{"id":379,"date":"2024-02-25T14:54:35","date_gmt":"2024-02-25T14:54:35","guid":{"rendered":"https:\/\/cyberpreventionservices.axa.ch\/home\/"},"modified":"2026-03-19T16:44:37","modified_gmt":"2026-03-19T16:44:37","slug":"scansione-delle-vulnerabilita","status":"publish","type":"page","link":"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/","title":{"rendered":"Scansione delle vulnerabilit\u00e0"},"content":{"rendered":"\n<div class=\"hero-cta-wrapper\"><div class=\"wp-block-silenccio-hero-cta hero-cta\" style=\"background-image:linear-gradient(rgba(0,0,0,0.4), rgba(0,0,0,0.4)), url(\/wp-content\/uploads\/2024\/02\/keyvisual_cyberversicherung_u_frau_brille_computer_web_2880x9601.jpg);background-size:cover;background-position:center\"><h2>Sicurezza 24 ore su 24, 7 giorni su 7, per l&#8217;infrastruttura informatica della vostra azienda<\/h2><h1>La scansione delle vulnerabilit\u00e0 per proteggersi dagli attacchi informatici<\/h1><div class=\"hero-cta-buttons\">\n<div class=\"wp-block-silenccio-axa-button\"><a class=\"btn btn-accent\" href=\"https:\/\/cyberpreventionservicesapp.axa.ch\/it\/authentication\/service?is_fresh=true&amp;select_scan=true&amp;paid_scanner=true\">ACQUISTA ora<\/a><\/div>\n\n\n\n<div class=\"wp-block-silenccio-axa-button\"><a class=\"btn btn-outline-white\" href=\"https:\/\/outlook.office.com\/book\/AXA_CH_BKS_EN_CYBERPREVENTIONSERVICES@axa.ch\/s\/3TeXDgFqJUiYSeJmn8fPrg2\">CONSULTARE UN ESPERTO<\/a><\/div>\n<\/div><\/div><\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h4 class=\"wp-block-heading has-text-align-center\" style=\"margin-top:var(--wp--preset--spacing--60);margin-bottom:var(--wp--preset--spacing--60)\">Ogni giorno si verificano attacchi informatici, anche ai danni delle piccole aziende<\/h4>\n\n\n\n<p class=\"has-text-align-center\">Il miglior modo per tutelarsi da simili attacchi \u00e8 innanzitutto non rendersi vulnerabili. Ecco come la scansione delle vulnerabilit\u00e0 vi protegge dagli attacchi:<\/p>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-container-core-group-is-layout-d2da212e wp-block-group-is-layout-constrained\" style=\"margin-top:var(--wp--preset--spacing--60);margin-bottom:var(--wp--preset--spacing--60)\">\n<div class=\"check-mark-list-wrapper\" style=\"--check-icon-size:2em;--check-icon-valign:0.1em;--check-item-gap:0.5rem;--check-icon-color:currentColor;--check-icon-content:url(&quot;data:image\/svg+xml,%3Csvg%20width%3D%2224%22%20height%3D%2224%22%20viewBox%3D%220%200%2024%2024%22%20fill%3D%22none%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%0A%3Cpath%20fill-rule%3D%22evenodd%22%20clip-rule%3D%22evenodd%22%20d%3D%22M2%2012C2%206.48%206.48%202%2012%202C17.52%202%2022%206.48%2022%2012C22%2017.52%2017.52%2022%2012%2022C6.48%2022%202%2017.52%202%2012ZM10%2014.17L16.59%207.58L18%209L10%2017L6%2013L7.41%2011.59L10%2014.17Z%22%20fill%3D%22%23668980%22%2F%3E%0A%3C%2Fsvg%3E&quot;)\"><ul class=\"wp-block-silenccio-check-mark-list check-mark-list has-medium-font-size\" style=\"font-style:normal;font-weight:600\"><li><strong>Monitoraggio continuo dell&#8217;infrastruttura IT<\/strong><\/li><li><strong>Notifiche immediate e comprensibili sui rischi per la sicurezza<\/strong><\/li><li><strong>Maggiore consapevolezza del vostro personale grazie a simulazioni di phishing<\/strong><\/li><li><strong>Notifiche push in caso di minacce informatiche in corso<\/strong><\/li><\/ul><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-silenccio-axa-button\"><a class=\"btn btn-primary\" href=\"https:\/\/cyberpreventionservicesapp.axa.ch\/it\/authentication\/service?is_fresh=true&amp;select_scan=true&amp;paid_scanner=true\">ACQUISTA ora<\/a><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h4 class=\"wp-block-heading has-text-align-center\" style=\"margin-top:var(--wp--preset--spacing--60);margin-bottom:var(--wp--preset--spacing--60)\">Tieni d&#8217;occhio la tua sicurezza e colma le vulnerabilit\u00e0 in modo mirato, il tutto tramite un&#8217;unica dashboard<\/h4>\n\n\n\n<div class=\"wp-block-silenccio-scan-result scan-result\"><div class=\"scan-header\"><div class=\"scan-icon-lg\"><svg width=\"90\" height=\"90\" viewBox=\"0 0 143 143\" fill=\"none\" aria-hidden=\"true\"><circle cx=\"71.5\" cy=\"71.5\" r=\"66.77\" fill=\"#C91432\"><\/circle><circle cx=\"71.5\" cy=\"71.5\" r=\"71\" stroke=\"#C91432\"><\/circle><path d=\"M66 38C66 34.134 69.134 31 73 31H74C77.866 31 81 34.134 81 38V82.75C81 86.616 77.866 89.75 74 89.75H73C69.134 89.75 66 86.616 66 82.75V38Z\" fill=\"white\"><\/path><circle cx=\"73.5\" cy=\"103.5\" r=\"7.5\" fill=\"white\"><\/circle><\/svg><\/div><div class=\"scan-header-text\"><h3 class=\"scan-title\">La vostra sicurezza informatica \u00e8 a rischio \u2013 Abbiamo riscontrato significative lacune nella sicurezza.<\/h3><p class=\"scan-meta\">Ultimo scan: 19.03.2026 17:44<\/p><\/div><\/div><div class=\"cat-grid\"><div class=\"cat-card\"><div class=\"cat-icon-wrap\"><div style=\"position:relative;display:inline-flex;align-items:center;justify-content:center\"><svg width=\"52\" height=\"52\" viewBox=\"0 0 57 57\" fill=\"none\" aria-hidden=\"true\"><path d=\"M54 28.5C54 42.58 42.58 54 28.5 54S3 42.58 3 28.5 14.42 3 28.5 3 54 14.42 54 28.5Z\" fill=\"#C91432\"><\/path><circle cx=\"28.5\" cy=\"28.5\" r=\"28\" stroke=\"#C91432\"><\/circle><\/svg><span style=\"position:absolute;display:inline-flex;width:26px;height:26px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" aria-hidden=\"true\"><path fill-rule=\"evenodd\" clip-rule=\"evenodd\" d=\"M16.04 16.89C16.56 16.42 17.24 16.12 18 16.12C19.61 16.12 20.92 17.43 20.92 19.04C20.92 20.65 19.61 21.96 18 21.96C16.39 21.96 15.08 20.65 15.08 19.04C15.08 18.82 15.11 18.6 15.16 18.39L8.04 14.23C7.5 14.73 6.79 15.04 6 15.04C4.34 15.04 