{"id":8930,"date":"2019-01-27T04:44:43","date_gmt":"2019-01-27T10:44:43","guid":{"rendered":"http:\/\/enigm4sec.com\/it\/it\/wp_enigm4sec\/?page_id=8930"},"modified":"2019-04-12T03:44:00","modified_gmt":"2019-04-12T08:44:00","slug":"industria-prevenzione","status":"publish","type":"page","link":"http:\/\/enigm4sec.com\/it\/industria-prevenzione\/","title":{"rendered":"Prevenzione"},"content":{"rendered":"<p>[vc_row][vc_column][vc_column_text]<\/p>\n<p class=\"p1\"><span class=\"s1\">[\/vc_column_text][\/vc_column][\/vc_row][vc_section full_width=&#8221;stretch_row&#8221; css=&#8221;.vc_custom_1519198247869{margin-bottom: 0px !important;padding-top: 65px !important;padding-bottom: 30px !important;}&#8221;][vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191954575{margin-top: 0px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191969183{margin-right: 0px !important;padding-right: 42px !important;}&#8221;][vc_custom_heading text=&#8221;Prevenzione&#8221; font_container=&#8221;tag:h1|font_size:36px|text_align:left&#8221; use_theme_fonts=&#8221;yes&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1554968842050{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column_text css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1548617230891{margin-top: 12px !important;margin-bottom: 27px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;]<\/span><\/p>\n<p>[vc_row][vc_column width=&#8221;1\/1&#8243;][vc_column_text]<\/p>\n<p class=\"p1\"><span class=\"s1\">[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][vc_column_text]<\/span><\/p>\n<p class=\"p1\"><span class=\"s1\">[\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][\/vc_section][vc_row css=&#8221;.vc_custom_1519211851621{margin-top: 25px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 25px !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221;][\/vc_row][vc_column][\/vc_column][vc_row_inner css=&#8221;.vc_custom_1518610017481{padding-bottom: 50px !important;}&#8221;][vc_column_inner]<div class=\"rt-tab element-four rt-a677f9b2-7e7c-1 tab-list-style-one\"  style=\"width:\"><ul class=\"nav-tabs nav-justified\"><li data-tab-icon=false class=\"matchHeight\"><a class=\"text-left\" data-toggle=\"tab\" href=\"#92e8cf0c-98ec-2\">DIAGNOSI E ANALISI DELLA SICUREZZA - HACKING TEST<\/a><\/li><li data-tab-icon=false class=\"matchHeight\"><a class=\"text-left\" data-toggle=\"tab\" href=\"#92e8cf0c-98ec-4\">ANALISI DELLA SICUREZZA DEI SISTEMI ERP E DATABASE<\/a><\/li><li data-tab-icon=false class=\"matchHeight\"><a class=\"text-left\" data-toggle=\"tab\" href=\"#92e8cf0c-98ec-5\">CHIEF INFORMATION SECURITY OFFICER (CISO) VIRTUALE <\/a><\/li><li data-tab-icon=false class=\"matchHeight\"><a class=\"text-left\" data-toggle=\"tab\" href=\"#a677f9b2-7e7c-1\">CYBERINTELLIGENCE PER MINACCE AVANZATE <\/a><\/li><\/ul><div class=\"tab-content \"><div id=\"92e8cf0c-98ec-2\" class=\"tab-pane fade\">&nbsp;<\/p>\n<h2 class=\"heading-font-style\">DIAGNOSI E ANALISI DELLA SICUREZZA &#8211; HACKING TEST<\/h2>\n<p>Vuoi difendere la tua azienda? Hai bisogno di qualcuno che pensi come un hacker &#8230; ma chi agisce prima di lui. Questo \u00e8 il principio su cui ci affidiamo per testare le tue difese.<\/p>\n<p>L&#8217;unico modo per anticipare un attacco e prevenirlo \u00e8 quello di &#8220;entrare nella testa dell&#8217;attaccante&#8221;: immaginare dove potrebbe attaccare, quali sono i punti di accesso meno difesi e fino a che punto le barriere difensive sono in gradi di reggere l&#8217;attacco.