{"id":15818,"date":"2021-08-24T15:34:30","date_gmt":"2021-08-24T13:34:30","guid":{"rendered":"http:\/\/whysecurity.jspro.it\/?page_id=15818"},"modified":"2021-09-02T13:05:13","modified_gmt":"2021-09-02T11:05:13","slug":"media-grande-impresa","status":"publish","type":"page","link":"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/","title":{"rendered":"Media e Grande Impresa"},"content":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row_content&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221;][vc_column gradient_colors=&#8221;%5B%7B%7D%5D&#8221; offset=&#8221;vc_hidden-xs&#8221;][vc_custom_heading text=&#8221;Servizi per la Media e Grande Impresa&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center&#8221; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInLeft&#8221; css=&#8221;.vc_custom_1630481765629{margin-bottom: 30px !important;}&#8221;]<\/p>\n<p style=\"text-align: center;\">Per la grande impresa offriamo <strong>servizi specifici<\/strong> a pacchetto a <strong>canone fisso<\/strong> ricorrente, oppure possono essere acquisiti come un servizio di\u201c<strong>Global OutSourcing<\/strong>\u201d<\/p>\n<p>[\/vc_column_text][business_tabs tab_id=&#8221;1528961806088-8&#8243;][business_tab title=&#8221;Helpdesk&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_desktop&#8221; tab_id=&#8221;96bdc8db-01dd-7&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Gestione dell&#8217;Helpdesk con SLA prefissati<\/h3>\n<p>Forniamo <strong>assistenza di primo e secondo livello<\/strong>, sia in lingua italiana che in lingua inglese a favore dei nostri clienti per tutte le problematiche che richiedono un ingaggio del dipartimento Information Technology.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;Parchi PC estesi&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_laptop&#8221; tab_id=&#8221;152f60bf-9714-6&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Gestione di parchi PC estesi<\/h3>\n<p>Ogni PC sar\u00e0 dotato di un <strong>sistema di gestione remota<\/strong>, funzionante ovunque il PC sia al mondo purch\u00e9 sia collegato ad una rete internet.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;Infrastrutture rete&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;social_rss&#8221; tab_id=&#8221;011496b1-15c0-10&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Gestione delle infrastrutture di rete<\/h3>\n<p>Il servizio prevede la gestione di tutti gli strumenti di rete come switch, router, antenne wireless, ponti radio e quant\u2019altro possa essere incluso affinch\u00e9 sia <strong>garantito il costante funzionamento della rete informatica<\/strong>.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;Sicurezza informatica&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_shield&#8221; tab_id=&#8221;7444da1d-2a10-7&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Gestione del servizio di sicurezza informatica<\/h3>\n<p>Vengono gestiti tutti i firewall di prima linea, di seconda linea (ove presenti), i sistemi AntiSpam e Antiphishing, le sandbox, i Forward proxyed i Reverse Proxy, i Web Application Firewall dei clienti, I sistemi AntiMalware evoluti in base ad <strong>obiettivi di sicurezza e continuit\u00e0 operativa concordati<\/strong>.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;Sicurezza informazioni&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_archive&#8221; tab_id=&#8221;f1a4b465-91e5-5&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Gestione della sicurezza delle informazioni strategiche aziendali<\/h3>\n<p>E\u2019 <strong>il servizio considerato pi\u00f9 critico da parte del management aziendale<\/strong> e dal Board of Directors: la <strong>gestione dei documenti sensibili<\/strong> che per nessuna ragione possono essere persi, o acceduti a chi non ha titolo, peri quali la tracciabilit\u00e0 di accesso e modifiche e l\u2019assoluta sicurezza tanto che neanche gli amministratori di sistema possono intervenire.