{"id":1004,"date":"2023-09-12T14:49:40","date_gmt":"2023-09-12T14:49:40","guid":{"rendered":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/?page_id=1004"},"modified":"2023-09-21T12:39:37","modified_gmt":"2023-09-21T12:39:37","slug":"tecnologie-per-i-soc","status":"publish","type":"page","link":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/","title":{"rendered":"Tecnologie per i SOC"},"content":{"rendered":"

[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLWluZnJhc3RydWN0dXJlLXNlY3VyaXR5LTElMjIlNUQlNUIlMkZyZXZfc2xpZGVyJTVE[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]La nostra attivit\u00e0 si fonda sulla progettazione, installazione e configurazione di\u00a0sistemi di monitoring e logging<\/strong>\u00a0di servizi e infrastrutture, per garantire risultati immediati ai nostri Clienti\u00a0SOC provider<\/strong>.<\/p>\n

Attribuiamo priorit\u00e0 all\u2019apprendimento di un metodo<\/strong>, nell\u2019azienda cliente, che renda efficaci sul lungo periodo i sistemi informatici implementati e ottimizzi l\u2019investimento svolto.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″ el_id=”monitoring-socc”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”1575″ info_title=”Monitoring e logging” image_size=”60″ css=”.vc_custom_1691067817852{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1684416556767{margin-top: -15px !important;}”]Configuriamo e predisponiamo sistemi di monitoring e logging<\/strong>, necessari per consentire all\u2019azienda di poter anticipare eventuali attivit\u00e0 dannose da parte di malintenzionati.<\/p>\n

Accompagniamo il SOC del Cliente alla autonoma e completa gestione<\/strong> di questo sistema, rendendo esponenzialmente pi\u00f9 sicura l\u2019infrastruttura informatica.[\/vc_column_text][\/vc_column][vc_column width=”1\/2″ el_id=”vulnerability-socc”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”1576″ info_title=”Vulnerability management” image_size=”60″ css=”.vc_custom_1691067828096{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1684416621839{margin-top: -15px !important;}”]Eroghiamo il servizio di individuazione, gestione, valutazione e correzione delle vulnerabilit\u00e0 informatiche su endpoint<\/strong>, carichi di lavoro e sistemi dell\u2019azienda.<\/p>\n

L\u2019implementazione di un sistema di gestione delle vulnerabilit\u00e0<\/strong> consentir\u00e0 al SOC dell\u2019azienda di disporre di una visione chiara e completa della propria superficie d\u2019attacco.[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” equal_height=”yes” content_placement=”middle” css=”.vc_custom_1684416928196{background-color: #f5f6f6 !important;}”][vc_column width=”1\/2″][vc_column_text]Pi\u00f9 del\u00a090% delle violazioni informatiche<\/strong> sono causate dall\u2019errore umano, perci\u00f2 poniamo al centro della nostra attivit\u00e0 le persone.<\/p>\n

Affidarsi a noi significa non acquistare un pacchetto gi\u00e0 pronto, ma personalizzarlo sulla base delle proprie esigenze.<\/p>\n

Attribuiamo priorit\u00e0 all\u2019apprendimento di un metodo, nell\u2019azienda cliente, che renda efficaci sul lungo periodo i sistemi informatici implementati\u00a0<\/strong>e ottimizzi l\u2019investimento svolto.[\/vc_column_text][\/vc_column][vc_column width=”1\/2″][vc_single_image image=”1583″ img_size=”medium” alignment=”center”][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”1577″ info_title=”Event management” image_size=”60″ css=”.vc_custom_1691067839897{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1684416993949{margin-top: -15px !important;}”]Guidiamo il Cliente nell\u2019interpretazione e gestione degli eventi di sicurezza informatica<\/strong> relativi alla sua azienda, valutando tutte le attivit\u00e0, sia maligne che benigne, per porre in sicurezza l\u2019infrastruttura.<\/p>\n