<\/p>\n<p><img loading=\"lazy\" class=\"wp-image-8728 alignleft\" src=\"https:\/\/enigm4sec.com\/wp-content\/uploads\/2018\/10\/hacking-300x189.png\" alt=\"\" width=\"399\" height=\"251\" srcset=\"http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2018\/10\/hacking-300x189.png 300w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2018\/10\/hacking.png 445w\" sizes=\"(max-width: 399px) 100vw, 399px\" \/>C&#8217;\u00e8 un solo modo per sapere veramente dove sei vulnerabile ed \u00e8 essere attaccato per davvero, da coloro che sono veramente determinati a mettere a dura prova i tuoi meccanismi informatici di difesa, da professionisti che alla, stregua di un hacker, sanno come questo pensa e come si comporta per ottenere accesso alla tua rete aziendale. Ma adesso immagina tutto questo con per\u00f2 l&#8217;enorme vantaggio di non subire le conseguenze di un attacco reale: niente furto di informazioni sensibili, nessun sistema violato n\u00e9 processi di produzione interrotti, per non parlare di ricatti, estorsioni e conseguenti danni alla reputazione aziendale.<\/p>\n<p>Avendo l&#8217;opportunit\u00e0 di penetrare la rete aziendale prima che un hacker lo faccia, potremmo conoscere esattamente dove le barriere dovreanno essere rinforzate.<\/p>\n<div class=\"tab-inner-section\">\n<div class=\"row\">\n<div class=\"col-sm-7\">\n<div class=\"contect-section\">\n<p>[vc_row][vc_column width=&#8221;1\/1&#8243;][vc_column_text]<\/p>\n<p class=\"p1\"><span class=\"s1\">[\/vc_column_text][\/vc_column][\/vc_row] I test di sicurezza possono essere realizzati mediante le seguenti tre modalit\u00e0:\u00a0<\/span><\/p>\n<p>[vc_row][vc_column width=&#8221;1\/1&#8243;][vc_column_text]<\/p>\n<p class=\"p1\"><span class=\"s1\">[\/vc_column_text][\/vc_column][\/vc_row]<strong>Black box: <\/strong>agli auditor non verr\u00e0 data alcun dettaglio circa la configurazione di rete, l&#8217;obiettivo \u00e8 quello di simulare al 100% un attacco con scopi malevoli.<\/span><\/p>\n<p>[vc_row][vc_column width=&#8221;1\/1&#8243;][vc_column_text]<\/p>\n<p class=\"p1\"><span class=\"s1\">[\/vc_column_text][\/vc_column][\/vc_row]<strong>Grey box:<\/strong> gli auditor riceveranno le informazioni di un utente legittimo che ha accesso alla rete aziendale per simulare un utente malintenzionato interno o di una terza parte che desidera ottenere informazioni e attaccare il maggior numero possibile di risorse.<\/span><\/p>\n<p>[vc_row][vc_column width=&#8221;1\/1&#8243;][vc_column_text]<\/p>\n<p class=\"p1\"><span class=\"s1\">[\/vc_column_text][\/vc_column][\/vc_row]<strong>White box:<\/strong> Per valutare appieno i rischi di escalation di privilegi e l&#8217;accesso a diverse risorse informative, gli auditor riceveranno tutte le conoscenze tecniche di cui hanno bisogno (utenti validi, configurazioni, codici sorgente delle applicazioni) per simulare un utente interno malintenzionato o una terza parte che abbia gi\u00e0 compromesso in parte o completamente le risorse informatiche aziendali.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Principali benefici:<\/strong><\/p>\n<ul>\n<li>Esporre le vulnerabilit\u00e0 della sicurezza della rete aziendale prima che lo faccia un hacker.<\/li>\n<li>Identificare le aree dell&#8217;azienda che necessitano rinforzare i meccanismi informatici di difesa.<\/li>\n<li>Ottenere una valutazione della sicurezza dal punto di vista di un &#8220;outsider&#8221;.