{"id":2932,"date":"2015-11-22T18:01:21","date_gmt":"2015-11-22T17:01:21","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=2932"},"modified":"2016-03-02T19:24:43","modified_gmt":"2016-03-02T18:24:43","slug":"sicurezza-it-quale-lo-scenario","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario","title":{"rendered":"Sicurezza It: quale lo scenario?"},"content":{"rendered":"<p>[section_title title=Sicurezza It: quale lo scenario? &#8211; Parte 1]<\/p>\n<p>A cura di <strong>Laura Del Rosario<\/strong><\/p>\n<p>La <a href=\"http:\/\/www.toptrade.it\/news\/43122\/non-solo-security-telecamere-fullhd-a-supporto-della-ricerca-scientifica\/\" target=\"_blank\">sicurezza aziendale<\/a> non \u00e8 pi\u00f9 un problema meramente tecnologico perch\u00e9 oggi fa riferimento a un vero e proprio approccio anche a livello organizzativo che comprende vari aspetti e che innanzitutto deve tenere conto di altre due priorit\u00e0 dei dipartimenti It ovvero la necessit\u00e0 di garantire l\u2019efficienza economica del team e quella di assicurare performance in termini di servizio per portare avanti l\u2019operativit\u00e0 aziendale. Il CSO (Chief Security Officer) deve quindi essere una figura preparata e formata, consapevole, che sappia comunicare con gli altri team aziendali ma che soprattutto sviluppi una serie di skills e abilit\u00e0 non pi\u00f9 legate solo alle minacce tradizionali, perch\u00e9 lo scenario tecnologico \u00e8 attualmente in fermento e le tecniche d\u2019attacco diventano sempre pi\u00f9 sofisticate, cos\u00ec come crescono il numero e le dimensioni degli attacchi.<\/p>\n<p><em>\u201cLa sicurezza assume un ruolo fondamentale perch\u00e9 grazie a una connettivit\u00e0 sempre pi\u00f9 diffusa e obiqua, all\u2019esplosione dell\u2019IoT, alla mediatizzazione della Business Life e al processo di Digital Trasformation in atto \u00e8 diventata un fattore che \u00e8 sempre pi\u00f9 importante nell\u2019abilitazione del business\u201d<\/em> spiega <strong>Giancarlo Vercellino<\/strong>, Research &amp; Consulting Manager di IDC Italia, che all\u2019edizione 2015 del <strong>Security Summit<\/strong> di <a href=\"http:\/\/www.checkpoint.com\/\" target=\"_blank\">Check Point Technologies<\/a> ha presentato i risultati di una ricerca svolta dalle due organizzazioni su circa 1.500 It Manager a livello europeo. Quello che ne esce \u00e8 anche uno spaccato dello scenario italiano relativo alla tematica security che parte dal semplice dato di fatto che <strong>il mondo sta diventando sempre pi\u00f9 complesso e pericoloso<\/strong>.<\/p>\n<p>Negli ultimi dieci anni sono infatti cresciuti i casi di data breach sia a livello di records compromessi sia a livello di numero degli attacchi, con un 70% di casi che si possono catalogare come attivit\u00e0 di hacking classico, mentre c\u2019\u00e8 comunque un 15% di casi eclatanti che sono molto difficili da controllare \u2013 si pensi al caso Edward Snowden.<br \/>\nIl 44% dei dati rubati nei 170 data breach presi in considerazione riguardano carte di credito o conti correnti, ma un 50% \u00e8 invece relativo ai<strong> dati personali<\/strong>, a conferma di quanto queste informazioni, spesso sottovalutate, possano essere appetibili per i criminali informatici.<\/p>\n<p>I protagonisti della scena cyber sono enti governativi come l\u2019<a href=\"http:\/\/www.lineaedp.it\/news\/21220\/spionaggio-la-nsa-ha-violato-gli-accordi\/\" target=\"_blank\">NSA<\/a> o gruppi importanti di hacker che agiscono per conto dei governi \u2013 si pensi al caso della Cina -, entrambi con l\u2019obiettivo di svolgere attivit\u00e0 di <strong>spionaggio<\/strong>; ma anche gli attivisti di <strong><a href=\"http:\/\/www.bitmat.it\/blog\/news\/50028\/anonymous-dichiara-guerra-allisis\" target=\"_blank\">Anonymous<\/a> <\/strong>e altre organizzazioni simili, schegge impazzite del sistema che colpiscono autonomamente per gestire l\u2019influenza a livello nazionale e internazionale.<br \/>\nA fianco di questo gruppo di attori ve ne sono poi altri pi\u00f9 \u201cprosaici\u201d che comprendono il semplice<strong> cybercrime<\/strong>, le attivit\u00e0 di spionaggio industriale, i produttori di malware e toolkit per bucare i sistemi, e anche persone comuni, i cosiddetti <strong>\u201cinsider\u201d<\/strong> che passando inosservati possono rappresentare invece una vera e propria minaccia per le organizzazioni nelle quali operano.<br \/>\nTra questi due gruppi esiste un rapporto di scambio perch\u00e9 agenzie governative e cyber attivisti stanno sviluppando metodi di cui poi si appropriano i soggetti del secondo insieme.<\/p>\n<p>Prosegui la lettura alla pagina seguente<\/p>\n<p><!