{"id":250852,"date":"2025-03-14T11:56:39","date_gmt":"2025-03-14T10:56:39","guid":{"rendered":"https:\/\/www.projit.it\/protezione-dati\/?page_id=250852"},"modified":"2025-04-03T17:40:03","modified_gmt":"2025-04-03T15:40:03","slug":"risk-vulnerability","status":"publish","type":"page","link":"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/","title":{"rendered":"Risk &#038; Vulnerability"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#d6d6d6&#8243; custom_margin_tablet=&#8221;45px||||false|false&#8221; custom_margin_phone=&#8221;45px||||false|false&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;||0px|||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_fullwidth_image src=&#8221;https:\/\/www.projit.it\/protezione-dati\/wp-content\/uploads\/sites\/4\/2024\/10\/Risks-and-Vulnerability-assessment-immagine.png&#8221; alt=&#8221;Risks and Vulnerability assessment immagine&#8221; title_text=&#8221;Risks and Vulnerability assessment immagine&#8221; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;70%&#8221; width_tablet=&#8221;100%&#8221; width_phone=&#8221;100%&#8221; width_last_edited=&#8221;on|phone&#8221; max_width=&#8221;100%&#8221; module_alignment=&#8221;center&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;][\/et_pb_fullwidth_image][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;-36px|||||&#8221; custom_margin_tablet=&#8221;0px||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|phone&#8221; custom_padding=&#8221;40px|||||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; min_height=&#8221;492px&#8221; custom_margin=&#8221;-32px|auto||auto||&#8221; custom_padding=&#8221;53px|||||&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; pac_dcm_carousel_specific_module_num=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_heading title=&#8221;La valutazione del rischio per la tutela dei tuoi dati&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; title_font=&#8221;|700|||||||&#8221; title_text_color=&#8221;#c00418&#8243; global_colors_info=&#8221;{}&#8221;][\/et_pb_heading][et_pb_text _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;|&#8211;et_global_body_font_weight|||||||&#8221; text_font_size=&#8221;20px&#8221; custom_margin=&#8221;||20px||false|false&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Eseguire una <strong>scansione dei rischi o delle vulnerabilit\u00e0<\/strong> \u00e8 estremamente importante per un\u2019azienda nei processi di trattamento dei dati aziendali e pu\u00f2 risultare cruciale per <strong>sviluppare una appropriata strategia di business<\/strong>.<\/p>\n<p>Per proteggere al meglio la tua rete aziendale e garantire la sicurezza dei dati trattati,<strong> Projit<\/strong> offre numerosi servizi di <strong>Vulnerability e Risk Assessment<\/strong>, due processi che hanno l\u2019obiettivo di <strong>analizzare i sistemi informatici<\/strong> per ricercare eventuali vulnerabilit\u00e0 e valutare il livello di sicurezza e di rischio delle<strong> infrastrutture informatiche<\/strong>.<\/p>\n<p>Scoprire in anticipo i propri punti deboli permette di <strong>adottare le opportune contromisure<\/strong>, cos\u00ec da mantenere la <strong>continuit\u00e0 operativa aziendale<\/strong> e rimediare tempestivamente prima che eventuali falle nella sicurezza diventino oggetto di <strong>attacchi informatici<\/strong>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#FFFFFF&#8221; min_height=&#8221;674.5px&#8221; custom_margin=&#8221;-163px|||||&#8221; custom_padding=&#8221;29px||12px|||&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;|auto|110px|auto||&#8221; custom_padding=&#8221;10px|||||&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; pac_dcm_carousel_specific_module_num=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221;][et_pb_accordion _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_accordion_item title=&#8221;Data Breach Severity Calculator&#8221; open=&#8221;on&#8221; closed_toggle_background_color=&#8221;#b80718&#8243; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; body_font=&#8221;|&#8211;et_global_body_font_weight|||||||&#8221; body_text_color=&#8221;#FFFFFF&#8221; body_font_size=&#8221;20px&#8221; background_color=&#8221;#b80718&#8243; background_enable_color=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; toggle_text_color=&#8221;#FFFFFF&#8221; toggle_font=&#8221;|700|||||||&#8221; toggle_font_size=&#8221;26px&#8221;]<\/p>\n<p>Si tratta di uno strumento <strong>GRATUITO<\/strong> per stimare la gravit\u00e0 di una violazione di dati personali sviluppato da <strong>PROJIT<\/strong> secondo le indicazioni <strong>ENISA<\/strong> contenute nella pubblicazione <strong>&#8220;Recommendations for a methodology of the assessment of severity of personal data breaches&#8221;<\/strong><\/p>\n<p><strong><\/strong><\/p>\n<p style=\"text-align: left;\"><strong>Scopri lo strumento &gt;<\/strong><\/p>\n<p style=\"text-align: left;\"><strong><\/strong><\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Data Protection By Design &#038; By Default&#8221; closed_toggle_background_color=&#8221;#b80718&#8243; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; body_font=&#8221;|&#8211;et_global_body_font_weight|||||||&#8221; body_text_color=&#8221;#FFFFFF&#8221; body_font_size=&#8221;20px&#8221; background_color=&#8221;#b80718&#8243; background_enable_color=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; toggle_text_color=&#8221;#FFFFFF&#8221; toggle_font=&#8221;|700|||||||&#8221; toggle_font_size=&#8221;26px&#8221; open=&#8221;off&#8221;]<\/p>\n<p>Si tratta di uno strumento Excel <strong>GRATUITO<\/strong>, ispirato ai controlli delle linee guida e pubblicazioni OWASP o AgID, NiST o ENISA , sebbene non sia pensato per essere esaustivo, pu\u00f2 aiutare a <strong>valutare gli aspetti di privacy by design<\/strong>, sia nella fase di autovalutazione (come per un fornitore di software applicativi) sia nella fase di <strong>definizione delle garanzie di affidabilit\u00e0<\/strong> dei fornitori (Art.28 p.1 GDPR).