{"id":8,"date":"2020-11-04T14:44:00","date_gmt":"2020-11-04T13:44:00","guid":{"rendered":"http:\/\/cybersecurityitalia.net\/cms\/?page_id=8"},"modified":"2021-01-16T16:58:44","modified_gmt":"2021-01-16T15:58:44","slug":"about-chi-siamo","status":"publish","type":"page","link":"http:\/\/cybersecurityitalia.net\/cms\/","title":{"rendered":"About &#8211; Chi siamo"},"content":{"rendered":"\n<figure class=\"wp-block-image alignfull size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"684\" src=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-2-1024x684.jpeg\" alt=\"\" class=\"wp-image-35\" srcset=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-2-1024x684.jpeg 1024w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-2-300x200.jpeg 300w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-2-768x513.jpeg 768w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-2-1536x1025.jpeg 1536w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-2-1568x1047.jpeg 1568w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-2.jpeg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<p class=\"has-text-align-left wp-block-paragraph\">CyberSecurityItalia.Net \u00e8 il sito internet dedicato alla sicurezza informatica &amp; distribuzione di soluzioni Smart per il lavoro dinamico ed in mobilit\u00e0 della ASC Services. <\/p>\n\n\n\n<p class=\"has-text-align-left wp-block-paragraph\">Le nostre soluzioni sono focalizzate sul lavoro Smart e sulla sicurezza dello stesso. Senza la sicurezza delle infrastrutture piccole o grandi che siano, non \u00e8 possibile lavorare in mobilit\u00e0.<\/p>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer desktop-only\"><\/div>\n\n\n\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>su cosa<\/strong> siamo focalizzati <\/h3>\n\n\n\n<div class=\"wp-block-columns has-3-columns alignwide is-layout-flex wp-container-core-columns-is-layout-8f761849 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>SMART WORKING<\/strong><\/p><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"512\" src=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-3.jpeg\" alt=\"\" class=\"wp-image-39\" srcset=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-3.jpeg 1024w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-3-300x150.jpeg 300w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-3-768x384.jpeg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Meglio conosciuto come lavoro agile.<\/p><p>Lo Smart working permette di lavorare in mobilit\u00e0 utilizzando gli strumenti aziendali come se il dipendente si trovasse all\u2019interno del perimetro fisico aziendale.<\/p><\/blockquote>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>VPN<\/strong><\/p><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"403\" src=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-4.jpeg\" alt=\"\" class=\"wp-image-41\" srcset=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-4.jpeg 768w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-4-300x157.jpeg 300w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>VPN in italiano, rete privata virtuale \u00e8 una tecnologia che permette di collegarsi da remoto ad una rete privata LAN all\u2019 interno di un perimetro aziendale.<\/p><\/blockquote>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<blockquote class=\"wp-block-quote has-text-align-center is-layout-flow wp-block-quote-is-layout-flow\"><p><strong>Sicurezza informatica<\/strong><\/p><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large is-style-rounded\"><img loading=\"lazy\" decoding=\"async\" width=\"900\" height=\"352\" src=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-5.jpeg\" alt=\"\" class=\"wp-image-42\" srcset=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-5.jpeg 900w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-5-300x117.jpeg 300w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-5-768x300.jpeg 768w\" sizes=\"auto, (max-width: 900px) 100vw, 900px\" \/><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p> (in <a href=\"https:\/\/it.m.wikipedia.org\/wiki\/Lingua_inglese\">inglese<\/a> <em>information security<\/em>) \u00e8 l&#8217;insieme dei mezzi e delle tecnologie tesi alla protezione dei <a href=\"https:\/\/it.m.wikipedia.org\/wiki\/Sistema_informatico\">sistemi informatici<\/a> in termini di <a href=\"https:\/\/it.m.wikipedia.org\/wiki\/Disponibilit%C3%A0\">disponibilit\u00e0<\/a>, <a href=\"https:\/\/it.m.wikipedia.org\/wiki\/Confidenzialit%C3%A0\">confidenzialit\u00e0<\/a> e <a href=\"https:\/\/it.m.wikipedia.org\/wiki\/Integrit%C3%A0_dei_dati\">integrit\u00e0<\/a> dei beni o asset informatici.<\/p><\/blockquote>\n<\/div>\n<\/div>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer desktop-only\"><\/div>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer desktop-only\"><\/div>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">Contattaci per avere <strong>maggiori<\/strong> informazioni sulle nostre soluzioni<\/h2>\n\n\n\n<div class=\"wp-block-button aligncenter\"><a class=\"wp-block-button__link\" href=\"mailto:info@ascservices.it\" target=\"_blank\" rel=\"noreferrer noopener\">Contattaci!