<br \/>\nLa gestione delle informazioni sensibili, i processi che le governano e la consulenza che occorre per strutturare la piattaforma per soddisfare tali obiettivi \u00e8 parte integrante del servizio.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;Infrastrutture server&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_drive&#8221; tab_id=&#8221;e118f360-1325-7&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Gestione delle infrastrutture server<\/h3>\n<p>Gestione delle <strong>infrastrutture di virtualizzazione<\/strong> Vmware e Microsoft, server Microsoft e Linux che sono alla base delle piattaforme applicative.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;Infrastrutture IP&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_headphones&#8221; tab_id=&#8221;a0fc6c13-f2ba-10&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Gestione delle infrastrutture telefoniche IP<\/h3>\n<p>Gestione di infrastrutture di Telefonia di Rete, con la pianificazione dei piani di numerazione, gruppi di risposta e tutte le politiche di inoltro espressione di un modello organizzativo. Gestione dei <strong>Trunk SIP geografici<\/strong> e gestione delle integrazioni su impianti geograficamente distanti.[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;NOC&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_search-2&#8243; tab_id=&#8221;68229915-60c3-5&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"text-align: left; font-size: 20px;\">Servizi di NOC o Network Operation Center sia 8&#215;5 che 24h su 24<\/h3>\n<p>Il servizio di <strong>Network Operation Center<\/strong> prevede l\u2019erogazione dei seguenti servizi in blocco:<\/p>\n<ul>\n<li>Gestione ed monitoraggio di tutti i pc, siano essi fissi, portatili e postazioni installati in ambienti produttivi<\/li>\n<li>Gestione dei guasti e delle segnalazioni<\/li>\n<li>Gestione dei servizi di posta elettronica<\/li>\n<li>Gestione dei backup locali e remoti<\/li>\n<li>Gestione delle Patch dei sistemi operativi<\/li>\n<li>Gestione e monitoraggio della performance dei sistemi e della rete<\/li>\n<li>Fornisce raccomandazioni di utilizzo dei sistemi informatici<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][business_tab title=&#8221;SOC&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_error-triangle_alt&#8221; tab_id=&#8221;c5d31091-9346-10&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;]<\/p>\n<h3 style=\"font-size: 20px;\">Servizi di SOC o Security Operation Center sia 8&#215;5 che 24h su 24<\/h3>\n<p>I servizi SOC constano delle seguenti attivit\u00e0:<\/p>\n<ul>\n<li>Gestione di tutti gli allarmi provenienti dal comparto sicurezza<\/li>\n<li>Gestione dei tutti gli allarmi con risvolti sulla sicurezza provenienti dal servizio NOC<\/li>\n<li>Investigazioni di tutti gli eventi rilevanti per mezzo del team di Secondo Livello o \u201cTier 2\u201d<\/li>\n<li>Rilevazione delle Minacce e Risposta agli incidenti<\/li>\n<li>Avviso immediato dei responsabili dei clienti<\/li>\n<li>Avvio di tutte le azioni di mitigazione dei pericoli all\u2019integrit\u00e0 e alla sicurezza dei sistemi informatici e alle informazioni in esse contenute<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/business_tab][\/business_tabs][\/vc_column][\/vc_row][vc_row gradient_colors=&#8221;%5B%7B%7D%5D&#8221;][vc_column gradient_colors=&#8221;%5B%7B%7D%5D&#8221; offset=&#8221;vc_hidden-lg vc_hidden-md vc_hidden-sm&#8221; css=&#8221;.vc_custom_1630484463919{margin-bottom: 10px !important;}&#8221;][vc_custom_heading text=&#8221;Servizi per la Media e Grande Impresa&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center&#8221; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInLeft&#8221; css=&#8221;.vc_custom_1630481765629{margin-bottom: 30px !important;}&#8221;]<\/p>\n<p style=\"text-align: center;\">Per la grande impresa offriamo <strong>servizi