[{"data":1,"prerenderedAt":321},["ShallowReactive",2],{"Iet40ZXWKU":3,"lMcKOHQr8z":29,"IaV7FBT7G4":43,"tnLFXHqcQ5":59,"XYv2StEIfB":76,"QMPa9fB3Lc":93,"aSHnZKqXZo":110,"5J2IqjS2Uz":121,"MgEcRBdXqg":135,"nh2mSRbLVn":149,"47DEQpj8HB":166,"6BHurZIApx":172,"MlDdMeNR2N":204,"phK7smKZ7w":221,"MoKAJac5kf":240,"9aO3NPdeVo":264,"rx2ASi5YEG":280,"LBpxx1tKoN":297},{"data":4,"body":7,"excerpt":-1,"toc":26},{"title":5,"description":6},"","Omniac: Cyber Intelligence per la vostra azienda",{"type":8,"children":9},"root",[10],{"type":11,"tag":12,"props":13,"children":14},"element","p",{},[15,18,24],{"type":16,"value":17},"text","Omniac: ",{"type":11,"tag":19,"props":20,"children":21},"strong",{},[22],{"type":16,"value":23},"Cyber Intelligence",{"type":16,"value":25}," per la vostra azienda",{"title":5,"searchDepth":27,"depth":27,"links":28},2,[],{"data":30,"body":32,"excerpt":-1,"toc":41},{"title":5,"description":31},"Riconosci tempestivamente furti di identità e di dati. Scopri le superfici di attacco globali prima che i criminali informatici possano colpire.",{"type":8,"children":33},[34],{"type":11,"tag":12,"props":35,"children":36},{},[37],{"type":11,"tag":19,"props":38,"children":39},{},[40],{"type":16,"value":31},{"title":5,"searchDepth":27,"depth":27,"links":42},[],{"data":44,"body":46,"excerpt":-1,"toc":57},{"title":5,"description":45},"Omniac monitora i dati di accesso a Internet e alla dark web 24 ore su 24, oltre a monitorare, in modo non invasivo, le superfici di attacco esterne. Forniamo informazioni immediate su identità rubate, Shadow IT e vulnerabilità.",{"type":8,"children":47},[48,52],{"type":11,"tag":12,"props":49,"children":50},{},[51],{"type":16,"value":45},{"type":11,"tag":12,"props":53,"children":54},{},[55],{"type":16,"value":56},"Ciò ti consente di evitare acquisizioni di account e migliorare le tue difese.",{"title":5,"searchDepth":27,"depth":27,"links":58},[],{"data":60,"body":62,"excerpt":-1,"toc":74},{"title":5,"description":61},"Tutti i settori. In tutto il mondo.",{"type":8,"children":63},[64],{"type":11,"tag":12,"props":65,"children":66},{},[67,69],{"type":16,"value":68},"Tutti i settori. ",{"type":11,"tag":19,"props":70,"children":71},{},[72],{"type":16,"value":73},"In tutto il mondo.",{"title":5,"searchDepth":27,"depth":27,"links":75},[],{"data":77,"body":79,"excerpt":-1,"toc":91},{"title":5,"description":78},"I vostri vantaggi",{"type":8,"children":80},[81],{"type":11,"tag":12,"props":82,"children":83},{},[84,86],{"type":16,"value":85},"I vostri ",{"type":11,"tag":19,"props":87,"children":88},{},[89],{"type":16,"value":90},"vantaggi",{"title":5,"searchDepth":27,"depth":27,"links":92},[],{"data":94,"body":96,"excerpt":-1,"toc":108},{"title":5,"description":95},"360° Cyber Threat Intelligence e protezione dell'identità",{"type":8,"children":97},[98],{"type":11,"tag":12,"props":99,"children":100},{},[101,106],{"type":11,"tag":19,"props":102,"children":103},{},[104],{"type":16,"value":105},"360° Cyber Threat Intelligence",{"type":16,"value":107}," e protezione dell'identità",{"title":5,"searchDepth":27,"depth":27,"links":109},[],{"data":111,"body":113,"excerpt":-1,"toc":119},{"title":5,"description":112},"Gestione della superficie di attacco esterna (EASM)",{"type":8,"children":114},[115],{"type":11,"tag":12,"props":116,"children":117},{},[118],{"type":16,"value":112},{"title":5,"searchDepth":27,"depth":27,"links":120},[],{"data":122,"body":124,"excerpt":-1,"toc":133},{"title":5,"description":123},"Intelligence sulle credenziali di accesso e prevenzione dell'acquisizione di account (ATO)",{"type":8,"children":125},[126],{"type":11,"tag":12,"props":127,"children":128},{},[129],{"type":11,"tag":19,"props":130,"children":131},{},[132],{"type":16,"value":123},{"title":5,"searchDepth":27,"depth":27,"links":134},[],{"data":136,"body":138,"excerpt":-1,"toc":147},{"title":5,"description":137},"Protezione dal rischio digitale",{"type":8,"children":139},[140],{"type":11,"tag":12,"props":141,"children":142},{},[143],{"type":11,"tag":19,"props":144,"children":145},{},[146],{"type":16,"value":137},{"title":5,"searchDepth":27,"depth":27,"links":148},[],{"data":150,"body":152,"excerpt":-1,"toc":164},{"title":5,"description":151},"Monitoraggio dei dati tramite Web Dashboard e API",{"type":8,"children":153},[154],{"type":11,"tag":12,"props":155,"children":156},{},[157,159],{"type":16,"value":158},"Monitoraggio dei dati tramite ",{"type":11,"tag":19,"props":160,"children":161},{},[162],{"type":16,"value":163},"Web Dashboard e API",{"title":5,"searchDepth":27,"depth":27,"links":165},[],{"data":167,"body":168,"excerpt":-1,"toc":170},{"title":5,"description":5},{"type":8,"children":169},[],{"title":5,"searchDepth":27,"depth":27,"links":171},[],{"data":173,"body":175,"excerpt":-1,"toc":202},{"title":5,"description":174},"Web