{"id":2609,"date":"2023-11-23T15:29:54","date_gmt":"2023-11-23T15:29:54","guid":{"rendered":"https:\/\/gruppoisc.com\/website2023\/?page_id=2609"},"modified":"2024-10-10T13:42:02","modified_gmt":"2024-10-10T13:42:02","slug":"cyber-security","status":"publish","type":"page","link":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/","title":{"rendered":"Cyber Security"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInRight&#8221;][vc_column_inner][vc_column_text css=&#8221;.vc_custom_1728567717247{margin-bottom: 0px !important;}&#8221;]<\/p>\n<p style=\"text-align: justify;\"><strong>Sicurezza Informatica: Un Impegno Totale per la Vostra Tranquillit\u00e0<\/strong><\/p>\n<p style=\"text-align: justify;\">L&#8217;evoluzione digitale ha portato una serie di sfide uniche, e la sicurezza delle informazioni \u00e8 diventata una priorit\u00e0 cruciale per ogni organizzazione. In Gruppo ISC, riteniamo che la sicurezza non debba essere solo un&#8217;opzione, ma un elemento centrale nella strategia aziendale. La nostra attivit\u00e0 di COMPLIANCE si distingue per un impegno totale nell&#8217;adottare le migliori pratiche e standard internazionali, ponendo le fondamenta per una gestione sicura ed efficace dei dati e dei processi aziendali.<\/p>\n<p style=\"text-align: justify;\"><strong>Il Nostro Approccio alla Compliance: <\/strong><\/p>\n<p style=\"text-align: justify;\">Ci impegniamo a fondo nell&#8217;adozione di protocolli, metodologie e linee guida basati su standard internazionali come la ISO\/IEC 27001:2013, nonch\u00e9 sul rispetto delle normative nazionali ed internazionali in ambito privacy. Questo approccio non solo ci consente di garantire un controllo reale ed efficace, ma ci posiziona al centro di una corretta gestione delle soluzioni di sicurezza in tutta l\u2019organizzazione.<\/p>\n<p style=\"text-align: justify;\"><strong>Modello Operativo: Sicurezza delle Informazioni come Priorit\u00e0: <\/strong><\/p>\n<p style=\"text-align: justify;\">Il nostro modello operativo per l&#8217;attivit\u00e0 di COMPLIANCE si basa sulla messa in pratica dello standard ISO\/IEC 27001:2013 da parte del nostro personale certificato. Questo garantisce la sicurezza delle informazioni, fondamentale per una solida governance dei sistemi ICT. Non ci limitiamo alla conformit\u00e0, ma miriamo a creare un ambiente sicuro che sostenga la crescita aziendale in modo sostenibile e affidabile.<\/p>\n<p style=\"text-align: justify;\"><strong>Consulenza Implementativa &#8220;Taylor Made&#8221;:<\/strong><\/p>\n<p style=\"text-align: justify;\">La sicurezza delle informazioni non \u00e8 un concetto standard, e riconosciamo che ogni azienda ha esigenze uniche. Offriamo consulenza implementativa di soluzioni &#8220;taylored&#8221; e &#8220;business related&#8221; per la messa in sicurezza e il monitoraggio fisico e informatico. Accompagniamo il Cliente in ogni fase, dalla valutazione dei requisiti funzionali e tecnologici alla definizione dell&#8217;architettura e all&#8217;implementazione di soluzioni hardware e software.<\/p>\n<p style=\"text-align: justify;\"><strong>Specializzazione e Personalizzazione:<\/strong><\/p>\n<p style=\"text-align: justify;\">La nostra struttura dedicata \u00e8 composta da un team altamente specializzato e verticalizzato. Questa specializzazione ci consente di offrire un servizio di consulenza altamente qualificato e personalizzato in base alle specifiche esigenze del Cliente. Siamo consapevoli che la sicurezza non \u00e8 solo una questione tecnologica, ma coinvolge persone, processi e cultura aziendale. Il nostro impegno \u00e8 garantire una sicurezza totale, mantenendo un approccio agile e adattabile alle mutevoli minacce informatiche.