specifici<\/strong> a pacchetto a <strong>canone fisso<\/strong> ricorrente, oppure possono essere acquisiti come un servizio di\u201c<strong>Global OutSourcing<\/strong>\u201d<\/p>\n<p>[\/vc_column_text][business_accordion tab_id=&#8221;1522427058260-58183-0cee7c7b-afdd&#8221;][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_desktop&#8221; tab_id=&#8221;727d3162-cc7c-108183-0cee7c7b-afdd&#8221; title=&#8221;Helpdesk&#8221;]Forniamo\u00a0<strong>assistenza di primo e secondo livello<\/strong>, sia in lingua italiana che in lingua inglese a favore dei nostri clienti per tutte le problematiche che richiedono un ingaggio del dipartimento Information Technology.[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_laptop&#8221; tab_id=&#8221;829ad513-5a60-47c7b-afdd&#8221; title=&#8221;Parchi PC estesi&#8221;]Ogni PC sar\u00e0 dotato di un\u00a0<strong>sistema di gestione remota<\/strong>, funzionante ovunque il PC sia al mondo purch\u00e9 sia collegato ad una rete internet.[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;social_rss&#8221; tab_id=&#8221;da226428-9e91-88183-0cee7c7b-afdd&#8221; title=&#8221;Infrastrutture rete&#8221;]Il servizio prevede la gestione di tutti gli strumenti di rete come switch, router, antenne wireless, ponti radio e quant\u2019altro possa essere incluso affinch\u00e9 sia\u00a0<strong>garantito il costante funzionamento della rete informatica<\/strong>.[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_shield&#8221; tab_id=&#8221;35728110-9647-18183-0cee7c7b-afdd&#8221; title=&#8221;Sicurezza informatica&#8221;]La sicurezza di rete oggi \u00e8 richiede un approccio completamente diverso dal passato. Il nostro approccio prevede di\u00a0<strong>mappare con cura<\/strong>\u00a0quali risorse devono essere disponibili a chi o a cosa. La compartimentazione della rete e l\u2019accesso alle sole risorse necessarie sia da utenti locali, utenti in smart working e terze parti \u00e8 la\u00a0<strong>prima regola fondamentale<\/strong>\u00a0avviare un valido processo di mitigazione dei rischi.[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_archive&#8221; tab_id=&#8221;3ef301a7-a6b5-58183-0cee7c7b-afdd&#8221; title=&#8221;Sicurezza informazioni&#8221;]E\u2019\u00a0<strong>il servizio considerato pi\u00f9 critico da parte del management aziendale<\/strong>\u00a0e dal Board of Directors: la\u00a0<strong>gestione dei documenti sensibili<\/strong>\u00a0che per nessuna ragione possono essere persi, o acceduti a chi non ha titolo, peri quali la tracciabilit\u00e0 di accesso e modifiche e l\u2019assoluta sicurezza tanto che neanche gli amministratori di sistema possono intervenire.<br \/>\nLa gestione delle informazioni sensibili, i processi che le governano e la consulenza che occorre per strutturare la piattaforma per soddisfare tali obiettivi \u00e8 parte integrante del servizio.[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_drive&#8221; tab_id=&#8221;3d843fd2-740e-07c7b-afdd&#8221; title=&#8221;Infrastrutture server&#8221;]Gestione delle\u00a0<strong>infrastrutture di virtualizzazione<\/strong>\u00a0Vmware e Microsoft, server Microsoft e Linux che sono alla base delle piattaforme applicative.[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_headphones&#8221; tab_id=&#8221;558e1cd4-0433-57c7b-afdd&#8221; title=&#8221;Infrastrutture IP&#8221;]Gestione di infrastrutture di Telefonia di Rete, con la pianificazione dei piani di numerazione, gruppi di risposta e tutte le politiche di inoltro espressione di un modello organizzativo. Gestione dei\u00a0<strong>Trunk SIP geografici<\/strong>\u00a0e gestione delle integrazioni su impianti geograficamente distanti.