3 13.7 3 12.04C3 10.38 4.34 9.04004 6 9.04004C6.79 9.04004 7.5 9.35004 8.04 9.85004L15.09 5.74004C15.04 5.51004 15 5.28004 15 5.04004C15 3.38004 16.34 2.04004 18 2.04004C19.66 2.04004 21 3.38004 21 5.04004C21 6.70004 19.66 8.04004 18 8.04004C17.21 8.04004 16.5 7.73004 15.96 7.23004L8.91 11.34C8.96 11.57 9 11.8 9 12.04C9 12.28 8.96 12.51 8.91 12.74L16.04 16.89ZM19 5.04004C19 4.49004 18.55 4.04004 18 4.04004C17.45 4.04004 17 4.49004 17 5.04004C17 5.59004 17.45 6.04004 18 6.04004C18.55 6.04004 19 5.59004 19 5.04004ZM6 13.04C5.45 13.04 5 12.59 5 12.04C5 11.49 5.45 11.04 6 11.04C6.55 11.04 7 11.49 7 12.04C7 12.59 6.55 13.04 6 13.04ZM17 19.06C17 19.61 17.45 20.06 18 20.06C18.55 20.06 19 19.61 19 19.06C19 18.51 18.55 18.06 18 18.06C17.45 18.06 17 18.51 17 19.06Z\" fill=\"white\"><\/path><\/svg><\/span><\/div><\/div><span class=\"cat-label\">Rete<\/span><\/div><div class=\"cat-card\"><div class=\"cat-icon-wrap\"><div style=\"position:relative;display:inline-flex;align-items:center;justify-content:center\"><svg width=\"52\" height=\"52\" viewBox=\"0 0 57 57\" fill=\"none\" aria-hidden=\"true\"><path d=\"M54 28.5C54 42.58 42.58 54 28.5 54S3 42.58 3 28.5 14.42 3 28.5 3 54 14.42 54 28.5Z\" fill=\"#C91432\"><\/path><circle cx=\"28.5\" cy=\"28.5\" r=\"28\" stroke=\"#C91432\"><\/circle><\/svg><span style=\"position:absolute;display:inline-flex;width:26px;height:26px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" stroke=\"#fff\" stroke-width=\"2\" aria-hidden=\"true\"><circle cx=\"12\" cy=\"12\" r=\"10\"><\/circle><line x1=\"2\" y1=\"12\" x2=\"22\" y2=\"12\"><\/line><path d=\"M12 2a15.3 15.3 0 010 20M12 2a15.3 15.3 0 000 20\"><\/path><\/svg><\/span><\/div><\/div><span class=\"cat-label\">Presenza Web<\/span><\/div><div class=\"cat-card\"><div class=\"cat-icon-wrap\"><div style=\"position:relative;display:inline-flex;align-items:center;justify-content:center\"><svg width=\"52\" height=\"52\" viewBox=\"0 0 57 57\" fill=\"none\" aria-hidden=\"true\"><path d=\"M54 28.5C54 42.58 42.58 54 28.5 54S3 42.58 3 28.5 14.42 3 28.5 3 54 14.42 54 28.5Z\" fill=\"#BC9D45\"><\/path><circle cx=\"28.5\" cy=\"28.5\" r=\"28\" stroke=\"#BC9D45\"><\/circle><\/svg><span style=\"position:absolute;display:inline-flex;width:26px;height:26px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" stroke=\"#fff\" stroke-width=\"2\" aria-hidden=\"true\"><path d=\"M4 4h16c1.1 0 2 .9 2 2v12c0 1.1-.9 2-2 2H4c-1.1 0-2-.9-2-2V6c0-1.1.9-2 2-2z\"><\/path><polyline points=\"22,6 12,13 2,6\"><\/polyline><\/svg><\/span><\/div><\/div><span class=\"cat-label\">E-Mail<\/span><\/div><div class=\"cat-card\"><div class=\"cat-icon-wrap\"><div style=\"position:relative;display:inline-flex;align-items:center;justify-content:center\"><svg width=\"52\" height=\"52\" viewBox=\"0 0 57 57\" fill=\"none\" aria-hidden=\"true\"><path d=\"M54 28.5C54 42.58 42.58 54 28.5 54S3 42.58 3 28.5 14.42 3 28.5 3 54 14.42 54 28.5Z\" fill=\"#169E3E\"><\/path><circle cx=\"28.5\" cy=\"28.5\" r=\"28\" stroke=\"#169E3E\"><\/circle><\/svg><span style=\"position:absolute;display:inline-flex;width:26px;height:26px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" aria-hidden=\"true\"><path fill-rule=\"evenodd\" clip-rule=\"evenodd\" d=\"M12 6H20C21.1 6 22 6.9 22 8V18C22 19.1 21.1 20 20 20H4C2.9 20 2 19.1 2 18L2.01 6C2.01 4.9 2.9 4 4 4H10L12 6ZM4 8V18H20V8H4Z\" fill=\"white\"><\/path><\/svg><\/span><\/div><\/div><span class=\"cat-label\">Perdite di dati<\/span><\/div><div class=\"cat-card\"><div class=\"cat-icon-wrap\"><div style=\"position:relative;display:inline-flex;align-items:center;justify-content:center\"><svg width=\"52\" height=\"52\" viewBox=\"0 0 57 57\" fill=\"none\" aria-hidden=\"true\"><path d=\"M54 28.5C54 42.58 42.58 54 28.5 54S3 42.58 3 28.5 14.42 3 28.5 3 54 14.42 54 28.5Z\" fill=\"#169E3E\"><\/path><circle cx=\"28.5\" cy=\"28.5\" r=\"28\" stroke=\"#169E3E\"><\/circle><\/svg><span style=\"position:absolute;display:inline-flex;width:26px;height:26px\"><svg viewBox=\"0 0 24 24\" fill=\"#fff\" aria-hidden=\"true\"><path fill-rule=\"evenodd\" clip-rule=\"evenodd\" d=\"M1 21.5L12 2.5L23 21.5H1ZM19.53 19.5L12 6.49L4.47 19.5H19.53ZM11 16.5V18.5H13V16.5H11ZM11 10.5H13V14.5H11V10.5Z\" fill=\"white\"><\/path><\/svg><\/span><\/div><\/div><span class=\"cat-label\">TEST DI PHISHING<\/span><\/div><\/div><div class=\"findings\"><div class=\"finding\" data-index=\"0\"><div class=\"finding-header\"><div class=\"finding-icon-strip\" style=\"background-color:#C91432\"><span style=\"display:inline-flex;width:16px;height:16px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" aria-hidden=\"true\"><path fill-rule=\"evenodd\" clip-rule=\"evenodd\" d=\"M16.04 16.89C16.56 16.42 17.24 16.12 18 16.12C19.61 16.12 20.92 17.43 20.92 19.04C20.92 20.65 19.61 21.96 18 21.96C16.39 21.96 15.08 20.65 15.08 19.04C15.08 18.82 15.11 18.6 15.16 18.39L8.04 14.23C7.5 14.73 6.79 15.04 6 15.04C4.34 15.04 3 13.7 3 12.04C3 10.38 4.34 9.04004 6 9.04004C6.79 9.04004 7.5 9.35004 8.04 9.85004L15.09 5.74004C15.04 5.51004 15 5.28004 15 5.04004C15 3.38004 16.34 2.04004 18 2.04004C19.66 2.04004 21 3.38004 21 5.04004C21 6.70004 19.66 8.04004 18 8.04004C17.21 8.04004 16.5 7.73004 15.96 7.23004L8.91 11.34C8.96 11.57 9 11.8 9 12.04C9 12.28 8.96 12.51 8.91 12.74L16.04 16.89ZM19 5.04004C19 4.49004 18.55 4.04004 18 4.04004C17.45 4.04004 17 4.49004 17 5.04004C17 5.59004 17.45 6.04004 18 6.04004C18.55 6.04004 19 5.59004 19 5.04004ZM6 13.04C5.45 13.04 5 12.59 5 12.04C5 11.49 5.45 11.04 6 11.04C6.55 11.04 7 11.49 7 12.04C7 12.59 6.55 13.04 6 13.04ZM17 19.06C17 19.61 17.45 20.06 18 20.06C18.55 20.06 19 19.61 19 19.06C19 18.51 18.55 18.06 18 18.06C17.45 18.06 17 18.51 17 19.06Z\" fill=\"white\"><\/path><\/svg><\/span><\/div><div class=\"finding-body\"><h4 class=\"finding-title\">Reindirizzamento da http a https<\/h4><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><\/div><div class=\"finding-detail\"><div class=\"detail-inner\"><p><strong>Descrizione<\/strong><\/p><p>Non avviene alcun trasferimento da una trasmissione HTTP non criptata a una trasmissione HTTPS criptata. Ci\u00f2 implica che i dati non sono protetti durante la trasmissione.