<\/li>\n<li>Test di sicurezza specializzati per ambienti ICS (Sistemi di controllo industriale)<\/li>\n<li>Risparmio di denaro: consente di simulare un attacco reale senza subire conseguenze come l&#8217;interruzione delle attivit\u00e0 produttive<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>[vc_column_inner css=&#8221;.vc_custom_1508407872713{padding-top: 0px !important;padding-right: 0px !important;padding-bottom: 0px !important;padding-left: 0px !important;}&#8221;][vc_custom_heading text=&#8221;Brochure tecnica del servizio&#8221; font_container=&#8221;tag:h2|font_size:25px|text_align:left|color:%23001a57|line_height:23px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1550435080623{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone.png|title:SASIZZZA||&#8221;][vc_custom_heading text=&#8221;Detalle del servicio &#8211; Diagn\u00f3stico y evaluaci\u00f3n de seguridad &#8211; hacking test&#8221; font_container=&#8221;tag:p|font_size:13px|text_align:left|color:%23505050|line_height:18px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1519186934024{margin-top: 21px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;padding-left: 40px !important;background-image: url(https:\/\/enigm4sec.com\/\/consultix\/demo-one\/wp-content\/uploads\/2018\/02\/pdf.jpg?id=6004) !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221; el_class=&#8221;pdf-style&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone111.png|title:Diagn\u00f3stico y evaluaci\u00f3n de seguridad &#8211; hacking test||&#8221;]<\/div><div id=\"92e8cf0c-98ec-4\" class=\"tab-pane fade\"><\/p>\n<h2 class=\"heading-font-style\">ANALISI DELLA SICUREZZA DEI SISTEMI ERP E DATABASE E<\/h2>\n<p>Cosa rende i sistemi ERP cos\u00ec interessanti agli occhi degli hacker? I sistemi ERP memorizzano informazioni critiche dell&#8217;azienda relative ai dettagli di produzione, informazioni sulle catene di distribuzione, carte di credito, logistica, acquisizioni e connessioni ai sistemi di pagamento: tutto ci\u00f2 li rende un obiettivo allettante per i criminali informatici. Inoltre, le soluzioni ERP non sono pi\u00f9 unicamente disponibili dall&#8217;interno della rete dell&#8217;organizzazione ma anche con l&#8217;utilizzo di dispositivi mobili via Internet la quale, per definizione, \u00e8 una rete non sicura; dovuto a questo, la possibilit\u00e0 di avere accesso ai dati dell&#8217;organizzazione \u00e8 un grande incentivo per l&#8217;hacker determinato. Precisamente per arginare questo tipo di situazioni abbiamo disegnato i servizi di sicurezza incentrati su ERP e database: l&#8217;obiettivo di tali servizi di sicurezza \u00e8 quello di eseguire un controllo approfondito dello stato di sicurezza delle istanza ERP (applicativo e database) per identificarne le vulnerabilit\u00e0 e poter quindi correggerle in tempo.<\/p>\n<p><img loading=\"lazy\" class=\" wp-image-8754 alignleft\" src=\"https:\/\/enigm4sec.com\/wp-content\/uploads\/2018\/10\/erp-300x300.jpg\" alt=\"\" width=\"342\" height=\"342\" srcset=\"http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2018\/10\/erp-300x300.jpg 300w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2018\/10\/erp-150x150.jpg 150w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2018\/10\/erp.jpg 500w\" sizes=\"(max-width: 342px) 100vw, 342px\" \/>I servizi sono composti da tre moduli: sicurezza dell&#8217;infrastruttura, sicurezza applicativa e analisi dei processi.<\/p>\n<ul>\n<li>Nel modulo di sicurezza dell&#8217;infrastruttura viene analizzata la sicurezza dell&#8217;intero ambiente tecnologico (vulnerabilit\u00e0 all&#8217;interno di server, nei sistemi operativi e nei database.<\/li>\n<li>Nel modulo di sicurezza applicativa viene analizzato lo stato di sicurezza dell&#8217;ERP e delle sue componenti principali.