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; section_skin=&#8221;primary&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInLeft&#8221;][vc_column_inner el_class=&#8221;order-md-2&#8243; width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;29167&#8243; img_size=&#8221;full&#8221; el_class=&#8221;mt-4&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;2\/3&#8243;]<div class=\"porto-u-heading  wpb_custom_95aa9a11c17ad45cfabaf210d84ee7cc porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0 \"><div class=\"porto-u-main-heading\"><h2   style=\"margin-bottom: 20px;font-size:25px;\">Security Standard <b>Compliance<\/b><\/h2><\/div><style>.porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0.porto-u-heading{text-align:left}<\/style><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: justify;\">L\u2019agire in conformit\u00e0 a protocolli, metodologie e linee guida basate su\u00a0<em>standard<\/em>\u00a0internazionali, quali la ISO\/IEC 27001:2013, oltre alle normative nazionali ed internazionali, come la normativa in ambito privacy, garantisce un reale controllo ed una corretta gestione delle soluzioni di sicurezza, di tutta l\u2019organizzazione e dei processi. Il modello operativo che ISC utilizza per l\u2019attivit\u00e0 di\u00a0<em>COMPLIANCE<\/em>\u00a0\u00e8 basato innanzitutto sullo standard ISO\/IEC 27001:2013, messo in pratica attraverso proprio personale con qualifica di Lead Auditor ISO\/IEC 27001. La sicurezza delle informazioni \u00e8 passo necessario e fondamentale per una corretta governance dei sistemi in ambito ICT. ISC impiega team che posseggono conoscenze e certificazioni sulle principali metodologie,\u00a0<em>best practices<\/em>, standard ad essa correlati:<\/p>\n<ul>\n<li>ISO27001:2013<\/li>\n<li>ITIL<\/li>\n<li>ISO\/IEC 20000:2011<\/li>\n<li>ISO 22301<\/li>\n<li>ISO 19011<\/li>\n<li>DSS-PCI<\/li>\n<li>CISSP<\/li>\n<li>CISM<\/li>\n<li>CISA<\/li>\n<li>CSA STAR<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInRight&#8221;][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;29168&#8243; img_size=&#8221;full&#8221; el_class=&#8221;mt-4&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;2\/3&#8243;]<div class=\"porto-u-heading  wpb_custom_95aa9a11c17ad45cfabaf210d84ee7cc porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0 \"><div class=\"porto-u-main-heading\"><h2   style=\"margin-bottom: 20px;font-size:25px;\">Law <b>Compliance<\/b><\/h2><\/div><style>.porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0.porto-u-heading{text-align:left}<\/style><\/div>[vc_column_text css=&#8221;.vc_custom_1709215317511{margin-bottom: 0px !important;}&#8221;]<\/p>\n<p style=\"text-align: justify;\">In uno scenario internazionale in cui prosegue il processo di sensibilizzazione nei confronti delle tematiche della trasparenza aziendale e delle pratiche di buon governo, il primo passo \u00e8 assicurare il rispetto delle leggi vigenti. A tal proposito ISC garantisce adeguata preparazione per la compliance ai principali dettami legislativi quali:<\/p>\n<ul>\n<li>EU 679\/2016 \u00abGDPR\u00bb<\/li>\n<li><a href=\"http:\/\/www.gazzettaufficiale.it\/atto\/serie_generale\/caricaDettaglioAtto\/originario?atto.dataPubblicazioneGazzetta=2018-09-04&amp;atto.codiceRedazionale=18G00129&amp;elenco30giorni=true\" target=\"_blank\" rel=\"noopener\">lgs 101<\/a>\/2018\u00a0 che adegua il\u00a0<a href=\"https:\/\/www.garanteprivacy.it\/codice\" target=\"_blank\" rel=\"noopener\">Codice in materia di protezione dei dati personali (Decreto legislativo 30 giugno 2003, n. 196)<\/a>alle disposizioni del<a href=\"https:\/\/www.garanteprivacy.it\/regolamentoue\" target=\"_blank\" rel=\"noopener\">\u00a0Regolamento (UE) 2016\/679<\/a>.<\/li>\n<li>Lgs. 231\/2001<\/li>\n<li>Direttiva NIS<\/li>\n<li>Regolamento UE n\u00b0 910\/2014 \u2013 eIDAS<\/li>\n<li>lgs 82\/2005 (codice dell\u2019amministrazione digitale)<\/li>\n<li>Misure minime di sicurezza ICT emanate dall\u2019AgID per la P.A.