<\/p>\n<p><strong>Scopri lo strumento &gt;<\/strong><\/p>\n<p><strong><\/strong><\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8221;Penetration Test&#8221; closed_toggle_background_color=&#8221;#b80718&#8243; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; body_font=&#8221;|&#8211;et_global_body_font_weight|||||||&#8221; body_text_color=&#8221;#FFFFFF&#8221; body_font_size=&#8221;20px&#8221; background_color=&#8221;#b80718&#8243; background_enable_color=&#8221;on&#8221; global_colors_info=&#8221;{}&#8221; toggle_text_color=&#8221;#FFFFFF&#8221; toggle_font=&#8221;|700|||||||&#8221; toggle_font_size=&#8221;26px&#8221; open=&#8221;off&#8221;]<\/p>\n<p>Si tratta di <strong>simulazioni realistiche<\/strong> di un vero e proprio <strong>attacco hacker, <\/strong>completamente personalizzabili realizzate sia manualmente che con tools specifici. La finalit\u00e0 del <strong>Penetration Test<\/strong> \u00e8 quella di evitare che un malintenzionato o una vulnerabilit\u00e0 del sistema possano <strong>generare conseguenze per la sicurezza delle informazioni<\/strong> e delle risorse aziendali. Ogni vulnerabilit\u00e0 riscontrata viene dettagliata in un report che comprende<strong> sia la gravit\u00e0 sia le soluzioni tecniche<\/strong> da implementare<\/p>\n<p><strong><\/strong><\/p>\n<p>[\/et_pb_accordion_item][\/et_pb_accordion][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eseguire una scansione dei rischi o delle vulnerabilit\u00e0 \u00e8 estremamente importante per un\u2019azienda nei processi di trattamento dei dati aziendali e pu\u00f2 risultare cruciale per[&#8230;]<br \/> <a class=\"read-more\" href=\"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/\">Continua a leggere &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":307,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"<!-- wp:divi\/placeholder \/-->","_et_gb_content_width":"","footnotes":""},"difl_page_category":[],"class_list":["post-250852","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Risk &amp; Vulnerability - Projit - Protezione dati<\/title>\n<meta name=\"description\" content=\"Offriamo strumenti per il risk assessment e valutazioni di impatto, valutazione del rischio e DPIA con report finale.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Risk &amp; Vulnerability\" \/>\n<meta property=\"og:description\" content=\"Offriamo strumenti per il risk assessment e valutazioni di impatto, valutazione del rischio e DPIA con report finale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/\" \/>\n<meta property=\"og:site_name\" content=\"Projit - Protezione dati\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-03T15:40:03+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Risk & Vulnerability - Projit - Protezione dati","description":"Offriamo strumenti per il risk assessment e valutazioni di impatto, valutazione del rischio e DPIA con report finale.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/","og_locale":"it_IT","og_type":"article","og_title":"Risk & Vulnerability","og_description":"Offriamo strumenti per il risk assessment e valutazioni di impatto, valutazione del rischio e DPIA con report finale.","og_url":"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/","og_site_name":"Projit - Protezione dati","article_modified_time":"2025-04-03T15:40:03+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/","url":"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/","name":"Risk & Vulnerability - Projit - Protezione dati","isPartOf":{"@id":"https:\/\/www.projit.it\/protezione-dati\/#website"},"datePublished":"2025-03-14T10:56:39+00:00","dateModified":"2025-04-03T15:40:03+00:00","description":"Offriamo strumenti per il risk assessment e valutazioni di impatto, valutazione del rischio e DPIA con report finale.","breadcrumb":{"@id":"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.projit.it\/protezione-dati\/risk-vulnerability\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.projit.it\/"},{"@type":"ListItem","position":2,"name":"Protezione dati","item":"https:\/\/www.projit.it\/protezione-dati\/"},{"@type":"ListItem","position":3,"name":"Home","item":"https:\/\/www.projit.it\/protezione-dati\/"},{"@type":"ListItem","position":4,"name":"Risk &#038; Vulnerability"}]},{"@type":"WebSite","@id":"https:\/\/www.projit.it\/protezione-dati\/#website","url":"https:\/\/www.projit.it\/protezione-dati\/","name":"Projit - Protezione dati","description":"Persone, Idee, Soluzioni","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.projit.it\/protezione-dati\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/pages\/250852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/comments?post=250852"}],"version-history":[{"count":16,"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/pages\/250852\/revisions"}],"predecessor-version":[{"id":251229,"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/pages\/250852\/revisions\/251229"}],"up":[{"embeddable":true,"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/pages\/307"}],"wp:attachment":[{"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/media?parent=250852"}],"wp:term":[{"taxonomy":"difl_page_category","embeddable":true,"href":"https:\/\/www.projit.it\/protezione-dati\/wp-json\/wp\/v2\/difl_page_category?post=250852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}