<\/li>\n<li>Nel modulo di analisi dei processi, sfruttando la collaborazione con i dirigenti dell&#8217;organizzazione, vengono analizzati e definiti i processi ei controlli di accesso da implementare per garantire l&#8217;uso corretto delle informazioni ERP.<\/li>\n<\/ul>\n<h2><\/h2>\n<div class=\"tab-inner-section\">\n<div class=\"row\">\n<div class=\"col-sm-7\">\n<div class=\"contect-section\">\n<h2>Esempi di sistemi ERP:<\/h2>\n<ul>\n<li>Oracle E-Business Suite<\/li>\n<li>SAP<\/li>\n<li>Microsoft Dynamics<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p>[vc_column_inner css=&#8221;.vc_custom_1508407872713{padding-top: 0px !important;padding-right: 0px !important;padding-bottom: 0px !important;padding-left: 0px !important;}&#8221;][vc_custom_heading text=&#8221;Brochure tecnica del servizio&#8221; font_container=&#8221;tag:h2|font_size:25px|text_align:left|color:%23001a57|line_height:23px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1550435080623{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone.png|title:SASIZZZA||&#8221;][vc_custom_heading text=&#8221;Detalle del servicio &#8211; Diagn\u00f3stico y evaluaci\u00f3n de seguridad &#8211; hacking test&#8221; font_container=&#8221;tag:p|font_size:13px|text_align:left|color:%23505050|line_height:18px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1519186934024{margin-top: 21px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;padding-left: 40px !important;background-image: url(https:\/\/enigm4sec.com\/\/consultix\/demo-one\/wp-content\/uploads\/2018\/02\/pdf.jpg?id=6004) !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221; el_class=&#8221;pdf-style&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone111.png|title:Seguridad de ERP y bases de datos||&#8221;]<\/div><div id=\"92e8cf0c-98ec-5\" class=\"tab-pane fade\"><\/p>\n<h3>\u00a0CHIEF INFORMATION SECURITY OFFICER (CISO) VIRTUALE<\/h3>\n<p>A causa delle crescenti preoccupazioni inerenti la sicurezza informatica, uno dei ruoli che maggior importanza sta assumendo nelle aziende del settore industriale e manifatturiero \u00e8 quello di direttore della sicurezza delle informazioni (CISO). Il CISO \u00e8 un alto dirigente responsabile della fornitura della strategia di sicurezza pi\u00f9 appropriata per l&#8217;organizzazione nonch\u00e9 di una guida per gestire i rischi relativi alla confidenzialit\u00e0, integrit\u00e0 e disponibilit\u00e0 delle risorse informative dell&#8217;organizzazione stessa. Le aziende di livello medio grande e pi\u00f9 strutturate normalmente stabiliscono gerarchie e ruoli ben definiti all&#8217;interno dell&#8217;area di sicurezza informatica; tuttavia, se la tua azienda appartiene alla categoria delle piccole e medie imprese, probabilmente non hai bisogno di un CISO a tempo pieno.<\/p>\n<p><img loading=\"lazy\" class=\"alignleft size-medium wp-image-8767\" src=\"https:\/\/enigm4sec.com\/wp-content\/uploads\/2018\/10\/ciso-300x279.jpg\" alt=\"\" width=\"300\" height=\"279\" srcset=\"http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2018\/10\/ciso-300x279.jpg 300w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2018\/10\/ciso.jpg 564w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\u00c8 qui che entra in gioco il CISO Virtuale di Enigm4 Sec: grazie a questo servizio potrai disporre di un CISO part-time interamente dedicato alla tua azienda che si prender\u00e0 cura della gestione della sicurezza informatica aziendale mentre tu sarai libero di poterti concentrare sulla tua attivit\u00e0 e sui tuoi clienti. In collaborazione con l&#8217;Alta Dirigenza definiremo la strategia di sicurezza informatica pi\u00f9 appropriata per la tua azienda e le linee guide pi\u00f9 immediate per implementarla.