<\/a><\/div>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer desktop-only\"><\/div>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\">sei <strong>gi\u00e0<\/strong> nostro cliente ? entra nel nostro applicativo web registrati ed inserisci una richiesta<\/h2>\n\n\n\n<div class=\"wp-block-buttons aligncenter is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-fill\"><a class=\"wp-block-button__link\" href=\"https:\/\/bit.ly\/ascservices\" target=\"_blank\" rel=\"noreferrer noopener\">Entra nel portale<\/a><\/div>\n<\/div>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"770\" height=\"330\" src=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image.jpeg\" alt=\"\" class=\"wp-image-32\" srcset=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image.jpeg 770w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-300x129.jpeg 300w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-768x329.jpeg 768w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/figure><\/div>\n\n\n\n<p class=\"wp-block-paragraph\"><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"774\" height=\"387\" src=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image.png\" alt=\"\" class=\"wp-image-46\" srcset=\"http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image.png 774w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-300x150.png 300w, http:\/\/cybersecurityitalia.net\/cms\/wp-content\/uploads\/2021\/01\/image-768x384.png 768w\" sizes=\"auto, (max-width: 774px) 100vw, 774px\" \/><\/figure>\n\n\n\n<h5 class=\"wp-block-heading\"><br>SICUREZZA PERIMETRALE<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">FIREWALL, IPS \\ IDS<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Sistemi di protezione multi &#8211; layer, unified threat management (UTM), new generation firewall (NGFW), new generation threat prevention (NGTP), con firewall fisici o virtuali, security gateways, controllo applicativo del traffico di rete, concentratori VPN sia clientless che con client per piattaforme PC e mobile, console di gestione unificata degli attacchi. Sistemi di Intrusion prevention (IPS) e detection (IDS).&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/firewall.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">ANTI DDOS<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Mitigazione attacchi DDoS sia volumetrici che applicativi, tramite raccolta e analisi in tempo reale dei log. Definizione con il carrier della tipologia di traffico da proteggere. Gestione e attivazione delle contromisure a fronte di un attacco DDoS, gestione delle eccezioni e reportistica dettagliata degli attacchi.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/router.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">PROXY E CONTROLLO DELLA NAVIGAZIONE<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Controllo della navigazione per impedire l&#8217;accesso a siti internet reputati dannosi e sospetti, sincronizzazione delle regole di filtering con database online delle minacce. Possibilit\u00e0 di personalizzazione dei filtri per categoria di appartenenza del sito, in base alle applicazioni o ai protocolli di comunicazione utilizzati.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/firewall.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">REVERSE PROXY<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Servizio di pubblicazione sicura di servizi e applicazioni web aziendali esposte su Internet, instaurando un punto intermediario di controllo che nasconde le caratteristiche dei server web e allo stesso tempo introduce funzionalit\u00e0 di sicurezza, bilanciamento ed ottimizzazione delle risorse.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/dmz.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">PROTEZIONE DEI DATI<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">ADVANCED PERSISTENT THREAT (APT)<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Sistemi di rilevamento delle minacce malware sconosciute (0 day) e degli attacchi mirati (APT) tramite emulazione (sandboxing) e collegamento in tempo reale a database di intelligence delle minacce. Gli APT, di solito controllati direttamente dai malintenzionati, sono di difficile rimozione e si possono celare all&#8217;interno di una rete anche per diverso tempo prima di manifestarsi accedendo ai dati.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/hd.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">DATA LOSS PREVENTION (DLP)<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Sistemi di data loss prevention (DLP) per impedire la fuoriuscita di informazioni dalla rete aziendale. Le regole e le policy DLP classificano determinati dati come sensibili, e ne controllano in real time l&#8217;utilizzo ed il trasferimento tra utenti, sia internamente che verso l&#8217;esterno.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/hd.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">PROTEZIONE END POINT<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">ANTIVIRUS, ANTISPAM, ANTIBOT<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Protezione dei dispositivi end point contro le minacce di ultima generazione. Sistemi antivirus (client, server, gateway), antispam, antiBot, controllo della navigazione, personal firewall.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/dmz.