{"id":866,"date":"2025-03-05T12:17:18","date_gmt":"2025-03-05T11:17:18","guid":{"rendered":"https:\/\/www.bitmat.it\/datacenter\/?p=866"},"modified":"2025-03-05T12:17:18","modified_gmt":"2025-03-05T11:17:18","slug":"data-center-superare-le-sfide-della-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity","title":{"rendered":"Data Center: superare le sfide della cybersecurity"},"content":{"rendered":"<p>Con l\u2019avanzare della tecnologia e l\u2019esplosione dell\u2019Intelligenza Artificiale \u00e8 cresciuta l\u2019importanza dei data center e, dalla loro sicurezza, dipende il corretto funzionamento dei dispositivi intelligenti connessi.<\/p>\n<p>In questo articolo, <strong>Michael Dugent, Global IoT Director di <\/strong><a href=\"https:\/\/www.lineaedp.it\/news\/emerson-e-nozomi-rafforzano-lintesa-per-supportare-il-settore-energetico-e-idrico\/\"><strong>Nozomi Networks<\/strong><\/a>, spiega come l\u2019interesse nei confronti dei data center cresce anche dal punto di vista dei cybercriminali e analizza i principali rischi di sicurezza a cui sono esposte queste preziosissime infrastrutture.<\/p>\n<p>Infine scopriremo come \u00e8 possibile proteggere i data center superando le sfide complesse e in continua evoluzione legate alla <a href=\"https:\/\/www.toptrade.it\/rubriche\/tendenze\/cybersecurity-nei-casino-online-italiani-quanto-sono-sicuri-i-tuoi-dati\/\">cybersecurity<\/a>.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Data center come infrastrutture critiche: la sfida della cybersicurezza<\/strong><\/h2>\n<p>Spinti da una sempre pi\u00f9 diffusa migrazione al cloud e dall\u2019esplosione dell\u2019intelligenza artificiale &#8211; che richiede maggiore potenza di calcolo, larghezza di banda e grandi capacit\u00e0 di archiviazione &#8211; i data center stanno acquisendo un ruolo di crescente importanza. Non \u00e8 un caso che diversi governi nazionali abbiano attribuito loro il ruolo di infrastruttura critica per la sicurezza nazionale: lo scorso settembre il Regno Unito si \u00e8 aggiunto a una lista di Paesi che comprendeva gi\u00e0 Stati Uniti e Germania, tra gli altri.<\/p>\n<p>Questa evoluzione rende per\u00f2 i data center obiettivi ambiti e di valore per i criminali informatici meglio attrezzati. Non sono a rischio solo i server e le applicazioni, con il pericolo di furti o richieste di riscatto per riottenere i dati sensibili sottratti, ma anche i dispositivi intelligenti connessi che ne garantiscono il funzionamento, la cui compromissione pu\u00f2 causare interruzioni di servizio significative. Per garantire la resilienza, OT (Operational Technology) e IoT (Internet of Things) devono diventare parte integrante di una strategia olistica di gestione del rischio.<\/p>\n<p>L\u2019infrastruttura cyberfisica, composta da sistemi di raffreddamento, generatori di corrente, sistemi di videosorveglianza e di automazione degli edifici, \u00e8 essenziale per garantire un ambiente di elaborazione e archiviazione ottimale all\u2019interno dei data center. Proprio per questo, la sua protezione \u00e8 cruciale.<\/p>\n<h2><strong>Principali rischi di sicurezza<\/strong><\/h2>\n<p>Anche se possiamo vedere un data center come una sorta di fortezza digitale, progettata per conservare e proteggere informazioni di valore, questa non \u00e8 immune dall\u2019avere i suoi punti deboli. Quali sono i principali rischi per la sicurezza di un data center moderno?<\/p>\n<p>Un primo elemento critico \u00e8 rappresentato dalle applicazioni di gestione dell\u2019infrastruttura, le cosiddette DCIM (Data Center Infrastructure Management). Spesso, queste applicazioni sono connesse a Internet senza disporre di adeguate misure di sicurezza, proprio come una porta lasciata socchiusa. Inoltre, l\u2019utilizzo di prodotti di terze parti per la gestione dei sistemi OT e IoT pu\u00f2 introdurre vulnerabilit\u00e0 nascoste, ampliando la superficie di attacco.<\/p>\n<p>Il sistema di raffreddamento rappresenta un altro aspetto cruciale da considerare: una sua interruzione, causata da un attacco informatico o da un semplice malfunzionamento, pu\u00f2 portare al surriscaldamento e allo spegnimento dei server, con conseguenti interruzioni del servizio.<\/p>\n<p>Anche dispositivi a prima vista innocui, come telecamere di videosorveglianza e sensori di temperatura, possono rappresentare un rischio. Come parte integrante dei sistemi OT e IoT, spesso utilizzano sistemi operativi semplificati e dispongono di una protezione minima in termini di crittografia e autenticazione. Per un criminale informatico, sono delle piccole brecce nelle mura della \u201cfortezza\u201d, facili da sfruttare per accedere ai sistemi critici.<\/p>\n<p>Infine, l\u2019utilizzo di numerosi prodotti di fornitori terzi aggiunge un ulteriore livello di complessit\u00e0. Innanzitutto, la loro sicurezza non ricade direttamente sotto il nostro controllo, aspetto a cui si aggiunge il problema dell\u2019accesso di tecnici esterni, che spesso necessitano di credenziali per intervenire sui sistemi: se queste non vengono gestite in modo sicuro, diventano un facile punto di accesso per i malintenzionati. \u00c8 come dare le chiavi della \u201cfortezza\u201d a persone di cui non conosciamo appieno affidabilit\u00e0 e professionalit\u00e0.