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; section_skin=&#8221;primary&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInLeft&#8221;][vc_column_inner el_class=&#8221;order-md-2&#8243; width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;29169&#8243; img_size=&#8221;full&#8221; el_class=&#8221;mt-4&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;2\/3&#8243;]<div class=\"porto-u-heading  wpb_custom_95aa9a11c17ad45cfabaf210d84ee7cc porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0 \"><div class=\"porto-u-main-heading\"><h2   style=\"margin-bottom: 20px;font-size:25px;\">Ethical <b>Hacking<\/b><\/h2><\/div><style>.porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0.porto-u-heading{text-align:left}<\/style><\/div>[vc_column_text]<\/p>\n<p style=\"text-align: justify;\">Le verifiche, dettagliate, mirano a fornire al Cliente un\u00a0<em>overview<\/em>\u00a0generale sullo stato di sicurezza degli applicativi e delle infrastrutture, un focus tecnico e analitico su tutti i problemi di sicurezza, che un\u00a0<em>ICT Security Specialist<\/em>\u00a0esperto pu\u00f2 individuare a seguito di un approfondito esame. Le attivit\u00e0, per garantire una valutazione di sicurezza indipendente, oggettiva e ripetibile, sono condotte seguendo le linee guida di analisi pi\u00f9 accreditate (OSSTMM, OWASP, ISO\/IEC 15408, ITSEC, TCSEC).<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInRight&#8221;][vc_column_inner width=&#8221;1\/3&#8243;][vc_single_image image=&#8221;29170&#8243; img_size=&#8221;full&#8221; el_class=&#8221;mt-4&#8243;][\/vc_column_inner][vc_column_inner width=&#8221;2\/3&#8243;]<div class=\"porto-u-heading  wpb_custom_95aa9a11c17ad45cfabaf210d84ee7cc porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0 \"><div class=\"porto-u-main-heading\"><h2   style=\"margin-bottom: 20px;font-size:25px;\"><b>Formazione<\/b> e <b>Awareness<\/b><\/h2><\/div><style>.porto-u-ad87e2eaf3f9c495180fe0156ddf3eb0.porto-u-heading{text-align:left}<\/style><\/div>[vc_column_text css=&#8221;.vc_custom_1700755549014{margin-bottom: 0px !important;}&#8221;]<\/p>\n<p style=\"text-align: justify;\">La sicurezza delle informazioni \u00e8 un aspetto in continua evoluzione in quanto vengono individuate costantemente nuove vulnerabilit\u00e0, nuove tipologie di attacco, vengono aggiornate le normative e gli standard di riferimento, e cos\u00ec via. Riveste quindi una particolare importanza un continuo aggiornamento del personale operante sui diversi aspetti di ogni organizzazione su temi quali:<\/p>\n<ul>\n<li>Security awareness<\/li>\n<li>Aggiornamenti normativi<\/li>\n<li>Sviluppo sicuro<\/li>\n<li>Ethical Hacking<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">E\u2019 sempre fondamentale sottolineare che l\u2019anello debole della catena sono sempre le persone e quindi sulla loro formazione e sensibilizzazione e fondamentale investire.<\/p>\n<p>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInRight&#8221;][vc_column_inner][vc_column_text css=&#8221;.vc_custom_1728567717247{margin-bottom: 0px !important;}&#8221;] Sicurezza Informatica: Un Impegno Totale per la Vostra Tranquillit\u00e0 L&#8217;evoluzione digitale ha portato una serie di sfide uniche, e la sicurezza delle informazioni \u00e8 diventata una priorit\u00e0 cruciale per ogni organizzazione. In Gruppo ISC, riteniamo che la sicurezza non debba essere solo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":2585,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-2609","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security - GruppoISC<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security - GruppoISC\" \/>\n<meta property=\"og:description\" content=\"[vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInRight&#8221;][vc_column_inner][vc_column_text css=&#8221;.vc_custom_1728567717247{margin-bottom: 0px !important;}&#8221;] Sicurezza Informatica: Un Impegno Totale per la Vostra Tranquillit\u00e0 L&#8217;evoluzione digitale ha portato una serie di sfide uniche, e la sicurezza delle informazioni \u00e8 diventata una priorit\u00e0 cruciale per ogni organizzazione. In Gruppo ISC, riteniamo che la sicurezza non debba essere solo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/\" \/>\n<meta property=\"og:site_name\" content=\"GruppoISC\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-10T13:42:02+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/\",\"url\":\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/\",\"name\":\"Cyber Security - GruppoISC\",\"isPartOf\":{\"@id\":\"https:\/\/www.gruppoisc.com\/website2025\/#website\"},\"datePublished\":\"2023-11-23T15:29:54+00:00\",\"dateModified\":\"2024-10-10T13:42:02+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.gruppoisc.com\/website2025\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Servizi\",\"item\":\"https:\/\/www.gruppoisc.com\/website2025\/servizi\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyber Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.gruppoisc.com\/website2025\/#website\",\"url\":\"https:\/\/www.gruppoisc.com\/website2025\/\",\"name\":\"GruppoISC\",\"description\":\"Noi siamo Gruppo ISC\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.gruppoisc.com\/website2025\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security - GruppoISC","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/","og_locale":"it_IT","og_type":"article","og_title":"Cyber Security - GruppoISC","og_description":"[vc_row wrap_container=&#8221;yes&#8221; is_section=&#8221;yes&#8221; remove_margin_top=&#8221;yes&#8221; remove_margin_bottom=&#8221;yes&#8221; remove_border=&#8221;yes&#8221; conditional_render=&#8221;%5B%7B%22value_role%22%3A%22administrator%22%7D%5D&#8221;][vc_column][vc_row_inner animation_delay=&#8221;100&#8243; el_class=&#8221;align-items-center&#8221; animation_type=&#8221;fadeInRight&#8221;][vc_column_inner][vc_column_text css=&#8221;.vc_custom_1728567717247{margin-bottom: 0px !important;}&#8221;] Sicurezza Informatica: Un Impegno Totale per la Vostra Tranquillit\u00e0 L&#8217;evoluzione digitale ha portato una serie di sfide uniche, e la sicurezza delle informazioni \u00e8 diventata una priorit\u00e0 cruciale per ogni organizzazione. In Gruppo ISC, riteniamo che la sicurezza non debba essere solo [&hellip;]","og_url":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/","og_site_name":"GruppoISC","article_modified_time":"2024-10-10T13:42:02+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/","url":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/","name":"Cyber Security - GruppoISC","isPartOf":{"@id":"https:\/\/www.gruppoisc.com\/website2025\/#website"},"datePublished":"2023-11-23T15:29:54+00:00","dateModified":"2024-10-10T13:42:02+00:00","breadcrumb":{"@id":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.gruppoisc.com\/website2025\/"},{"@type":"ListItem","position":2,"name":"Servizi","item":"https:\/\/www.gruppoisc.com\/website2025\/servizi\/"},{"@type":"ListItem","position":3,"name":"Cyber Security"}]},{"@type":"WebSite","@id":"https:\/\/www.gruppoisc.com\/website2025\/#website","url":"https:\/\/www.gruppoisc.com\/website2025\/","name":"GruppoISC","description":"Noi siamo Gruppo ISC","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.gruppoisc.com\/website2025\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/pages\/2609","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/comments?post=2609"}],"version-history":[{"count":0,"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/pages\/2609\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/pages\/2585"}],"wp:attachment":[{"href":"https:\/\/www.gruppoisc.com\/website2025\/wp-json\/wp\/v2\/media?parent=2609"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}