{"id":14035,"date":"2024-05-30T02:15:41","date_gmt":"2024-05-30T02:15:41","guid":{"rendered":"https:\/\/www.telda.it\/it\/?p=14035"},"modified":"2024-05-30T12:55:19","modified_gmt":"2024-05-30T12:55:19","slug":"perche-effettuare-un-vulnerability-assessment","status":"publish","type":"post","link":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/","title":{"rendered":"Perch\u00e9 effettuare un Vulnerability Assessment"},"content":{"rendered":"\n<p>Valutare lo stato dei propri sistemi tramite un Vulnerability Assessment consente di identificare le vulnerabilit\u00e0 presenti in modo da poter ottimizzare la postura aziendale rafforzando la sicurezza..\u00a0<\/p>\n\n\n\n<p><a href=\"https:\/\/www.redhotcyber.com\/post\/category\/attacchi-informatici-italiani\/\">Notizie di attacchi informatici<\/a> e di violazioni sono in continuo aumento, analizzando il rapporto <a href=\"https:\/\/clusit.it\">Clutis <\/a>2024 possiamo notare che questo trend riguarda anche l\u2019Italia.<\/p>\n\n\n\n<p>Ma quali sono i rischi per le aziende italiane? I dati sono un asset fondamentale per ogni impresa e mantenerli al sicuro \u00e8 necessario per salvaguardarne il benessere aziendale in quanto una esfiltrazione di dati porterebbe con se danni rilevanti all\u2019impresa con rischi di multe da parte del Garante Privacy, perdita reputazionale, blocchi dei sistemi, perdita dei dati, conseguenze che possono portare anche alla chiusura dell\u2019impresa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"530\" src=\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2024\/05\/clutis-2024-1024x530.png\" alt=\"\" class=\"wp-image-14036\" srcset=\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2024\/05\/clutis-2024-1024x530.png 1024w, https:\/\/www.telda.it\/it\/wp-content\/uploads\/2024\/05\/clutis-2024-980x507.png 980w, https:\/\/www.telda.it\/it\/wp-content\/uploads\/2024\/05\/clutis-2024-480x248.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1024px, 100vw\" \/><\/figure>\n\n\n\n<p>Nell\u2019ultimo anno sono stati registrati 2.779 incidenti in Italia, il numero pi\u00f9 alto di sempre.<\/p>\n\n\n\n<p>I settori pi\u00f9 colpiti sono la sanit\u00e0, la finanza e il manufatturiero, ma nessuna azienda pu\u00f2 ritenersi al sicuro, neanche le aziende che implementano antivirus, firewall e IPS, in quanto anche una configurazione errata o per esempio un mancato aggiornamento pu\u00f2 esporre l\u2019azienda a rischi di attacchi informatici visto che i malintenzionati sfruttano proprio le vulnerabilit\u00e0 presenti nei sistemi per sferrare i propri attacchi.<\/p>\n\n\n\n<p>Perch\u00e9 effettuare un Vulnerability Assessment?<\/p>\n\n\n\n<p>Il vulnerability Assessment pu\u00f2 essere effettuato su diversi livelli di tecnologia, a livello di host\/server\/client, a livello di rete, applicativo, su web Application, siti web etc., non \u00e8 invasivo come un Penetration Test e non comporta interruzioni operative.<\/p>\n\n\n\n<p>Effettuando un <a href=\"https:\/\/www.telda.it\/it\/vulnerability-assessment\/\">Vulnerability Assessment<\/a> vengono identificate le vulnerabilit\u00e0 presenti dopo di che, tramite una attenta analisi, che valuter\u00e0 la gravit\u00e0 e l\u2019eventuale danno che potrebbero provocare, ed escludendo eventuali falsi positivi,  verr\u00e0 stilato un report dettagliato con la classificazione delle vulnerabilit\u00e0 e con le indicazioni delle remedietion da implementare per mettere al sicuro i sistemi. <\/p>\n\n\n\n<p>Il report servir\u00e0 inoltre per supportare la <a href=\"https:\/\/www.federprivacy.org\/informazione\/punto-di-vista\/tag\/ransomware\">conformit\u00e0 al\u00a0 GDPR<\/a> e potr\u00e0 essere allegato alla documentazione privacy in ottica di Accountability e a dimostrazione della sicurezza implementata.<\/p>\n\n\n\n<p>Organizzando Vulnerability Assessment ad intervalli regolari \u00e8 possibile garantire la sicurezza dei sistemi salvaguardando il futuro dell\u2019impresa.<\/p>\n\n\n\n<p>Sei vuoi maggiori informazioni o richiedere un preventivo non esitare a <a href=\"https:\/\/www.telda.it\/it\/consulenza-informatica\/\">contattarci<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Valutare lo stato dei propri sistemi tramite un Vulnerability Assessment consente di identificare le vulnerabilit\u00e0 presenti in modo da poter ottimizzare la postura aziendale rafforzando la sicurezza..