--nextpage-->[section_title title=Sicurezza It: quale lo scenario? &#8211; Parte 2]<\/p>\n<p>In<strong> Italia<\/strong> il mercato della sicurezza assume delle peculiarit\u00e0 del tutto nazionali. Le aziende si dicono pronte ad effettuare investimenti pari al <strong>5%<\/strong> del loro budget It nell\u2019ambito security, una<strong> cifra<\/strong> che per\u00f2 si rivela<strong> ancora insufficiente<\/strong> per fronteggiare il panorama delle minacce cui siamo esposti. A mancare forse \u00e8 anche una comprensione reale dei rischi che si corrono, una sorta di consapevolezza che dovrebbe invece guidare verso una nuova era della sicurezza. Le aziende sono convinte di dormire su sette cuscini semplicemente perch\u00e9 affermano di essere compliant e certificate sia a livello nazionale che internazionale, e sostengono di non possedere asset di valore, insieme al fatto che il rischio di essere attaccati \u00e8 percepito come una possibilit\u00e0 piuttosto remota. Emerge quindi un sostanziale <strong>atteggiamento di sottovalutazione del rischio<\/strong> che \u00e8 piuttosto pericoloso perch\u00e9 al contrario il responsabile della sicurezza It aziendale deve essere consapevole dell\u2019entit\u00e0 del pericolo e deve essere messo nella condizione di gestirlo al meglio.<\/p>\n<p>Dalla ricerca emerge anche che le minacce viste come pi\u00f9 rischiose sono quelle di <strong>concezione tradizionale<\/strong>, come i malware \u201cdocumentati\u201d, mentre gli attacchi zero-day anche se sono conosciuti sono percepiti come un rischio meno stringente, tendenza che sottolinea ancora una volta come nelle aziende italiane<strong> non ci sia una corretta valutazione del rischio<\/strong>.<\/p>\n<p>La sicurezza It resta comunque centrale per gli It Manager, anche se nelle aziende che hanno dai 250 ai 1.500 addetti questa necessit\u00e0 concorre fortemente con quella di garantire un business agile e l\u2019operativit\u00e0 sul mercato.<\/p>\n<p>Le <strong>difficolt\u00e0 pi\u00f9 importanti che rivelano di dover affrontare i capi dei dipartimenti It<\/strong> sono strettamente correlate alle dimensioni dell\u2019organizzazione: mentre le aziende che hanno meno di 250 dipendenti lamentano carenza di risorse finanziarie, quelle pi\u00f9 grandi, dai 250 ai 500 addetti, individuano il problema nella definizione del ROI per questo tipo di attivit\u00e0. Ancora: le aziende con addetti che vanno dai 500 ai 1.000 sottolineano invece che il problema consiste nella carenza di competenze sofisticate per garantire una sicurezza complessa. Infine, le aziende con pi\u00f9 di 1.000 dipendenti si trovano in una situazione completamente caotica: trovandosi travolte da regolamenti pressanti e attacchi stringenti non hanno il tempo di fermarsi a chiedersi come affrontare il problema al meglio.<\/p>\n<p>Un altro tema emerso dalla survey \u00e8 quello delle <strong>motivazioni<\/strong> che stanno alla base degli investimenti in sicurezza. Il messaggio chiave, in questo caso, \u00e8 <strong>\u201cback to basic\u201d<\/strong> perch\u00e9 visto che la sicurezza viene vista come un obiettivo irrealizzabile bisogna almeno farsi trovare pronti con un piano B che garantisca la tenuta dell\u2019operativit\u00e0 aziendale. Si investe, dunque, innanzitutto per tutelare la continuit\u00e0 del business, ma anche per evitare un danno al brand e soprattutto i costi per le azioni di recupero dei sistemi nel caso in cui questi venissero compromessi.<\/p>\n<p>Quello che \u00e8 chiaro \u00e8 che <strong>manca ancora una visione strategica a lungo termine<\/strong> e per questo bisogna lavorare molto soprattutto in termini di cultura: gli It Manager di fronte a certe tipologie di rischi non hanno ancora sviluppato delle risposte chiare e vanno perci\u00f2 tenuti per mano alla ricerca dei giusti strumenti per rispondere alle minacce pi\u00f9 avanzate.<br \/>\nUn primo segnale incoraggiante arriva dal fatto che per il 2015 il 16% del campione intervistato conta di<strong> espandere<\/strong> di una o due cifre <strong>il budget It<\/strong>, anche se il 30% dichiara di mantenere un budget stabile rispetto al passato. Ci sono poi ovviamente i Big Spender che investono pi\u00f9 della media: un segno positivo che conferma che la sicurezza non \u00e8 vista pi\u00f9 solo come un problema tecnico ma come un fattore abilitante di altri progetti di business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da una indagine realizzata da IDC e Check Point Software Technologies emergono le linee per tracciare il quadro del panorama italiano della security<\/p>\n","protected":false},"author":132118,"featured_media":2933,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9,1],"tags":[4145,4146,4147,4148,4065,4023,4149,4150],"class_list":{"0":"post-2932","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche","8":"category-speciale-sicurezza","9":"tag-check-point-security-summit-2015","10":"tag-check-point-software-technologies","11":"tag-cyber-attacco","12":"tag-cyber-crime","13":"tag-idc","14":"tag-sicurezza","15":"tag-sicurezza-it","16":"tag-survey"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza It: quale lo scenario? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario\" \/>\n<link rel=\"next\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario\/2\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza It: quale lo scenario?\" \/>\n<meta property=\"og:description\" content=\"Da una indagine realizzata da IDC e Check Point Software Technologies emergono le linee per tracciare il quadro del panorama italiano della security\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-22T17:01:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:24:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"618\" \/>\n\t<meta property=\"og:image:height\" content=\"348\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario\"},\"author\":{\"name\":\"Redazione\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"headline\":\"Sicurezza It: quale lo scenario?\",\"datePublished\":\"2015-11-22T17:01:21+00:00\",\"dateModified\":\"2016-03-02T18:24:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario\"},\"wordCount\":1104,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"keywords\":[\"Check Point Security Summit 2015\",\"Check Point Software Technologies\",\"cyber attacco\",\"cyber crime\",\"IDC\",\"sicurezza\",\"Sicurezza It\",\"survey\"],\"articleSection\":[\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario\",\"name\":\"Sicurezza It: quale lo scenario? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"datePublished\":\"2015-11-22T17:01:21+00:00\",\"dateModified\":\"2016-03-02T18:24:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2932\\\/sicurezza-it-quale-lo-scenario#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicurezza.jpg\",\"width\":618,\"height\":348,\"caption\":\"sicurezza\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/2d59df5252c3d0da45e48f824a82c990\",\"name\":\"Redazione\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g\",\"caption\":\"Redazione\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/beppiniello\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza It: quale lo scenario? - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario","next":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario\/2","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza It: quale lo scenario?","og_description":"Da una indagine realizzata da IDC e Check Point Software Technologies emergono le linee per tracciare il quadro del panorama italiano della security","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2015-11-22T17:01:21+00:00","article_modified_time":"2016-03-02T18:24:43+00:00","og_image":[{"width":618,"height":348,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario"},"author":{"name":"Redazione","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"headline":"Sicurezza It: quale lo scenario?","datePublished":"2015-11-22T17:01:21+00:00","dateModified":"2016-03-02T18:24:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario"},"wordCount":1104,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","keywords":["Check Point Security Summit 2015","Check Point Software Technologies","cyber attacco","cyber crime","IDC","sicurezza","Sicurezza It","survey"],"articleSection":["Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario","name":"Sicurezza It: quale lo scenario? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","datePublished":"2015-11-22T17:01:21+00:00","dateModified":"2016-03-02T18:24:43+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2932\/sicurezza-it-quale-lo-scenario#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicurezza.jpg","width":618,"height":348,"caption":"sicurezza"},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/2d59df5252c3d0da45e48f824a82c990","name":"Redazione","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c04986d2125cba68494665262c324d8d6cf73eb377930806f9c39670165007e8?s=96&d=mm&r=g","caption":"Redazione"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/beppiniello"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/132118"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=2932"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2932\/revisions"}],"predecessor-version":[{"id":3407,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2932\/revisions\/3407"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2933"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=2932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=2932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=2932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}