<\/p><p><strong>Possibili rischi<\/strong><\/p><p>I criminali informatici potrebbero intercettare lo scambio di dati in forma non criptata e rubare dati quali password o informazioni di pagamento.<\/p><\/div><div class=\"expert-section\"><div class=\"expert-header\"><span class=\"expert-title\">Expertmode<\/span><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><div class=\"expert-body\"><p><strong>Descrizione<\/strong><\/p><p>Il server non sta reindirizzando la richiesta http a https.<\/p><\/div><\/div><\/div><\/div><div class=\"finding\" data-index=\"1\"><div class=\"finding-header\"><div class=\"finding-icon-strip\" style=\"background-color:#C91432\"><span style=\"display:inline-flex;width:16px;height:16px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" aria-hidden=\"true\"><path fill-rule=\"evenodd\" clip-rule=\"evenodd\" d=\"M16.04 16.89C16.56 16.42 17.24 16.12 18 16.12C19.61 16.12 20.92 17.43 20.92 19.04C20.92 20.65 19.61 21.96 18 21.96C16.39 21.96 15.08 20.65 15.08 19.04C15.08 18.82 15.11 18.6 15.16 18.39L8.04 14.23C7.5 14.73 6.79 15.04 6 15.04C4.34 15.04 3 13.7 3 12.04C3 10.38 4.34 9.04004 6 9.04004C6.79 9.04004 7.5 9.35004 8.04 9.85004L15.09 5.74004C15.04 5.51004 15 5.28004 15 5.04004C15 3.38004 16.34 2.04004 18 2.04004C19.66 2.04004 21 3.38004 21 5.04004C21 6.70004 19.66 8.04004 18 8.04004C17.21 8.04004 16.5 7.73004 15.96 7.23004L8.91 11.34C8.96 11.57 9 11.8 9 12.04C9 12.28 8.96 12.51 8.91 12.74L16.04 16.89ZM19 5.04004C19 4.49004 18.55 4.04004 18 4.04004C17.45 4.04004 17 4.49004 17 5.04004C17 5.59004 17.45 6.04004 18 6.04004C18.55 6.04004 19 5.59004 19 5.04004ZM6 13.04C5.45 13.04 5 12.59 5 12.04C5 11.49 5.45 11.04 6 11.04C6.55 11.04 7 11.49 7 12.04C7 12.59 6.55 13.04 6 13.04ZM17 19.06C17 19.61 17.45 20.06 18 20.06C18.55 20.06 19 19.61 19 19.06C19 18.51 18.55 18.06 18 18.06C17.45 18.06 17 18.51 17 19.06Z\" fill=\"white\"><\/path><\/svg><\/span><\/div><div class=\"finding-body\"><h4 class=\"finding-title\">Problema relativo al certificato<\/h4><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><\/div><div class=\"finding-detail\"><div class=\"detail-inner\"><p><strong>Descrizione<\/strong><\/p><p>I suoi dati non sono adeguatamente criptati, pertanto il trasferimento o l&#8217;archiviazione di informazioni sensibili sono potenzialmente soggetti ad accessi non autorizzati.<\/p><p><strong>Possibili rischi<\/strong><\/p><p>I criminali informatici potrebbero sfruttare queste vulnerabilit\u00e0 per intercettare i trasferimenti di dati al fine di rubare informazioni sensibili o reindirizzare gli utenti su altri siti web. Inoltre vi \u00e8 il rischio che il suo sito web non venga correttamente aperto nel browser.<\/p><\/div><div class=\"expert-section\"><div class=\"expert-header\"><span class=\"expert-title\">Expertmode<\/span><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><div class=\"expert-body\"><p><strong>Descrizione<\/strong><\/p><p>Convalida dell&#8217;algoritmo di crittografia asimmetrica non riuscita.<\/p><\/div><\/div><\/div><\/div><div class=\"finding\" data-index=\"2\"><div class=\"finding-header\"><div class=\"finding-icon-strip\" style=\"background-color:#C91432\"><span style=\"display:inline-flex;width:16px;height:16px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" stroke=\"#fff\" stroke-width=\"2\" aria-hidden=\"true\"><circle cx=\"12\" cy=\"12\" r=\"10\"><\/circle><line x1=\"2\" y1=\"12\" x2=\"22\" y2=\"12\"><\/line><path d=\"M12 2a15.3 15.3 0 010 20M12 2a15.3 15.3 0 000 20\"><\/path><\/svg><\/span><\/div><div class=\"finding-body\"><h4 class=\"finding-title\">Rilevati directory\/file con accesso pubblico non voluto<\/h4><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><\/div><div class=\"finding-detail\"><div class=\"detail-inner\"><p><strong>Descrizione<\/strong><\/p><p>\u00c8 possibile accertare l&#8217;esistenza di cartelle o file standard come file di configurazione, backup, ecc.<\/p><p><strong>Possibili rischi<\/strong><\/p><p>I criminali informatici potrebbero utilizzare le cartelle e i file individuati per penetrare pi\u00f9 a fondo nel sistema e manipolarlo, o per estrarne informazioni sensibili.<\/p><\/div><div class=\"expert-section\"><div class=\"expert-header\"><span class=\"expert-title\">Expertmode<\/span><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><div class=\"expert-body\"><p><strong>Descrizione<\/strong><\/p><p>Individuati directory\/file accessibili pubblicamente sul server di destinazione che non dovrebbe essere accessibile: \/wp-register.php<\/p><\/div><\/div><\/div><\/div><div class=\"finding\" data-index=\"3\"><div class=\"finding-header\"><div class=\"finding-icon-strip\" style=\"background-color:#C91432\"><span style=\"display:inline-flex;width:16px;height:16px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" stroke=\"#fff\" stroke-width=\"2\" aria-hidden=\"true\"><circle cx=\"12\" cy=\"12\" r=\"10\"><\/circle><line x1=\"2\" y1=\"12\" x2=\"22\" y2=\"12\"><\/line><path d=\"M12 2a15.3 15.3 0 010 20M12 2a15.3 15.3 0 000 20\"><\/path><\/svg><\/span><\/div><div class=\"finding-body\"><h4 class=\"finding-title\">Content-security-policy (CSP)<\/h4><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><\/div><div class=\"finding-detail\"><div class=\"detail-inner\"><p><strong>Descrizione<\/strong><\/p><p>Non \u00e8 configurata la Content Security Policy (CSP), per cui non sono state fornite al browser istruzioni chiare su quali contenuti potenzialmente pericolosi come script, risorse o contenuti possono essere caricati e quali no.