Dashboard",{"type":8,"children":176},[177,184,189,197],{"type":11,"tag":12,"props":178,"children":179},{},[180],{"type":11,"tag":19,"props":181,"children":182},{},[183],{"type":16,"value":174},{"type":11,"tag":12,"props":185,"children":186},{},[187],{"type":16,"value":188},"Utilizza il nostro dashboard per definire i dati e le aree che desideri monitorare. I risultati delle scansioni multiple giornaliere e non invasive vengono visualizzati in dashboard ben strutturati; è inoltre possibile impostare messaggi di avviso automatici e analizzare i dati grezzi. Tieni sempre sotto controllo lo stato delle minacce senza alcuno sforzo di integrazione.",{"type":11,"tag":12,"props":190,"children":191},{},[192],{"type":11,"tag":19,"props":193,"children":194},{},[195],{"type":16,"value":196},"Connessione personalizzata (API)",{"type":11,"tag":12,"props":198,"children":199},{},[200],{"type":16,"value":201},"Automatizza il monitoraggio continuo dei dati personali dei tuoi dipendenti e clienti su darknet, deep web e Internet con la nostra API. Per un'integrazione personalizzata nella tua infrastruttura di sistemi preesistente, ti forniamo un'API completamente documentata e ti supportiamo durante l'implementazione.",{"title":5,"searchDepth":27,"depth":27,"links":203},[],{"data":205,"body":207,"excerpt":-1,"toc":219},{"title":5,"description":206},"Omniac monitora tutti i domini della vostra azienda e dei vostri partner.",{"type":8,"children":208},[209],{"type":11,"tag":12,"props":210,"children":211},{},[212,214],{"type":16,"value":213},"Omniac monitora ",{"type":11,"tag":19,"props":215,"children":216},{},[217],{"type":16,"value":218},"tutti i domini della vostra azienda e dei vostri partner.",{"title":5,"searchDepth":27,"depth":27,"links":220},[],{"data":222,"body":224,"excerpt":-1,"toc":238},{"title":5,"description":223},"Il web dashboard consente di tenere sempre sotto controllo lo stato delle minacce.",{"type":8,"children":225},[226],{"type":11,"tag":12,"props":227,"children":228},{},[229,231,236],{"type":16,"value":230},"Il ",{"type":11,"tag":19,"props":232,"children":233},{},[234],{"type":16,"value":235},"web dashboard",{"type":16,"value":237}," consente di tenere sempre sotto controllo lo stato delle minacce.",{"title":5,"searchDepth":27,"depth":27,"links":239},[],{"data":241,"body":243,"excerpt":-1,"toc":262},{"title":5,"description":242},"I vostri dati. La nostra responsabilità.",{"type":8,"children":244},[245],{"type":11,"tag":12,"props":246,"children":247},{},[248,253,255,260],{"type":11,"tag":19,"props":249,"children":250},{},[251],{"type":16,"value":252},"I vostri",{"type":16,"value":254}," dati. ",{"type":11,"tag":19,"props":256,"children":257},{},[258],{"type":16,"value":259},"La nostra",{"type":16,"value":261}," responsabilità.",{"title":5,"searchDepth":27,"depth":27,"links":263},[],{"data":265,"body":267,"excerpt":-1,"toc":278},{"title":5,"description":266},"Rispettiamo pienamente i requisiti del Regolamento generale europeo sulla protezione dei dati (GDPR) e non abbiamo accesso ai tuoi dati inseriti o trasmessi.",{"type":8,"children":268},[269,273],{"type":11,"tag":12,"props":270,"children":271},{},[272],{"type":16,"value":266},{"type":11,"tag":12,"props":274,"children":275},{},[276],{"type":16,"value":277},"Nell'app omniac, i dati vengono sottoposti a hashing, mascheratura e criptazione sia in fase di trasmissione sia di memorizzazione. Il nostro sviluppo e l’hosting avvengono sulla cloud sicura STACKIT con sede in Germania.",{"title":5,"searchDepth":27,"depth":27,"links":279},[],{"data":281,"body":283,"excerpt":-1,"toc":295},{"title":5,"description":282},"Sei pronto per omniac Cyber Intelligence?",{"type":8,"children":284},[285],{"type":11,"tag":12,"props":286,"children":287},{},[288,290],{"type":16,"value":289},"Sei pronto per ",{"type":11,"tag":19,"props":291,"children":292},{},[293],{"type":16,"value":294},"omniac Cyber Intelligence?",{"title":5,"searchDepth":27,"depth":27,"links":296},[],{"data":298,"body":300,"excerpt":-1,"toc":319},{"title":5,"description":299},"Scopri il furto di dati. Previeni le frodi. Rafforza la fiducia.",{"type":8,"children":301},[302,309,314],{"type":11,"tag":12,"props":303,"children":304},{},[305],{"type":11,"tag":19,"props":306,"children":307},{},[308],{"type":16,"value":299},{"type":11,"tag":12,"props":310,"children":311},{},[312],{"type":16,"value":313},"Contattaci per avere informazioni dettagliate sui nostri servizi, sulle possibilità di integrazione e sui prezzi.\nSaremo lieti di discutere con te le opzioni.",{"type":11,"tag":12,"props":315,"children":316},{},[317],{"type":16,"value":318},"Inviaci una e-mail a:",{"title":5,"searchDepth":27,"depth":27,"links":320},[],1773847168413]