\u00a0 Notizie di attacchi informatici e di violazioni sono in continuo aumento, analizzando il rapporto Clutis 2024 possiamo notare che questo trend riguarda anche l\u2019Italia. Ma quali sono i [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13570,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"<!-- wp:paragraph -->\n<p>Valutare lo stato dei propri sistemi tramite un Vulnerability Assessment consente di identificare le vulnerabilit\u00e0 presenti in modo da poter ottimizzare la postura aziendale.&nbsp;<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><a href=\"https:\/\/www.redhotcyber.com\/post\/category\/attacchi-informatici-italiani\/\">Notizie di attacchi informatici<\/a> e di violazioni sono in continuo aumento, analizzando il rapporto <a href=\"https:\/\/clusit.it\">Clutis <\/a>2024 possiamo notare che questo trend riguarda anche l\u2019Italia.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ma quali sono i rischi per le aziende italiane? I dati sono un asset fondamentale per ogni impresa e mantenerli al sicuro \u00e8 necessario per salvaguardarne il futuro in quanto una esfiltrazione di dati porta con se danni rilevanti all\u2019impresa con rischi di multe da parte del Garante Privacy, perdita reputazionale, blocchi dei sistemi, perdita dei dati, conseguenze che possono portare anche alla chiusura dell\u2019impresa.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:image {\"id\":14036,\"sizeSlug\":\"large\",\"linkDestination\":\"none\"} -->\n<figure class=\"wp-block-image size-large\"><img src=\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2024\/05\/clutis-2024-1024x530.png\" alt=\"\" class=\"wp-image-14036\"\/><\/figure>\n<!-- \/wp:image -->\n\n<!-- wp:paragraph -->\n<p>Nell\u2019ultimo anno sono stati registrati 2.779 incidenti in Italia, il numero pi\u00f9 alto di sempre.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>I settori pi\u00f9 colpiti sono la sanit\u00e0, la finanza e il manufatturiero, ma nessuna azienda pu\u00f2 ritenersi al sicuro, neanche le aziende che implementano antivirus, firewall e IPS, in quanto anche una configurazione errata o per esempio un mancato aggiornamento pu\u00f2 esporre l\u2019azienda a rischi di attacchi informatici visto che i malintenzionati sfruttano proprio le vulnerabilit\u00e0 presenti nei sistemi per sferrare i propri attacchi.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Perch\u00e9 effettuare un Vulnerability Assessment?<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Il vulnerability Assessment pu\u00f2 essere effettuato su diversi livelli di tecnologia, a livello di host\/server\/client, a livello di rete, applicativo, su web Application, siti web etc., non \u00e8 invasivo come un Penetration Test e non comporta interruzioni operative.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Effettuando un <a href=\"https:\/\/www.telda.it\/it\/vulnerability-assessment\/\">Vulnerability Assessment<\/a> vengono identificate le vulnerabilit\u00e0 presenti dopo di che, tramite una attenta analisi, \u00e8 possibile valutarne la gravit\u00e0 con l\u2019eventuale danno che potrebbero provocare, vengono inoltre esclusi eventuali falsi positivi e al termine della quale verr\u00e0 stilando un report dettagliato con la classificazione delle vulnerabilit\u00e0 e le indicazioni delle remedietion da implementare per mettere al sicuro i sistemi. Il report sar\u00e0 inoltre utile per supportare la <a href=\"https:\/\/www.federprivacy.org\/informazione\/punto-di-vista\/tag\/ransomware\">conformit\u00e0 al\u00a0 GDPR<\/a> integrandolo alla documentazione in ottica di Accountability e a dimostrazione della sicurezza implementata.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Organizzando Vulnerability Assessment ad intervalli regolari \u00e8 possibile garantire la sicurezza dei sistemi salvaguardando il futuro dell\u2019impresa.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Sei vuoi maggiori informazioni o richiedere un preventivo non esitare a <a href=\"https:\/\/www.telda.it\/it\/consulenza-informatica\/\">contattarci<\/a><\/p>\n<!