<\/p><p><strong>Possibili rischi<\/strong><\/p><p>I criminali informatici potrebbero introdurre di nascosto un codice dannoso nel suo sito web.<\/p><\/div><div class=\"expert-section\"><div class=\"expert-header\"><span class=\"expert-title\">Expertmode<\/span><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><div class=\"expert-body\"><p><strong>Descrizione<\/strong><\/p><p>L&#8217;intestazione &#8216;content-security-policy&#8217; non \u00e8 rilevata nelle intestazioni della risposta o nel corpo della risposta.<\/p><\/div><\/div><\/div><\/div><div class=\"finding\" data-index=\"4\"><div class=\"finding-header\"><div class=\"finding-icon-strip\" style=\"background-color:#C91432\"><span style=\"display:inline-flex;width:16px;height:16px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" stroke=\"#fff\" stroke-width=\"2\" aria-hidden=\"true\"><circle cx=\"12\" cy=\"12\" r=\"10\"><\/circle><line x1=\"2\" y1=\"12\" x2=\"22\" y2=\"12\"><\/line><path d=\"M12 2a15.3 15.3 0 010 20M12 2a15.3 15.3 0 000 20\"><\/path><\/svg><\/span><\/div><div class=\"finding-body\"><h4 class=\"finding-title\">Cookie non configurati correttamente<\/h4><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><\/div><div class=\"finding-detail\"><div class=\"detail-inner\"><p><strong>Descrizione<\/strong><\/p><p>Le impostazioni di sicurezza relative ai cookie, che memorizzano valori come le chiavi di sessione di un accesso effettuato, non sono regolate in maniera sufficientemente restrittiva e le informazioni potenzialmente sensibili potrebbero non essere adeguatamente protette.<\/p><p><strong>Possibili rischi<\/strong><\/p><p>La mancata regolazione delle impostazioni pu\u00f2 consentire ai criminali informatici di intercettare i cookie trasmessi in maniera non criptata e di acquisire in questo modo dati di sessione, dati personali e informazioni di autenticazione.<\/p><\/div><div class=\"expert-section\"><div class=\"expert-header\"><span class=\"expert-title\">Expertmode<\/span><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><div class=\"expert-body\"><p><strong>Descrizione<\/strong><\/p><p>L&#8217;intestazione &#8216;set-cookie&#8217; ha saltato l&#8217;opzione obbligatoria: &#8216;secure&#8217;.<\/p><\/div><\/div><\/div><\/div><div class=\"finding\" data-index=\"5\"><div class=\"finding-header\"><div class=\"finding-icon-strip\" style=\"background-color:#BC9D45\"><span style=\"display:inline-flex;width:16px;height:16px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" stroke=\"#fff\" stroke-width=\"2\" aria-hidden=\"true\"><circle cx=\"12\" cy=\"12\" r=\"10\"><\/circle><line x1=\"2\" y1=\"12\" x2=\"22\" y2=\"12\"><\/line><path d=\"M12 2a15.3 15.3 0 010 20M12 2a15.3 15.3 0 000 20\"><\/path><\/svg><\/span><\/div><div class=\"finding-body\"><h4 class=\"finding-title\">Il server consente richieste del metodo TRACE<\/h4><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><\/div><div class=\"finding-detail\"><div class=\"detail-inner\"><p><strong>Descrizione<\/strong><\/p><p>Se questa impostazione non \u00e8 configurata correttamente, vi \u00e8 il rischio di manipolazione delle richieste di pagine web.<\/p><p><strong>Possibili rischi<\/strong><\/p><p>I criminali informatici potrebbero sfruttare queste vulnerabilit\u00e0 per manipolare le richieste di pagine web dei suoi utenti, reindirizzare i suoi utenti su altri siti web, sottrarre dati sensibili o mostrare ai suoi utenti contenuti falsi.<\/p><\/div><div class=\"expert-section\"><div class=\"expert-header\"><span class=\"expert-title\">Expertmode<\/span><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><div class=\"expert-body\"><p><strong>Descrizione<\/strong><\/p><p>Il server consente richieste del metodo TRACE.<\/p><\/div><\/div><\/div><\/div><div class=\"finding\" data-index=\"6\"><div class=\"finding-header\"><div class=\"finding-icon-strip\" style=\"background-color:#BC9D45\"><span style=\"display:inline-flex;width:16px;height:16px\"><svg viewBox=\"0 0 24 24\" fill=\"none\" stroke=\"#fff\" stroke-width=\"2\" aria-hidden=\"true\"><path d=\"M4 4h16c1.1 0 2 .9 2 2v12c0 1.1-.9 2-2 2H4c-1.1 0-2-.9-2-2V6c0-1.1.9-2 2-2z\"><\/path><polyline points=\"22,6 12,13 2,6\"><\/polyline><\/svg><\/span><\/div><div class=\"finding-body\"><h4 class=\"finding-title\">DMARC<\/h4><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><\/div><div class=\"finding-detail\"><div class=\"detail-inner\"><p><strong>Descrizione<\/strong><\/p><p>I meccanismi di sicurezza del suo dominio e-mail non sono configurati o sono configurati in maniera non sufficientemente restrittiva e sono quindi esposti alla contraffazione dell&#8217;indirizzo del mittente.<\/p><p><strong>Possibili rischi<\/strong><\/p><p>I criminali potrebbero usare impropriamente il suo dominio e-mail per attacchi di social engineering, senza che il server di posta del destinatario possa verificare l&#8217;autenticit\u00e0 del messaggio di posta elettronica ricevuto.<\/p><\/div><div class=\"expert-section\"><div class=\"expert-header\"><span class=\"expert-title\">Expertmode<\/span><div class=\"chevron\"><svg width=\"12\" height=\"8\" viewBox=\"0 0 12 8\" fill=\"none\" aria-hidden=\"true\"><path d=\"M10.59.295L6 4.875 1.41.295 0 1.705l6 6 6-6-1.41-1.41z\" fill=\"#00008F\"><\/path><\/svg><\/div><\/div><div class=\"expert-body\"><p><strong>Descrizione<\/strong><\/p><p>Nessun record DMARC individuato per il dominio.