[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_search-2&#8243; tab_id=&#8221;95dbb6ad-452b-87c7b-afdd&#8221; title=&#8221;NOC&#8221;]Il servizio di\u00a0<strong>Network Operation Center<\/strong>\u00a0prevede l\u2019erogazione dei seguenti servizi in blocco:<\/p>\n<ul>\n<li>Gestione ed monitoraggio di tutti i pc, siano essi fissi, portatili e postazioni installati in ambienti produttivi<\/li>\n<li>Gestione dei guasti e delle segnalazioni<\/li>\n<li>Gestione dei servizi di posta elettronica<\/li>\n<li>Gestione dei backup locali e remoti<\/li>\n<li>Gestione delle Patch dei sistemi operativi<\/li>\n<li>Gestione e monitoraggio della performance dei sistemi e della rete<\/li>\n<li>Fornisce raccomandazioni di utilizzo dei sistemi informatici<\/li>\n<\/ul>\n<p>[\/business_accordion_tab][business_accordion_tab type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_error-triangle_alt&#8221; tab_id=&#8221;b46236b0-3840-37c7b-afdd&#8221; title=&#8221;SOC&#8221;]I servizi SOC constano delle seguenti attivit\u00e0:<\/p>\n<ul>\n<li>Gestione di tutti gli allarmi provenienti dal comparto sicurezza<\/li>\n<li>Gestione dei tutti gli allarmi con risvolti sulla sicurezza provenienti dal servizio NOC<\/li>\n<li>Investigazioni di tutti gli eventi rilevanti per mezzo del team di Secondo Livello o \u201cTier 2\u201d<\/li>\n<li>Rilevazione delle Minacce e Risposta agli incidenti<\/li>\n<li>Avviso immediato dei responsabili dei clienti<\/li>\n<li>Avvio di tutte le azioni di mitigazione dei pericoli all\u2019integrit\u00e0 e alla sicurezza dei sistemi informatici e alle informazioni in esse contenute<\/li>\n<\/ul>\n<p>[\/business_accordion_tab][\/business_accordion][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=&#8221;stretch_row_content&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221;][vc_column gradient_colors=&#8221;%5B%7B%7D%5D&#8221; offset=&#8221;vc_hidden-xs&#8221;][vc_custom_heading text=&#8221;Servizi per la Media e Grande Impresa&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center&#8221; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInLeft&#8221; css=&#8221;.vc_custom_1630481765629{margin-bottom: 30px !important;}&#8221;] Per la grande impresa offriamo servizi specifici a pacchetto a canone fisso ricorrente, oppure possono essere acquisiti come un servizio di\u201cGlobal OutSourcing\u201d [\/vc_column_text][business_tabs tab_id=&#8221;1528961806088-8&#8243;][business_tab title=&#8221;Helpdesk&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_desktop&#8221; tab_id=&#8221;96bdc8db-01dd-7&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;] Gestione dell&#8217;Helpdesk con SLA prefissati Forniamo [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":15958,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Media e Grande Impresa - Why Security<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Media e Grande Impresa - Why Security\" \/>\n<meta property=\"og:description\" content=\"[vc_row full_width=&#8221;stretch_row_content&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221;][vc_column gradient_colors=&#8221;%5B%7B%7D%5D&#8221; offset=&#8221;vc_hidden-xs&#8221;][vc_custom_heading text=&#8221;Servizi per la Media e Grande Impresa&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center&#8221; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInLeft&#8221; css=&#8221;.vc_custom_1630481765629{margin-bottom: 30px !important;}&#8221;] Per la grande impresa offriamo servizi specifici a pacchetto a canone fisso ricorrente, oppure possono essere acquisiti come un servizio di\u201cGlobal OutSourcing\u201d [\/vc_column_text][business_tabs tab_id=&#8221;1528961806088-8&#8243;][business_tab title=&#8221;Helpdesk&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_desktop&#8221; tab_id=&#8221;96bdc8db-01dd-7&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;] Gestione dell&#8217;Helpdesk con SLA prefissati Forniamo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Why Security\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-02T11:05:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.whysecurity.it\/wp-content\/uploads\/2021\/09\/iStock-1166272744-e1630580359932-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1264\" \/>\n\t<meta