-- \/wp:paragraph -->","_et_gb_content_width":"","footnotes":""},"categories":[54,55,42,17],"tags":[74,60,61,75,73],"class_list":["post-14035","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security","category-data-protection","category-gdpr","category-news","tag-cybersecurity","tag-gdpr","tag-privacy","tag-sicurezza-informatica","tag-vulnerability-assessment"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Perch\u00e9 effettuare un Vulnerability Assessment - Telda - Telecom &amp; Data Protection<\/title>\n<meta name=\"description\" content=\"Perch\u00e9 effettuare un Vulnerability Assessment, vengono identificate le vulnerabilit\u00e0 con indicazioni delle remedietion da implementare\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 effettuare un Vulnerability Assessment - Telda - Telecom &amp; Data Protection\" \/>\n<meta property=\"og:description\" content=\"Perch\u00e9 effettuare un Vulnerability Assessment, vengono identificate le vulnerabilit\u00e0 con indicazioni delle remedietion da implementare\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/\" \/>\n<meta property=\"og:site_name\" content=\"Telda - Telecom &amp; Data Protection\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-30T02:15:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-30T12:55:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1170\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Telda\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Telda\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/\"},\"author\":{\"name\":\"Telda\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7\"},\"headline\":\"Perch\u00e9 effettuare un Vulnerability Assessment\",\"datePublished\":\"2024-05-30T02:15:41+00:00\",\"dateModified\":\"2024-05-30T12:55:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/\"},\"wordCount\":359,\"publisher\":{\"@id\":\"https:\/\/www.telda.it\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg\",\"keywords\":[\"cybersecurity\",\"gdpr\",\"privacy\",\"sicurezza informatica\",\"vulnerability assessment\"],\"articleSection\":[\"Cyber Security\",\"Data Protection\",\"GDPR\",\"News\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/\",\"url\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/\",\"name\":\"Perch\u00e9 effettuare un Vulnerability Assessment - Telda - Telecom &amp; Data Protection\",\"isPartOf\":{\"@id\":\"https:\/\/www.telda.it\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg\",\"datePublished\":\"2024-05-30T02:15:41+00:00\",\"dateModified\":\"2024-05-30T12:55:19+00:00\",\"description\":\"Perch\u00e9 effettuare un Vulnerability Assessment, vengono identificate le vulnerabilit\u00e0 con indicazioni delle remedietion da implementare\",\"breadcrumb\":{\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage\",\"url\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg\",\"contentUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg\",\"width\":1170,\"height\":700,\"caption\":\"consulenza cybersecurity one shot\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.telda.it\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perch\u00e9 effettuare un Vulnerability Assessment\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.telda.it\/it\/#website\",\"url\":\"https:\/\/www.telda.it\/it\/\",\"name\":\"Telda - Telecom & Data Protection\",\"description\":\"IT Company\",\"publisher\":{\"@id\":\"https:\/\/www.telda.it\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.telda.it\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.telda.it\/it\/#organization\",\"name\":\"TELDA\",\"url\":\"https:\/\/www.telda.it\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png\",\"contentUrl\":\"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png\",\"width\":114,\"height\":114,\"caption\":\"TELDA\"},\"image\":{\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.instagram.com\/telda_it\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7\",\"name\":\"Telda\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.telda.it\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g\",\"caption\":\"Telda\"},\"url\":\"https:\/\/www.telda.it\/it\/author\/webedesign\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Perch\u00e9 effettuare un Vulnerability Assessment - Telda - Telecom &amp; Data Protection","description":"Perch\u00e9 effettuare un Vulnerability Assessment, vengono identificate le vulnerabilit\u00e0 con indicazioni delle remedietion da implementare","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 effettuare un Vulnerability Assessment - Telda - Telecom &amp; Data Protection","og_description":"Perch\u00e9 effettuare un Vulnerability Assessment, vengono identificate le vulnerabilit\u00e0 con indicazioni delle remedietion da