<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<div class=\"wp-block-group has-box-shadow is-layout-grid wp-container-core-group-is-layout-95ea58fd wp-block-group-is-layout-grid\">\n<div class=\"wp-block-group has-white-background-color has-background has-global-padding is-layout-constrained wp-container-core-group-is-layout-f806ea68 wp-block-group-is-layout-constrained\" style=\"border-top-left-radius:8px;border-top-right-radius:8px;border-bottom-left-radius:8px;border-bottom-right-radius:8px;padding-top:var(--wp--preset--spacing--70);padding-right:var(--wp--preset--spacing--70);padding-bottom:var(--wp--preset--spacing--70);padding-left:var(--wp--preset--spacing--70)\">\n<h2 class=\"wp-block-heading has-source-sans-pro-font-family has-x-large-font-size\" style=\"line-height:1.3\">Di facile utilizzo<\/h2>\n\n\n\n<p class=\"has-medium-font-size\">Subito dopo aver risposto a cinque semplici domande otterrete risultati chiari e consigli per la vostra sicurezza informatica. Non \u00e8 necessario possedere conoscenze tecniche n\u00e9 occuparsi di dettagli complessi.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-white-background-color has-background has-global-padding is-layout-constrained wp-container-core-group-is-layout-f806ea68 wp-block-group-is-layout-constrained\" style=\"border-top-left-radius:8px;border-top-right-radius:8px;border-bottom-left-radius:8px;border-bottom-right-radius:8px;padding-top:var(--wp--preset--spacing--70);padding-right:var(--wp--preset--spacing--70);padding-bottom:var(--wp--preset--spacing--70);padding-left:var(--wp--preset--spacing--70)\">\n<h2 class=\"wp-block-heading has-source-sans-pro-font-family has-x-large-font-size\" style=\"line-height:1.3\">Protezione 24 ore su 24, 7 giorni su 7<\/h2>\n\n\n\n<p class=\"has-medium-font-size\">La scansione funziona in background e monitora costantemente la vostra sicurezza affinch\u00e9 possiate concentrarvi sul vostro core business. Se la scansione individua una vulnerabilit\u00e0, ve la segnala immediatamente. Inoltre, ricevete notifiche push nel caso in cui vengano rilevate lacune di sicurezza e tentativi di truffa, affinch\u00e9 possiate tutelarvi nel miglior modo possibile.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-white-background-color has-background has-global-padding is-layout-constrained wp-container-core-group-is-layout-f806ea68 wp-block-group-is-layout-constrained\" style=\"border-top-left-radius:8px;border-top-right-radius:8px;border-bottom-left-radius:8px;border-bottom-right-radius:8px;padding-top:var(--wp--preset--spacing--70);padding-right:var(--wp--preset--spacing--70);padding-bottom:var(--wp--preset--spacing--70);padding-left:var(--wp--preset--spacing--70)\">\n<h2 class=\"wp-block-heading has-source-sans-pro-font-family has-x-large-font-size\" style=\"line-height:1.3\">Aggiornamento alla protezione completa automatizzata<\/h2>\n\n\n\n<p class=\"has-medium-font-size\">Desiderate proteggere la vostra azienda in modo automatizzato 24 ore su 24? Per soli CHF 259 all&#8217;anno riceverete informazioni di facile comprensione sullo stato di sicurezza informatica nella vostra azienda e messaggi di allerta, nonch\u00e9 chiare descrizioni dei rischi dovuti a lacune di sicurezza e truffe. Cos\u00ec potrete reagire in ogni momento in modo rapido e mirato.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\">\n<h4 class=\"wp-block-heading has-text-align-center\" style=\"margin-top:var(--wp--preset--spacing--50);margin-right:var(--wp--preset--spacing--60);margin-bottom:var(--wp--preset--spacing--50);margin-left:var(--wp--preset--spacing--60)\">Scansione delle vulnerabilit\u00e0 \u2013 una panoramica<\/h4>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-container-core-group-is-layout-d93a0af5 wp-block-group-is-layout-constrained\">\n<p class=\"has-medium-font-size\" style=\"font-style:normal;font-weight:300;line-height:1.8\">La nostra scansione delle vulnerabilit\u00e0 \u00e8 una soluzione efficace per proteggere la vostra azienda dalle minacce informatiche grazie al monitoraggio continuo dei rischi informatici.<\/p>\n\n\n\n<p class=\"has-medium-font-size\" style=\"margin-top:var(--wp--preset--spacing--40);margin-bottom:var(--wp--preset--spacing--40);line-height:1.8\"><strong>Rete<\/strong><br>La scansione della rete identifica i punti deboli e gli errori di configurazione dell&#8217;infrastruttura della vostra rete che gli hacker possono sfruttare per introdursi nei vostri sistemi.<\/p>\n\n\n\n<p class=\"has-medium-font-size\" style=\"margin-top:var(--wp--preset--spacing--40);margin-bottom:var(--wp--preset--spacing--40);line-height:1.8\">Otterrete risultati chiari e di facile comprensione sulle situazioni di pericolo e informazioni dettagliate sui punti deboli rilevati.<\/p>\n\n\n\n<p class=\"has-medium-font-size\" style=\"margin-top:var(--wp--preset--spacing--40);margin-bottom:var(--wp--preset--spacing--40);line-height:1.8\"><strong>Sito web e server di posta elettronica<\/strong><br>La scansione del vostro sito web e del server di posta elettronica verifica possibili punti d&#8217;accesso dall&#8217;esterno, la sicurezza della vostra configurazione tecnica e lo stato di blocco del vostro sito web. In questo modo avrete la certezza che il vostro sito web sia protetto da possibili attacchi evitando di mettere a repentaglio la fiducia della vostra clientela.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Otterrete risultati chiari e di facile comprensione sulle situazioni di pericolo per eliminare rapidamente le vulnerabilit\u00e0 individuate.<\/p>\n\n\n\n<p class=\"has-medium-font-size\" style=\"margin-top:var(--wp--preset--spacing--40);margin-bottom:var(--wp--preset--spacing--40);line-height:1.8\"><strong>Furto di dati<\/strong><br>Questi sistemi di monitoraggio vi avvertono immediatamente se i vostri numeri di carta di credito o di telefono sono stati pubblicati su Internet o sulla Darknet. Inoltre, verificano se gli account utente che funzionano con un indirizzo e-mail aziendale sono stati hackerati. In questo modo potrete adottare rapidamente contromisure per evitare perdite finanziarie.