Come funziona
1
Configurare
2
Raccogliere
3
Analizzare
4
Mitigare
1
Configurare
Configurare
Identificare gli asset chiave
![ds1 ds1](https://cybersel.eu/wp-content/uploads/elementor/thumbs/ds1-qmr1bj7wki5lap8svmpqauik61cno5a5l9pn12rwkm.jpeg)
2
Raccogliere
Collezionare
Cerca segni di esposizione ai rischi
![ds2 ds2](https://cybersel.eu/wp-content/uploads/elementor/thumbs/ds2-qmr1bj7wki5lap8svmpqauik61cno5a5l9pn12rwkm.jpeg)
3
Analizzare
Analizzare
Identificazione dei rischi
![ds3 ds3](https://cybersel.eu/wp-content/uploads/elementor/thumbs/ds3-qmr1bj7wki5lap8svmpqauik61cno5a5l9pn12rwkm.jpeg)
4
Mitigare
Mitigare
Agire e proteggere
![ds4 ds4](https://cybersel.eu/wp-content/uploads/elementor/thumbs/ds4-qmr1bj7wki5lap8svmpqauik61cno5a5l9pn12rwkm.jpeg)