implementare","og_url":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/","og_site_name":"Telda - Telecom &amp; Data Protection","article_published_time":"2024-05-30T02:15:41+00:00","article_modified_time":"2024-05-30T12:55:19+00:00","og_image":[{"width":1170,"height":700,"url":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg","type":"image\/jpeg"}],"author":"Telda","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Telda","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#article","isPartOf":{"@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/"},"author":{"name":"Telda","@id":"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7"},"headline":"Perch\u00e9 effettuare un Vulnerability Assessment","datePublished":"2024-05-30T02:15:41+00:00","dateModified":"2024-05-30T12:55:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/"},"wordCount":359,"publisher":{"@id":"https:\/\/www.telda.it\/it\/#organization"},"image":{"@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage"},"thumbnailUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg","keywords":["cybersecurity","gdpr","privacy","sicurezza informatica","vulnerability assessment"],"articleSection":["Cyber Security","Data Protection","GDPR","News"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/","url":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/","name":"Perch\u00e9 effettuare un Vulnerability Assessment - Telda - Telecom &amp; Data Protection","isPartOf":{"@id":"https:\/\/www.telda.it\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage"},"image":{"@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage"},"thumbnailUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg","datePublished":"2024-05-30T02:15:41+00:00","dateModified":"2024-05-30T12:55:19+00:00","description":"Perch\u00e9 effettuare un Vulnerability Assessment, vengono identificate le vulnerabilit\u00e0 con indicazioni delle remedietion da implementare","breadcrumb":{"@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#primaryimage","url":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg","contentUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/08\/Canva-Security-Logo-1.jpg","width":1170,"height":700,"caption":"consulenza cybersecurity one shot"},{"@type":"BreadcrumbList","@id":"https:\/\/www.telda.it\/it\/perche-effettuare-un-vulnerability-assessment\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.telda.it\/it\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e9 effettuare un Vulnerability Assessment"}]},{"@type":"WebSite","@id":"https:\/\/www.telda.it\/it\/#website","url":"https:\/\/www.telda.it\/it\/","name":"Telda - Telecom & Data Protection","description":"IT Company","publisher":{"@id":"https:\/\/www.telda.it\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.telda.it\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.telda.it\/it\/#organization","name":"TELDA","url":"https:\/\/www.telda.it\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png","contentUrl":"https:\/\/www.telda.it\/it\/wp-content\/uploads\/2019\/03\/logoTeldaT114.png","width":114,"height":114,"caption":"TELDA"},"image":{"@id":"https:\/\/www.telda.it\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.instagram.com\/telda_it"]},{"@type":"Person","@id":"https:\/\/www.telda.it\/it\/#\/schema\/person\/6884e058b7fae329a31c491f0e974fd7","name":"Telda","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.telda.it\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fcaa43a021d5e43c8b9a22c0ef52002618e3e687731b6ba96a8c47e88e256f95?s=96&d=mm&r=g","caption":"Telda"},"url":"https:\/\/www.telda.it\/it\/author\/webedesign\/"}]}},"_links":{"self":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts\/14035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/comments?post=14035"}],"version-history":[{"count":3,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts\/14035\/revisions"}],"predecessor-version":[{"id":14040,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/posts\/14035\/revisions\/14040"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/media\/13570"}],"wp:attachment":[{"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/media?parent=14035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/categories?post=14035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.telda.it\/it\/wp-json\/wp\/v2\/tags?post=14035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}