<\/p>\n\n\n\n<p class=\"has-medium-font-size\">Otterrete risultati chiari e facilmente comprensibili sulle situazioni di pericolo e consigli per proteggere i vostri dati.<\/p>\n\n\n\n<p class=\"has-medium-font-size\" style=\"margin-top:var(--wp--preset--spacing--40);margin-bottom:var(--wp--preset--spacing--40);line-height:1.8\"><strong>Prevenzione del phishing<\/strong><br>Le e-mail di phishing sono una delle cause pi\u00f9 frequenti di perdita di dati o di denaro. Le simulazioni di phishing vi aiutano a testare la reattivit\u00e0 del vostro personale a simili attacchi e a individuare eventuali esigenze formative.<\/p>\n\n\n\n<p class=\"has-medium-font-size\" style=\"margin-top:var(--wp--preset--spacing--40);margin-bottom:var(--wp--preset--spacing--40);line-height:1.8\">Otterrete risultati che vi permettono appurare le esigenze di formazione del vostro personale.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-block-group-is-layout-constrained\" style=\"padding-top:var(--wp--preset--spacing--60);padding-bottom:var(--wp--preset--spacing--60)\">\n<div class=\"wp-block-silenccio-axa-button\"><a class=\"btn btn-primary\" href=\"https:\/\/cyberpreventionservicesapp.axa.ch\/it\/authentication\/service?is_fresh=true&amp;select_scan=true&amp;paid_scanner=true\">ACQUISTA ora<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-global-padding is-layout-constrained wp-container-core-group-is-layout-7d2e5d18 wp-block-group-is-layout-constrained\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">\n<h4 class=\"wp-block-heading has-text-align-center\" style=\"padding-top:var(--wp--preset--spacing--60);padding-bottom:var(--wp--preset--spacing--60)\">FAQ<\/h4>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-72172156b947209b6521f55150af46ac is-layout-flow wp-block-details-is-layout-flow\"><summary>Quali dati devo fornire prima di poter avviare la scansione?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-bdb5a33e76d39cbfe25578e89671fe96\">Per avviare la scansione delle vulnerabilit\u00e0 ci servono solo i seguenti dati:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-f370624dc892f086af57a52ce6ba1e17\">il suo dominio<\/li>\n\n\n\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-650076d0ff7727a928e561fd955294f4\">il suo indirizzo e-mail<\/li>\n\n\n\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-3f651aa0ef32e037cfc1faa8aa6231a8\">funzione di login disponibile<\/li>\n\n\n\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-2c290b752279f30469eef023294c920f\">funzione di pagamento disponibile<\/li>\n\n\n\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-7fc077fc8553b2c5c7c70335894ef490\">modulo di contatto disponibile<\/li>\n<\/ul>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-86928a86bb7d49a2f4083fda39ef8497 is-layout-flow wp-block-details-is-layout-flow\"><summary>Come funziona la scansione delle vulnerabilit\u00e0?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-71de24df4f8f17be2892f197a5298638\">Una volta attivata, la scansione delle vulnerabilit\u00e0 funziona ininterrottamente e<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-edf894ac5c0e6725c0a35fcb4b9d7bd7\">identifica gli errori di configurazione presenti nella sua infrastruttura di rete,<\/li>\n\n\n\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-c84ed4bccb30de8a776cc7662ad7e180\">verifica la sicurezza delle configurazioni tecniche del suo sito web e dell&#8217;e-mail e<\/li>\n\n\n\n<li class=\"has-dark-grey-color has-text-color has-link-color wp-elements-c285a728179c5558fd3b3c60120a672b\">verifica se dati sensibili vengono trovati sulla Darknet.<\/li>\n<\/ul>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-6430ad4e46bd5be6f903ee2ba8ac4295 is-layout-flow wp-block-details-is-layout-flow\"><summary>Quali dati vengono utilizzati per la scansione delle vulnerabilit\u00e0?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-197f8145adff0bfa3148bf36b02b43d4\">Vengono utilizzati solo i dati che lei ci mette a disposizione. Oltre al dominio, si tratta dell&#8217;indirizzo e-mail e di ulteriori indicazioni relative al suo sito web, ivi inclusi, se lo desidera, anche il numero della sua carta di credito e il suo numero di telefono.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-7b284dd730c448db083b3079ca3ad01b is-layout-flow wp-block-details-is-layout-flow\"><summary>Per utilizzare la scansione delle vulnerabilit\u00e0 \u00e8 necessario installare un software?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-eb8d0acf1bbd5627523f74cdd95ea9c9\">No, non si deve installare alcun software. La scansione avviene sulla nostra piattaforma online.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-bb3ec377e7894ddba8182e9643703f06 is-layout-flow wp-block-details-is-layout-flow\"><summary>La scansione delle vulnerabilit\u00e0 pu\u00f2 essermi d&#8217;aiuto anche se ho installato un programma antivirus?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-bea9487f0b3a6870af5aa5772ed06164\">I programmi antivirus rilevano su un terminale (ad es. un laptop) la presenza di malware come virus informatici, cavalli di Troia o simili, li bloccano e li rimuovono. I programmi antivirus vengono installati singolarmente sui dispositivi. La scansione delle vulnerabilit\u00e0 verifica se nell&#8217;infrastruttura IT, ovvero al di fuori dei singoli apparecchi, vi sono lacune di sicurezza che potrebbero essere utilizzate come punti di accesso da criminali.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-9007f32d7b383754dd21e686822cc3d7 is-layout-flow wp-block-details-is-layout-flow\"><summary>Qual \u00e8 la differenza tra la scansione delle vulnerabilit\u00e0 e un firewall?