_1630412627054{padding-top: 30% !important;padding-bottom: 30% !important;}&#8221; offset=&#8221;vc_hidden-xs&#8221;][vc_single_image image=&#8221;12183&#8243; alignment=&#8221;right&#8221;][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;bounceInDown&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221; css=&#8221;.vc_custom_1529503216101{padding-top: 30px !important;padding-bottom: 80px !important;}&#8221;][vc_column][vc_custom_heading text=&#8221;Sicurezza centralizzata di Personal Computer e Server&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInRight&#8221;]In un\u2019era in cui lo smartworking \u00e8 diventato la normalit\u00e0, l\u2019ultimo baluardo per la sicurezza informatica di un\u2019azienda. La sicurezza quindi dei PC \u00e8 diventata particolarmente cruciale, molto di pi\u00f9 che in passato, proprio perch\u00e9 [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":15958,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicurezza centralizzata - Why Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza centralizzata - Why Security\" \/>\n<meta property=\"og:description\" content=\"[vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;bounceInDown&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221; css=&#8221;.vc_custom_1529503216101{padding-top: 30px !important;padding-bottom: 80px !important;}&#8221;][vc_column][vc_custom_heading text=&#8221;Sicurezza centralizzata di Personal Computer e Server&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInRight&#8221;]In un\u2019era in cui lo smartworking \u00e8 diventato la normalit\u00e0, l\u2019ultimo baluardo per la sicurezza informatica di un\u2019azienda. La sicurezza quindi dei PC \u00e8 diventata particolarmente cruciale, molto di pi\u00f9 che in passato, proprio perch\u00e9 [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/\" \/>\n<meta property=\"og:site_name\" content=\"Why Security\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-02T11:03:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.whysecurity.it\/wp-content\/uploads\/2021\/09\/iStock-1166272744-e1630580359932-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1264\" \/>\n\t<meta property=\"og:image:height\" content=\"368\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/\",\"url\":\"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/\",\"name\":\"Sicurezza centralizzata - Why Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.whysecurity.it\/it\/#website\"},\"datePublished\":\"2021-08-24T08:27:05+00:00\",\"dateModified\":\"2021-09-02T11:03:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.whysecurity.it\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza centralizzata\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.whysecurity.it\/it\/#website\",\"url\":\"https:\/\/www.whysecurity.it\/it\/\",\"name\":\"Why Security\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.whysecurity.it\/it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza centralizzata - Why Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza centralizzata - Why Security","og_description":"[vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;bounceInDown&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221; css=&#8221;.vc_custom_1529503216101{padding-top: 30px !important;padding-bottom: 80px !important;}&#8221;][vc_column][vc_custom_heading text=&#8221;Sicurezza centralizzata di Personal Computer e Server&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center|color:%23000000&#8243; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInRight&#8221;]In un\u2019era in cui lo smartworking \u00e8 diventato la normalit\u00e0, l\u2019ultimo baluardo per la sicurezza informatica di un\u2019azienda. La sicurezza quindi dei PC \u00e8 diventata particolarmente cruciale, molto di pi\u00f9 che in passato, proprio perch\u00e9 [&hellip;]","og_url":"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/","og_site_name":"Why Security","article_modified_time":"2021-09-02T11:03:46+00:00","og_image":[{"width":1264,"height":368,"url":"https:\/\/www.whysecurity.it\/wp-content\/uploads\/2021\/09\/iStock-1166272744-e1630580359932-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/","url":"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/","name":"Sicurezza centralizzata - Why Security","isPartOf":{"@id":"https:\/\/www.whysecurity.it\/it\/#website"},"datePublished":"2021-08-24T08:27:05+00:00","dateModified":"2021-09-02T11:03:46+00:00","breadcrumb":{"@id":"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.whysecurity.it\/it\/sicurezza-centralizzata\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.whysecurity.it\/it\/"},{"@type":"ListItem","position":2,"name":"Sicurezza centralizzata"}]},{"@type":"WebSite","@id":"https:\/\/www.whysecurity.it\/it\/#website","url":"https:\/\/www.whysecurity.it\/it\/","name":"Why Security","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.whysecurity.it\/it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages\/15777"}],"collection":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/comments?post=15777"}],"version-history":[{"count":3,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages\/15777\/revisions"}],"predecessor-version":[{"id":15878,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages\/15777\/revisions\/15878"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/media\/15958"}],"wp:attachment":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/media?parent=15777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}