\u2013 Notifiche di routine
\n\u2013 Alert
\n\u2013 Log e monitoring[\/vc_column_text][\/vc_column][vc_column width=”1\/2″ el_id=”siem-socc”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”1578″ info_title=”Incident management” image_size=”60″ css=”.vc_custom_1691067852121{padding-right: 0px !important;padding-left: 0px !important;}”][\/mvc_infobox][vc_column_text css=”.vc_custom_1692625393584{margin-top: -15px !important;}”]Interveniamo per gestire e prevenire incidenti informatici<\/strong>, intesi come tutti gli eventi maligni che creano pericoli alla sicurezza IT e all\u2019azienda stessa.<\/p>\n

\u2013 Attacchi DDoS
\n\u2013 Attacchi di phishing
\n\u2013 Minacce interne[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=”stretch_row” css=”.vc_custom_1690888651988{margin-top: 30px !important;margin-right: 0px !important;margin-bottom: 0px !important;margin-left: 0px !important;background-color: #f5f6f6 !important;}”][vc_column css=”.vc_custom_1690810013242{margin-right: 0px !important;margin-left: 0px !important;background-color: #f5f6f6 !important;}”][vc_custom_heading text=”Proteggi la tua azienda, affidati a SKIT.” font_container=”tag:h2|font_size:30|text_align:center|color:%23303030″ google_fonts=”font_family:Open%20Sans%3A300%2C300italic%2Cregular%2Citalic%2C600%2C600italic%2C700%2C700italic%2C800%2C800italic|font_style:700%20bold%20regular%3A700%3Anormal” css=”.vc_custom_1690810068017{margin-right: 0px !important;margin-bottom: 30px !important;margin-left: 0px !important;padding-top: 20px !important;background-color: #f5f6f6 !important;}”][vc_column_text]<\/p>\n

Scopri come i nostri servizi possono aiutarti a rinforzare la tua struttura informatica e a porre in sicurezza i dati e la riservatezza della tua azienda<\/span><\/p>\n

[\/vc_column_text][vc_btn title=”Contattaci” color=”juicy-pink” size=”lg” align=”center” link=”url:http%3A%2F%2Fwdev2.shorr-kan.net%2Fclienti%2Fsk-it-int%2Fit%2Fcontatti%2F|title:Contatti|target:_blank” css=”.vc_custom_1695299709073{padding-bottom: 20px !important;}”][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"

[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLWluZnJhc3RydWN0dXJlLXNlY3VyaXR5LTElMjIlNUQlNUIlMkZyZXZfc2xpZGVyJTVE[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]La nostra attivit\u00e0 si fonda sulla progettazione, installazione e configurazione di\u00a0sistemi di monitoring e logging\u00a0di servizi e infrastrutture, per garantire risultati immediati ai nostri Clienti\u00a0SOC provider. Attribuiamo priorit\u00e0 all\u2019apprendimento di un metodo, nell\u2019azienda cliente, che renda efficaci sul lungo periodo i sistemi informatici implementati e ottimizzi l\u2019investimento svolto.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″ el_id=”monitoring-socc”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”1575″ info_title=”Monitoring e …<\/p>\n