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-d9b3ffb5f6bbdb9960f6e2ec1226c9c1\">Il firewall \u00e8 un dispositivo di sicurezza che monitora e filtra il traffico di dati tra una rete interna e reti esterne. La scansione delle vulnerabilit\u00e0 \u00e8 invece un processo automatizzato che identifica le potenziali lacune di sicurezza che potrebbero essere sfruttate dagli autori di attacchi. A differenza del firewall, che monitora il traffico dei dati, la scansione delle vulnerabilit\u00e0 si concentra sull&#8217;individuazione di potenziali punti deboli nella configurazione.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-9b2d556a1a42dc86c576a2180a22f175 is-layout-flow wp-block-details-is-layout-flow\"><summary>Come avviene la notifica quando si individua una lacuna di sicurezza o un furto di dati?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-718436588e945fc61b706c712e7134c5\">Ricever\u00e0 un&#8217;e-mail all&#8217;indirizzo di posta elettronica da lei indicato con l&#8217;invito ad accedere alla piattaforma per visualizzare i dettagli. Per motivi di sicurezza, i dettagli sulle lacune di sicurezza non vengono inviati via e-mail.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-2a07debf8ebb52a260566cf95e3fae07 is-layout-flow wp-block-details-is-layout-flow\"><summary>La mia azienda conta solo tre dipendenti \u2013 posso comunque utilizzare la scansione delle vulnerabilit\u00e0?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-a14b24884b2316fa5a19ebcb9663b855\">Certamente, la verifica dei sistemi informatici avviene indipendentemente dal numero di dipendenti.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-f2d08439c75898033a4e81aa3280106f is-layout-flow wp-block-details-is-layout-flow\"><summary>Quali modalit\u00e0 di pagamento ho a disposizione?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-a266f68c937c47de81e7401def7cd4aa\">Il pagamento pu\u00f2 essere eseguito, in tutta facilit\u00e0 e comodit\u00e0, con carta di credito, Apple Pay o Twint.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-15e8a23f3e8112fd5b77954bd2affe35 is-layout-flow wp-block-details-is-layout-flow\"><summary>Come funziona la formazione sul phishing?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-cbaf58293738aa7584f18cde3d8e2e78\">Lei opera una selezione da una serie di modelli di e-mail (come ad es. \u00abLogin Google\u00bb o \u00abAggiornamento delle condizioni generali Visa\u00bb), inserisce fino a 30 indirizzi e-mail di dipendenti e clicca sul pulsante d&#8217;invio. Non appena questi reagiscono alle e-mail, aprendole, cliccando sulle stesse o trasmettendo dati sensibili, le verr\u00e0 fornita una statistica dei risultati.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-938ad269610db7fcf3e7b8297c396264 is-layout-flow wp-block-details-is-layout-flow\"><summary>Quali sono i vantaggi della formazione sul phishing?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-43f942a81635f524b2f4c3570a504d92\">Da un lato, sensibilizza il personale a gestire con precauzione le e-mail (di phishing) in un ambiente protetto. Dall&#8217;altro, avr\u00e0 un quadro delle diverse reazioni dei collaboratori e potr\u00e0 organizzare delle formazioni mirate per sensibilizzarli ulteriormente sulla gestione delle e-mail di phishing. Se un collaboratore trasmette dati sensibili nel quadro della formazione sul phishing, gli sar\u00e0 subito segnalata questa condotta errata, illustrandogli inoltre le raccomandazioni comportamentali per la gestione delle e-mail.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-93549bfd661c9f3f413ada7efb8a808b is-layout-flow wp-block-details-is-layout-flow\"><summary>Con quale frequenza dovrei svolgere la formazione sul phishing?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-fc19af0ef2974c329d1a46a80ce6dd65\">Pu\u00f2 svolgere la formazione sul phishing individualmente, fino a una volta alla settimana. Consigliamo di variare la frequenza di invio in modo tale che non sia troppo prevedibile.<\/p>\n<\/details>\n\n\n\n<details class=\"wp-block-details faq-entry has-axa-blue-color has-text-color has-link-color has-medium-font-size wp-elements-b3da85571e01b46c32d0af8856f44da3 is-layout-flow wp-block-details-is-layout-flow\"><summary>Come viene informato il mio personale sulla formazione sul phishing?<\/summary>\n<p class=\"has-dark-grey-color has-text-color has-link-color wp-elements-ded2d9c84df75026004e61f09d2f4e5b\">Le mettiamo a disposizione un apposito modello di e-mail sulla piattaforma, sulla base del quale potr\u00e0 informare le sue collaboratrici e i suoi collaboratori in merito al phishing e ad altri temi riguardanti la protezione dei dati.<\/p>\n<\/details>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ogni giorno si verificano attacchi informatici, anche ai danni delle piccole aziende Il miglior modo per tutelarsi da simili attacchi \u00e8 innanzitutto non rendersi vulnerabili. Ecco come la scansione delle vulnerabilit\u00e0 vi protegge dagli attacchi: Tieni d&#8217;occhio la tua sicurezza e colma le vulnerabilit\u00e0 in modo mirato, il tutto tramite un&#8217;unica dashboard Di facile utilizzo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":1662,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-379","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schwachstellen-Scan Cyber-Pr\u00e4ventionsservices<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schwachstellen-Scan Cyber-Pr\u00e4ventionsservices\" \/>\n<meta property=\"og:description\" content=\"Ogni giorno si verificano attacchi informatici, anche ai danni delle piccole aziende Il miglior modo per tutelarsi da simili attacchi \u00e8 innanzitutto non rendersi