{"id":10,"date":"2014-11-11T15:30:47","date_gmt":"2014-11-11T15:30:47","guid":{"rendered":"http:\/\/test.gsminformatica.com\/?page_id=10"},"modified":"2019-05-04T14:39:47","modified_gmt":"2019-05-04T14:39:47","slug":"pagina-di-prova","status":"publish","type":"page","link":"https:\/\/gsminformatica.com\/?page_id=10","title":{"rendered":"Internet e Information Security"},"content":{"rendered":"[vc_row][vc_column][vc_column_text]\n<p style=\"text-align: center;\"><span style=\"color: #000080;\"><em>La <b>sicurezza informatica<\/b> (in <a style=\"color: #000080;\" title=\"Lingua inglese\" href=\"https:\/\/it.wikipedia.org\/wiki\/Lingua_inglese\">i<\/a>nglese information security) \u00e8 l&#8217;insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilit\u00e0, confidenzialit\u00e0 e integrit\u00e0 dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l&#8217;autenticit\u00e0 delle informazioni.<\/em><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #000080;\"><em>Un sinonimo spesso usato \u00e8 cybersecurity, termine che ne rappresenta una sottoclasse<sup id=\"cite_ref-1\" class=\"reference\"><\/sup> essendo quell&#8217;ambito della sicurezza informatica che dipende solo dalla tecnologia. Con esso si enfatizzano spesso qualit\u00e0 di resilienza, robustezza e reattivit\u00e0 che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance (attacchi cyber).<\/em><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #000080;\"><em>Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza \u00e8 solitamente necessario individuare le minacce, le vulnerabilit\u00e0 e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilit\u00e0 (es. economico, politico-sociale, di reputazione, ecc&#8230;) a un&#8217;organizzazione.<\/em><\/span><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8221;1\/2&#8243;][vc_message]\n<p style=\"text-align: center;\"><a href=\"https:\/\/gsminformatica.com\/?page_id=711192\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"aligncenter wp-image-229\" src=\"https:\/\/gsminformatica.com\/wp-content\/uploads\/2015\/01\/AVG_LogoAuthorizedReseller-e1421516305910-300x75.jpg\" alt=\"\" width=\"208\" height=\"52\" \/><\/a><\/p>\n[\/vc_message][\/vc_column][vc_column width=&#8221;1\/2&#8243;][vc_message]\n<p style=\"text-align: center;\"><a href=\"https:\/\/gsminformatica.com\/?page_id=711195\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-full wp-image-711202\" src=\"https:\/\/gsminformatica.com\/wp-content\/uploads\/2019\/05\/webroot-gsm.png\" alt=\"\" width=\"247\" height=\"53\" \/><\/a><\/p>\n[\/vc_message][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] La sicurezza informatica (in inglese information security) \u00e8 l&#8217;insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilit\u00e0, confidenzialit\u00e0 e integrit\u00e0 dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l&#8217;autenticit\u00e0 delle informazioni. Un sinonimo spesso usato \u00e8 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/gsminformatica.com\/index.php?rest_route=\/wp\/v2\/pages\/10"}],"collection":[{"href":"https:\/\/gsminformatica.com\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/gsminformatica.com\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/gsminformatica.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gsminformatica.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=10"}],"version-history":[{"count":23,"href":"https:\/\/gsminformatica.com\/index.php?rest_route=\/wp\/v2\/pages\/10\/revisions"}],"predecessor-version":[{"id":711223,"href":"https:\/\/gsminformatica.com\/index.php?rest_route=\/wp\/v2\/pages\/10\/revisions\/711223"}],"wp:attachment":[{"href":"https:\/\/gsminformatica.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=10"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gsminformatica.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=10"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gsminformatica.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=10"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}