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">CIFRATURA DISCHI E SUPPORTI RIMOVIBILI<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Protezione dei dati su qualsiasi dispositivo e sistema operativo, integrazione con flussi e procedure di lavoro. Automazione della cifratura per supporti rimovibili e whitelisting per una gestione semplificata.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/sede.png\" alt=\"\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/pc.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">MOBILE DEVICE MANAGEMENT (MDM)<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Sistemi di gestione dei dispositivi aziendali mobili (Mobile Device Management) per accentrare in una unica console sia l&#8217;operativit\u00e0 e configurazione del parco dei dispositivi, sia il controllo in real time delle comunicazioni per garantire la sicurezza dei dati sensibili.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/sede.png\" alt=\"\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/mobile.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">CONTROLLO DEGLI ACCESSI ALLA RETE<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">LAN ACCESS CONTROL<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">SIstemi di monitoraggio e controllo dell&#8217;accesso alla rete aziendale di dispositivi non autorizzati. Soluzioni agentless e clientless per effettuare il censimento e la localizzazione di tutti i dispositivi della rete, bloccando instantaneamente qualsiasi accesso non consentito, semplice autorizzazione degli ospiti con autoregistrazione o sponsor interno, unica console per una gestione semplificata multi sito.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/pc.png\" alt=\"\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/sede.png\" alt=\"\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/mobile.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">SECURITY ASSESSMENT<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">VULNERABILITY ASSESSMENT E PENETRATION TEST<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Analisi delle vulnerabilit\u00e0 e penetration test per verificare il livello di sicurezza di un&#8217;infrastruttura IT, e segnalazione delle remediation per alzare efficacemente il livello di protezione dei sistemi e dei dati sensibili.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/hd.png\" alt=\"\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/router.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">LOG ANALISYS<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">LOG MANAGEMENT<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Servizi di raccolta di tutti gli eventi relativi alla sicurezza tramite i log dei firewall, corredati da ampi report sintetici ed analitici, consultabili via web e disponibili con frequenza giornaliera, settimanale e mensile.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/log.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">MONITORAGGIO E CORRELAZIONE EVENTI<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Correlazione degli eventi attraverso tutti i sistemi di sicurezza per il monitoraggio tramite una console unificata filtrando tutti gli eventi non interessanti. Attivit\u00e0 e traffico sospetti vengono evidenziati per un&#8217;eventuale rapida azione di blocco delle comunicazioni prima del completamento dell\u2019intrusione.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/stats.png\" alt=\"\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\"><li><\/li><\/ul>\n\n\n\n<h5 class=\"wp-block-heading\">MANUTENZIONE E SUPPORTO<\/h5>\n\n\n\n<h5 class=\"wp-block-heading\">MANUTENZIONE E SUPPORTO SISTEMI DI SICUREZZA<\/h5>\n\n\n\n<p class=\"wp-block-paragraph\">Servizi per attivit\u00e0 tecnico-specialistiche, formazione sui sistemi installati, o tempestiva sostituzione dei componenti hardware in seguito a guasti o malfunzionamenti. Gestione e dettaglio via web di tutte le chiamate di assistenza aperte, chiuse o in fase di lavorazione.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.ifinet.cloud\/Content\/img\/icone\/stats.png\" alt=\"\"\/><\/figure>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>CyberSecurityItalia.Net \u00e8 il sito internet dedicato alla sicurezza informatica &amp; distribuzione di soluzioni Smart per il lavoro dinamico ed in mobilit\u00e0 della ASC Services. Le nostre soluzioni sono focalizzate sul lavoro Smart e sulla sicurezza dello stesso. Senza la sicurezza delle infrastrutture piccole o grandi che siano, non \u00e8 possibile lavorare in mobilit\u00e0. su cosa&hellip; <a class=\"more-link\" href=\"http:\/\/cybersecurityitalia.net\/cms\/\">Continua a leggere <span class=\"screen-reader-text\">About &#8211; Chi siamo<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"spay_email":"","footnotes":""},"class_list":["post-8","page","type-page","status-publish","hentry","entry"],"_links":{"self":[{"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/pages\/8","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":24,"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/pages\/8\/revisions"}],"predecessor-version":[{"id":52,"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/pages\/8\/revisions\/52"}],"wp:attachment":[{"href":"http:\/\/cybersecurityitalia.net\/cms\/wp-json\/wp\/v2\/media?parent=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}