vulnerabili. Ecco come la scansione delle vulnerabilit\u00e0 vi protegge dagli attacchi: Tieni d&#8217;occhio la tua sicurezza e colma le vulnerabilit\u00e0 in modo mirato, il tutto tramite un&#8217;unica dashboard Di facile utilizzo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberpr\u00e4vention Services\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-19T16:44:37+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/it\\\/kmu\\\/scansione-delle-vulnerabilita\\\/\",\"url\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/it\\\/kmu\\\/scansione-delle-vulnerabilita\\\/\",\"name\":\"Schwachstellen-Scan Cyber-Pr\u00e4ventionsservices\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/#website\"},\"datePublished\":\"2024-02-25T14:54:35+00:00\",\"dateModified\":\"2026-03-19T16:44:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/it\\\/kmu\\\/scansione-delle-vulnerabilita\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/it\\\/kmu\\\/scansione-delle-vulnerabilita\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/it\\\/kmu\\\/scansione-delle-vulnerabilita\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PREVENZIONE DEI CYBER-RISCHI PER PMI\",\"item\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Scansione delle vulnerabilit\u00e0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/#website\",\"url\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/\",\"name\":\"Cyber-Pr\u00e4ventionsservice\",\"description\":\"Cyber prevention for Swiss SMEs \u2013 discover tailored services to protect your business from cyber threats quickly and easily.\",\"publisher\":{\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/#organization\",\"name\":\"Cyber-Pr\u00e4ventionsservice AXA Schweiz\",\"url\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/cropped-img-logo-axa-logo-solid-rgb-copy.png\",\"contentUrl\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/wp-content\\\/uploads\\\/2026\\\/02\\\/cropped-img-logo-axa-logo-solid-rgb-copy.png\",\"width\":512,\"height\":512,\"caption\":\"Cyber-Pr\u00e4ventionsservice AXA Schweiz\"},\"image\":{\"@id\":\"https:\\\/\\\/cyberpreventionservices.axa.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/axacyberalarmschweiz\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schwachstellen-Scan Cyber-Pr\u00e4ventionsservices","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/","og_locale":"it_IT","og_type":"article","og_title":"Schwachstellen-Scan Cyber-Pr\u00e4ventionsservices","og_description":"Ogni giorno si verificano attacchi informatici, anche ai danni delle piccole aziende Il miglior modo per tutelarsi da simili attacchi \u00e8 innanzitutto non rendersi vulnerabili. Ecco come la scansione delle vulnerabilit\u00e0 vi protegge dagli attacchi: Tieni d&#8217;occhio la tua sicurezza e colma le vulnerabilit\u00e0 in modo mirato, il tutto tramite un&#8217;unica dashboard Di facile utilizzo [&hellip;]","og_url":"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/","og_site_name":"Cyberpr\u00e4vention Services","article_modified_time":"2026-03-19T16:44:37+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/","url":"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/","name":"Schwachstellen-Scan Cyber-Pr\u00e4ventionsservices","isPartOf":{"@id":"https:\/\/cyberpreventionservices.axa.ch\/#website"},"datePublished":"2024-02-25T14:54:35+00:00","dateModified":"2026-03-19T16:44:37+00:00","breadcrumb":{"@id":"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/cyberpreventionservices.axa.ch\/it\/kmu\/scansione-delle-vulnerabilita\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cyberpreventionservices.axa.ch\/it\/"},{"@type":"ListItem","position":2,"name":"PREVENZIONE DEI CYBER-RISCHI PER PMI","item":"https:\/\/cyberpreventionservices.axa.ch\/it\/"},{"@type":"ListItem","position":3,"name":"Scansione delle vulnerabilit\u00e0"}]},{"@type":"WebSite","@id":"https:\/\/cyberpreventionservices.axa.ch\/#website","url":"https:\/\/cyberpreventionservices.axa.ch\/","name":"Cyber-Pr\u00e4ventionsservice","description":"Cyber prevention for Swiss SMEs \u2013 discover tailored services to protect your business from cyber threats quickly and easily.","publisher":{"@id":"https:\/\/cyberpreventionservices.axa.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cyberpreventionservices.axa.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/cyberpreventionservices.axa.ch\/#organization","name":"Cyber-Pr\u00e4ventionsservice AXA Schweiz","url":"https:\/\/cyberpreventionservices.axa.ch\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/cyberpreventionservices.axa.ch\/#\/schema\/logo\/image\/","url":"https:\/\/cyberpreventionservices.axa.ch\/wp-content\/uploads\/2026\/02\/cropped-img-logo-axa-logo-solid-rgb-copy.png","contentUrl":"https:\/\/cyberpreventionservices.axa.ch\/wp-content\/uploads\/2026\/02\/cropped-img-logo-axa-logo-solid-rgb-copy.png","width":512,"height":512,"caption":"Cyber-Pr\u00e4ventionsservice AXA Schweiz"},"image":{"@id":"https:\/\/cyberpreventionservices.axa.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/axacyberalarmschweiz\/"]}]}},"_links":{"self":[{"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/pages\/379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/comments?post=379"}],"version-history":[{"count":38,"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/pages\/379\/revisions"}],"predecessor-version":[{"id":3382,"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/pages\/379\/revisions\/3382"}],"up":[{"embeddable":true,"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/pages\/1662"}],"wp:attachment":[{"href":"https:\/\/cyberpreventionservices.axa.ch\/it\/wp-json\/wp\/v2\/media?parent=379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}