<\/p>\n<h2><strong>Come operare per proteggere efficacemente i data center?<\/strong><\/h2>\n<p>Non basta pi\u00f9 affidarsi a soluzioni tradizionali: la crescente complessit\u00e0 di queste infrastrutture richiede un approccio multidimensionale, che non pu\u00f2 prescindere da una visione chiara di cosa si trova all\u2019interno del proprio data center, un inventario dettagliato e costantemente aggiornato di ogni dispositivo, dai server ai sensori di temperatura, con una mappa precisa delle connessioni e dei flussi di dati. Nell\u2019attuale processo di digitalizzazione, questo si traduce nell\u2019automatizzazione dell\u2019inventario delle risorse e nella visualizzazione dei modelli di traffico, ottenendo cos\u00ec informazioni cruciali sul livello di rischio di ogni componente OT e IoT.<\/p>\n<p>Oltre a sapere cosa c\u2019\u00e8, bisogna anche capire come muoversi. Un sistema di monitoraggio deve essere in grado di rilevare non solo attacchi informatici, ma anche anomalie operative, come i segnali di un guasto imminente a un dispositivo di raffreddamento o un\u2019instabilit\u00e0 della rete. Intervenire tempestivamente, prima che questi problemi si trasformino in danni seri, \u00e8 fondamentale. Per farlo, servono informazioni chiare e fruibili, procedure predefinite per la gestione delle emergenze e strumenti forensi per investigare le cause degli incidenti.<\/p>\n<p>In un ambiente cos\u00ec complesso, \u00e8 essenziale dare priorit\u00e0 ai rischi pi\u00f9 critici, senza disperdere le proprie risorse ed energie: bisogna concentrarsi sulle vulnerabilit\u00e0 pi\u00f9 significative e risolverle rapidamente. Infine, la protezione deve estendersi a tutta l\u2019infrastruttura, dai grandi data center hyperscale ai siti pi\u00f9 piccoli e distribuiti. Una piattaforma centralizzata nel cloud, che raccolga dati, analizzi le informazioni e generi report, permette di avere il controllo completo della situazione, ovunque ci si trovi.<\/p>\n<h2><strong>Una sfida in continua evoluzione<\/strong><\/h2>\n<p>La sicurezza dei data center \u00e8 una sfida complessa e in continua evoluzione. L\u2019aumento della connettivit\u00e0 e la crescente dipendenza da tecnologie OT e IoT, pur offrendo notevoli vantaggi operativi, amplificano le vulnerabilit\u00e0. Adottare un approccio proattivo alla sicurezza, che integri la visibilit\u00e0 completa delle risorse, il monitoraggio continuo e la capacit\u00e0 di risposta rapida agli incidenti, \u00e8 fondamentale per garantire la resilienza e la continuit\u00e0 operativa dei data center nell\u2019era digitale. Investire in soluzioni di sicurezza solide e scalabili non \u00e8 pi\u00f9 un\u2019opzione, ma una necessit\u00e0 per proteggere le infrastrutture critiche e i dati preziosi che alimentano l\u2019economia moderna.<\/p>\n<p><em>di <strong>Michael Dugent, Global IoT Director, Nozomi Networks<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nell\u2019articolo di Michael Dugent di Nozomi Networks scopriamo i principali rischi di sicurezza dei data center moderni e gli approcci da adottare per eluderli<\/p>\n","protected":false},"author":1,"featured_media":868,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[2],"tags":[238,7,239],"class_list":{"0":"post-866","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-cybersecurity","9":"tag-data-center","10":"tag-nozomi-networks"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Data Center: superare le sfide della cybersecurity - Data Center e Cablaggio Strutturato<\/title>\n<meta name=\"description\" content=\"Nell\u2019articolo di Michael Dugent di Nozomi Networks scopriamo i principali rischi di sicurezza dei data center moderni e gli approcci da adottare per eluderli\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data Center: superare le sfide della cybersecurity\" \/>\n<meta property=\"og:description\" content=\"Nell\u2019articolo di Michael Dugent di Nozomi Networks scopriamo i principali rischi di sicurezza dei data center moderni e gli approcci da adottare per eluderli\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity\" \/>\n<meta property=\"og:site_name\" content=\"Data Center e Cablaggio Strutturato\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-05T11:17:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/datacenter\/files\/2025\/03\/Screenshot-2025-03-05-alle-12.16.40.