<\/p>\n<p><strong>Vantaggi:<\/strong><\/p>\n<div class=\"tab-inner-section\">\n<div class=\"row\">\n<div class=\"col-sm-7\">\n<div class=\"contect-section\">\n<ul>\n<li>Rapida implementazione di politiche e processi di sicurezza.<\/li>\n<li>Abbattimento dei costi: grazie al CISO virtuale non sar\u00e0 necessaria l&#8217;assunzione full time di questa figura, potrai avere gli<br \/>\nstessi benefici dei servizi di un CISO ma ad una frazione del costo.<\/li>\n<li>Analisi della sicurezza dei processi aziendali attuali.<\/li>\n<li>Sviluppo del programma di gestione dei rischi IT.<\/li>\n<li>Revisione dello stato di sicurezza IT e risposta agli incidenti.<\/li>\n<li>Sviluppo e consulenza nell&#8217;implementazione dei controlli di sicurezza informatica.<\/li>\n<li>Consulenza sulla sicurezza per l&#8217;Alta Direzione.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[vc_column_inner css=&#8221;.vc_custom_1508407872713{padding-top: 0px !important;padding-right: 0px !important;padding-bottom: 0px !important;padding-left: 0px !important;}&#8221;][vc_custom_heading text=&#8221;Brochure tecnica del servizio&#8221; font_container=&#8221;tag:h2|font_size:25px|text_align:left|color:%23001a57|line_height:23px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1550435080623{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone.png|title:SASIZZZA||&#8221;][vc_custom_heading text=&#8221;Detalle del servicio &#8211; Diagn\u00f3stico y evaluaci\u00f3n de seguridad &#8211; hacking test&#8221; font_container=&#8221;tag:p|font_size:13px|text_align:left|color:%23505050|line_height:18px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1519186934024{margin-top: 21px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;padding-left: 40px !important;background-image: url(https:\/\/enigm4sec.com\/\/consultix\/demo-one\/wp-content\/uploads\/2018\/02\/pdf.jpg?id=6004) !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221; el_class=&#8221;pdf-style&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone111.png|title:Virtual CISO||&#8221;]<\/div><div id=\"a677f9b2-7e7c-1\" class=\"tab-pane fade\"><\/p>\n<h3>CYBERINTELLIGENCE PER MINACCE AVANZATE<\/h3>\n<p class=\"p1\"><span class=\"s1\"><img loading=\"lazy\" class=\"wp-image-8967 alignleft\" src=\"https:\/\/enigm4sec.com\/wp-content\/uploads\/2019\/01\/ciberintelligence-300x286.jpg\" alt=\"\" width=\"327\" height=\"312\" srcset=\"http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2019\/01\/ciberintelligence-300x286.jpg 300w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2019\/01\/ciberintelligence-768x731.jpg 768w, http:\/\/enigm4sec.com\/it\/wp-content\/uploads\/2019\/01\/ciberintelligence.jpg 1000w\" sizes=\"(max-width: 327px) 100vw, 327px\" \/>Il team di Enigm4 Sec monitora costantemente pi\u00f9 di 130 gruppi in Internet collegati minacce persistenti avanzate (APT) e fornisce ai nostri clienti bollettini di avvertenza circa possibili attacchi informatici al fine di preparare adeguatamente la strategia di difesa e ridurre e mitigare l&#8217;eventuale impatto di tali attacchi informatici. Forniamo ai nostri clienti rapporti trimestrali personalizzati su APT con l&#8217;obiettivo di fornire le informazioni necessarie per facilitare il processo decisionale strategico e l&#8217;intelligence necessari per attuare le politiche di sicurezza appropriate per la propria organizzazione e in conformit\u00e0 con le esigenze aziendali specifiche.