property=\"og:image:height\" content=\"368\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/\",\"url\":\"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/\",\"name\":\"Media e Grande Impresa - Why Security\",\"isPartOf\":{\"@id\":\"https:\/\/www.whysecurity.it\/it\/#website\"},\"datePublished\":\"2021-08-24T13:34:30+00:00\",\"dateModified\":\"2021-09-02T11:05:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.whysecurity.it\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Media e Grande Impresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.whysecurity.it\/it\/#website\",\"url\":\"https:\/\/www.whysecurity.it\/it\/\",\"name\":\"Why Security\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.whysecurity.it\/it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Media e Grande Impresa - Why Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/","og_locale":"it_IT","og_type":"article","og_title":"Media e Grande Impresa - Why Security","og_description":"[vc_row full_width=&#8221;stretch_row_content&#8221; gradient_colors=&#8221;%5B%7B%7D%5D&#8221;][vc_column gradient_colors=&#8221;%5B%7B%7D%5D&#8221; offset=&#8221;vc_hidden-xs&#8221;][vc_custom_heading text=&#8221;Servizi per la Media e Grande Impresa&#8221; font_container=&#8221;tag:h2|font_size:44px|text_align:center&#8221; google_fonts=&#8221;font_family:Raleway%3A100%2C200%2C300%2Cregular%2C500%2C600%2C700%2C800%2C900|font_style:400%20regular%3A400%3Anormal&#8221;][common_title title=&#8221;&#8221; show_decor=&#8221;true&#8221;][vc_column_text css_animation=&#8221;fadeInLeft&#8221; css=&#8221;.vc_custom_1630481765629{margin-bottom: 30px !important;}&#8221;] Per la grande impresa offriamo servizi specifici a pacchetto a canone fisso ricorrente, oppure possono essere acquisiti come un servizio di\u201cGlobal OutSourcing\u201d [\/vc_column_text][business_tabs tab_id=&#8221;1528961806088-8&#8243;][business_tab title=&#8221;Helpdesk&#8221; type=&#8221;pixcustom1&#8243; icon_pixcustom1=&#8221;icon_desktop&#8221; tab_id=&#8221;96bdc8db-01dd-7&#8243;][vc_row_inner][vc_column_inner][vc_column_text css_animation=&#8221;fadeInLeft&#8221;] Gestione dell&#8217;Helpdesk con SLA prefissati Forniamo [&hellip;]","og_url":"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/","og_site_name":"Why Security","article_modified_time":"2021-09-02T11:05:13+00:00","og_image":[{"width":1264,"height":368,"url":"https:\/\/www.whysecurity.it\/wp-content\/uploads\/2021\/09\/iStock-1166272744-e1630580359932-1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/","url":"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/","name":"Media e Grande Impresa - Why Security","isPartOf":{"@id":"https:\/\/www.whysecurity.it\/it\/#website"},"datePublished":"2021-08-24T13:34:30+00:00","dateModified":"2021-09-02T11:05:13+00:00","breadcrumb":{"@id":"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.whysecurity.it\/it\/media-grande-impresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.whysecurity.it\/it\/"},{"@type":"ListItem","position":2,"name":"Media e Grande Impresa"}]},{"@type":"WebSite","@id":"https:\/\/www.whysecurity.it\/it\/#website","url":"https:\/\/www.whysecurity.it\/it\/","name":"Why Security","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.whysecurity.it\/it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages\/15818"}],"collection":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/comments?post=15818"}],"version-history":[{"count":11,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages\/15818\/revisions"}],"predecessor-version":[{"id":15916,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/pages\/15818\/revisions\/15916"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/media\/15958"}],"wp:attachment":[{"href":"https:\/\/www.whysecurity.it\/it\/wp-json\/wp\/v2\/media?parent=15818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}