Tecnologie per i SOC<\/span> Leggi di pi\u00f9<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"no-sidebar","site-content-layout":"plain-container","ast-global-header-display":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"disabled","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","footnotes":""},"yoast_head":"\nTecnologie per i SOC - SKIT Cyber Security<\/title>\n<meta name=\"description\" content=\"Ci occupiamo di implementare tecnologie per i SOC (Security Operation Center) per intercettare gli attacchi che subisce un'azienda\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tecnologie per i SOC - SKIT Cyber Security\" \/>\n<meta property=\"og:description\" content=\"Ci occupiamo di implementare tecnologie per i SOC (Security Operation Center) per intercettare gli attacchi che subisce un'azienda\" \/>\n<meta property=\"og:url\" content=\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/\" \/>\n<meta property=\"og:site_name\" content=\"SKIT Cyber Security\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-21T12:39:37+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/\",\"name\":\"Tecnologie per i SOC - SKIT Cyber Security\",\"isPartOf\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website\"},\"datePublished\":\"2023-09-12T14:49:40+00:00\",\"dateModified\":\"2023-09-21T12:39:37+00:00\",\"description\":\"Ci occupiamo di implementare tecnologie per i SOC (Security Operation Center) per intercettare gli attacchi che subisce un'azienda\",\"breadcrumb\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tecnologie per i SOC\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\",\"name\":\"SKIT Cyber Security\",\"description\":\"\",\"publisher\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization\",\"name\":\"SKIT Cyber Security\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png\",\"contentUrl\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png\",\"width\":600,\"height\":202,\"caption\":\"SKIT Cyber Security\"},\"image\":{\"@id\":\"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tecnologie per i SOC - SKIT Cyber Security","description":"Ci occupiamo di implementare tecnologie per i SOC (Security Operation Center) per intercettare gli attacchi che subisce un'azienda","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Tecnologie per i SOC - SKIT Cyber Security","og_description":"Ci occupiamo di implementare tecnologie per i SOC (Security Operation Center) per intercettare gli attacchi che subisce un'azienda","og_url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/","og_site_name":"SKIT Cyber Security","article_modified_time":"2023-09-21T12:39:37+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/","name":"Tecnologie per i SOC - SKIT Cyber Security","isPartOf":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website"},"datePublished":"2023-09-12T14:49:40+00:00","dateModified":"2023-09-21T12:39:37+00:00","description":"Ci occupiamo di implementare tecnologie per i SOC (Security Operation Center) per intercettare gli attacchi che subisce un'azienda","breadcrumb":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/tecnologie-per-i-soc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/"},{"@type":"ListItem","position":2,"name":"Tecnologie per i SOC"}]},{"@type":"WebSite","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#website","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/","name":"SKIT Cyber Security","description":"","publisher":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#organization","name":"SKIT Cyber Security","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/","url":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png","contentUrl":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/wp-content\/uploads\/2023\/05\/Progetto-senza-titolo-9.png","width":600,"height":202,"caption":"SKIT Cyber Security"},"image":{"@id":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/#\/schema\/logo\/image\/"}}]}},"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Stefano Antonucci","author_link":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/author\/stefano-antonuccishorr-kan-com\/"},"uagb_comment_info":0,"uagb_excerpt":"[vc_row][vc_column][vc_raw_html]JTVCcmV2X3NsaWRlciUyMGFsaWFzJTNEJTIyaGVhZGVyLWluZnJhc3RydWN0dXJlLXNlY3VyaXR5LTElMjIlNUQlNUIlMkZyZXZfc2xpZGVyJTVE[\/vc_raw_html][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]La nostra attivit\u00e0 si fonda sulla progettazione, installazione e configurazione di\u00a0sistemi di monitoring e logging\u00a0di servizi e infrastrutture, per garantire risultati immediati ai nostri Clienti\u00a0SOC provider. Attribuiamo priorit\u00e0 all\u2019apprendimento di un metodo, nell\u2019azienda cliente, che renda efficaci sul lungo periodo i sistemi informatici implementati e ottimizzi l\u2019investimento svolto.[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=”1\/2″ el_id=”monitoring-socc”][mvc_infobox info_style=”mega_info_box_2″ title_color=”#003872″ image_id=”1575″ info_title=”Monitoring e…","_links":{"self":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/1004"}],"collection":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/comments?post=1004"}],"version-history":[{"count":3,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/1004\/revisions"}],"predecessor-version":[{"id":1869,"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/pages\/1004\/revisions\/1869"}],"wp:attachment":[{"href":"http:\/\/wdev2.shorr-kan.net\/clienti\/sk-it-int\/it\/wp-json\/wp\/v2\/media?parent=1004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}