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Vantaggi:<\/strong><\/p>\n<ul>\n<li>Bollettini ed avvisi sulle potenziali minacce rivolte alla vostra azienda.<\/li>\n<li>Consulenza su rafforzamento delle contromisure di sicurezza da adottare in caso di attacco.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p class=\"p1\">[vc_column_inner css=&#8221;.vc_custom_1508407872713{padding-top: 0px !important;padding-right: 0px !important;padding-bottom: 0px !important;padding-left: 0px !important;}&#8221;][vc_custom_heading text=&#8221;Brochure tecnica del servizio&#8221; font_container=&#8221;tag:h2|font_size:25px|text_align:left|color:%23001a57|line_height:23px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1550435080623{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone.png|title:SASIZZZA||&#8221;][vc_custom_heading text=&#8221;Detalle del servicio &#8211; Diagn\u00f3stico y evaluaci\u00f3n de seguridad &#8211; hacking test&#8221; font_container=&#8221;tag:p|font_size:13px|text_align:left|color:%23505050|line_height:18px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;.vc_custom_1519186934024{margin-top: 21px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;padding-left: 40px !important;background-image: url(https:\/\/enigm4sec.com\/\/consultix\/demo-one\/wp-content\/uploads\/2018\/02\/pdf.jpg?id=6004) !important;background-position: 0 0 !important;background-repeat: no-repeat !important;}&#8221; el_class=&#8221;pdf-style&#8221; link=&#8221;url:https%3A%2F%2Fwww.enigm4sec.com%2Fwp_enigm4sec%2Fwp-content%2Fuploads%2F2018%2F02%2Fphone111.png|title:Ciberinteligencia para amenazas avanzadas||&#8221;]<\/p>\n<p><\/div><\/div><\/div>[\/vc_column_inner][\/vc_row_inner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] [\/vc_column_text][\/vc_column][\/vc_row][vc_section full_width=&#8221;stretch_row&#8221; css=&#8221;.vc_custom_1519198247869{margin-bottom: 0px !important;padding-top: 65px !important;padding-bottom: 30px !important;}&#8221;][vc_row full_width=&#8221;stretch_row&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191954575{margin-top: 0px !important;margin-bottom: 0px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1519191969183{margin-right: 0px !important;padding-right: 42px !important;}&#8221;][vc_custom_heading text=&#8221;Prevenzione&#8221; font_container=&#8221;tag:h1|font_size:36px|text_align:left&#8221; use_theme_fonts=&#8221;yes&#8221; css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1554968842050{padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;][vc_column_text css_animation=&#8221;none&#8221; css=&#8221;.vc_custom_1548617230891{margin-top: 12px !important;margin-bottom: 27px !important;padding-top: 0px !important;padding-bottom: 0px !important;}&#8221;] [vc_row][vc_column width=&#8221;1\/1&#8243;][vc_column_text] [\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][vc_column_text] [\/vc_column_text][\/vc_column][vc_column width=&#8221;1\/2&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][\/vc_column][\/vc_row][\/vc_section][vc_row css=&#8221;.vc_custom_1519211851621{margin-top: 25px !important;margin-bottom: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages\/8930"}],"collection":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/comments?post=8930"}],"version-history":[{"count":105,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages\/8930\/revisions"}],"predecessor-version":[{"id":9453,"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/pages\/8930\/revisions\/9453"}],"wp:attachment":[{"href":"http:\/\/enigm4sec.com\/it\/wp-json\/wp\/v2\/media?parent=8930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}