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1374\" \/>\n\t<meta property=\"og:image:height\" content=\"1268\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Data Center: superare le sfide della cybersecurity\",\"datePublished\":\"2025-03-05T11:17:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity\"},\"wordCount\":982,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2025\\\/03\\\/Screenshot-2025-03-05-alle-12.16.40.png\",\"keywords\":[\"cybersecurity\",\"Data Center\",\"Nozomi Networks\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity\",\"name\":\"Data Center: superare le sfide della cybersecurity - Data Center e Cablaggio Strutturato\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2025\\\/03\\\/Screenshot-2025-03-05-alle-12.16.40.png\",\"datePublished\":\"2025-03-05T11:17:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Nell\u2019articolo di Michael Dugent di Nozomi Networks scopriamo i principali rischi di sicurezza dei data center moderni e gli approcci da adottare per eluderli\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2025\\\/03\\\/Screenshot-2025-03-05-alle-12.16.40.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/files\\\/2025\\\/03\\\/Screenshot-2025-03-05-alle-12.16.40.png\",\"width\":1374,\"height\":1268,\"caption\":\"Michael Dugent, Global IoT Director di Nozomi Networks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/866\\\/data-center-superare-le-sfide-della-cybersecurity#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data Center: superare le sfide della cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/\",\"name\":\"Data Center e Cablaggio Strutturato\",\"description\":\"Notizie e aggiornamenti su Data Center e Cablaggio Strutturato\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/datacenter\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Data Center: superare le sfide della cybersecurity - Data Center e Cablaggio Strutturato","description":"Nell\u2019articolo di Michael Dugent di Nozomi Networks scopriamo i principali rischi di sicurezza dei data center moderni e gli approcci da adottare per eluderli","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity","og_locale":"it_IT","og_type":"article","og_title":"Data Center: superare le sfide della cybersecurity","og_description":"Nell\u2019articolo di Michael Dugent di Nozomi Networks scopriamo i principali rischi di sicurezza dei data center moderni e gli approcci da adottare per eluderli","og_url":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity","og_site_name":"Data Center e Cablaggio Strutturato","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-03-05T11:17:18+00:00","og_image":[{"width":1374,"height":1268,"url":"https:\/\/www.bitmat.it\/datacenter\/files\/2025\/03\/Screenshot-2025-03-05-alle-12.16.40.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Data Center: superare le sfide della cybersecurity","datePublished":"2025-03-05T11:17:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity"},"wordCount":982,"image":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2025\/03\/Screenshot-2025-03-05-alle-12.16.40.png","keywords":["cybersecurity","Data Center","Nozomi Networks"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity","url":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity","name":"Data Center: superare le sfide della cybersecurity - Data Center e Cablaggio Strutturato","isPartOf":{"@id":"https:\/\/www.bitmat.it\/datacenter\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2025\/03\/Screenshot-2025-03-05-alle-12.16.40.png","datePublished":"2025-03-05T11:17:18+00:00","author":{"@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Nell\u2019articolo di Michael Dugent di Nozomi Networks scopriamo i principali rischi di sicurezza dei data center moderni e gli approcci da adottare per eluderli","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity#primaryimage","url":"https:\/\/www.bitmat.it\/datacenter\/files\/2025\/03\/Screenshot-2025-03-05-alle-12.16.40.png","contentUrl":"https:\/\/www.bitmat.it\/datacenter\/files\/2025\/03\/Screenshot-2025-03-05-alle-12.16.40.png","width":1374,"height":1268,"caption":"Michael Dugent, Global IoT Director di Nozomi Networks"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/datacenter\/news\/866\/data-center-superare-le-sfide-della-cybersecurity#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/datacenter\/"},{"@type":"ListItem","position":2,"name":"Data Center: superare le sfide della cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/datacenter\/#website","url":"https:\/\/www.bitmat.it\/datacenter\/","name":"Data Center e Cablaggio Strutturato","description":"Notizie e aggiornamenti su Data Center e Cablaggio Strutturato","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/datacenter\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/datacenter\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/datacenter\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/comments?post=866"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/866\/revisions"}],"predecessor-version":[{"id":869,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/posts\/866\/revisions\/869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/media\/868"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/media?parent=866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/categories?post=866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/datacenter\/wp-json\/wp\/v2\/tags?post=866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}