{"id":2973,"date":"2015-11-25T22:05:02","date_gmt":"2015-11-25T21:05:02","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=2973"},"modified":"2016-03-02T19:23:32","modified_gmt":"2016-03-02T18:23:32","slug":"le-societa-sanno-gestire-i-cyber-attacchi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi","title":{"rendered":"Le societ\u00e0 sanno gestire i cyber attacchi?"},"content":{"rendered":"<p><em>A cura di Ivan Straniero, Territory Manager SEE Europe, Arbor Networks<\/em><\/p>\n<p>La complessit\u00e0 dei cyberattacchi continua ad aumentare, cos\u00ec come le capacit\u00e0 dei malintenzionati che ne sono responsabili: dunque \u00e8 tempo che le aziende riprendano in considerazione le strategie di sicurezza legate alla disponibilit\u00e0 dei servizi. Le aziende tendono a concentrarsi parecchio sulla riservatezza e sull&#8217;integrit\u00e0 dei loro dati e processi di business investendo di conseguenza in infrastrutture ridondanti e pianificazione per il ripristino da disastri. Spesso tuttavia viene tralasciato l&#8217;elemento pi\u00f9 evidente: la minaccia primaria alla disponibilit\u00e0 dei servizi, ovvero gli attacchi DDoS (Distributed Denial of Service).<\/p>\n<p>Secondo l&#8217;ultima edizione dello studio Worldwide Infrastructure Security Report (WISR) pubblicato da Arbor Networks, gli attacchi DDoS stanno continuando a crescere di dimensioni, complessit\u00e0 e frequenza: durante lo scorso anno, quasi met\u00e0 delle aziende ha sub\u00ecto un attacco DDoS. Con il settore dei servizi finanziari in cima alla classifica dei primi cinque comparti di attivit\u00e0 pi\u00f9 frequentemente colpiti, gli attacchi DDoS rappresentano un significativo rischio di business. Quel che sorprende \u00e8 considerare tutto questo alla luce di una recente ricerca condotta da Ponemon Institute secondo la quale solo il 48% degli operatori di servizi finanziari si reputerebbe dotato di soluzioni capaci di contenere la <a href=\"http:\/\/www.bitmat.it\/blog\/news\/49606\/attacchi-ddos-una-minaccia-sempre-piu-persistente\">minaccia DDoS<\/a>.<\/p>\n<p>Secondo Market Watch, le societ\u00e0 finanziarie devono affrontare minacce da parte di hacker che hanno ben compreso come molti servizi online offerti dalla comunit\u00e0 finanziaria siano una parte assolutamente vitale dell&#8217;economia. Portali per online banking, interfacce di compensazione, applicazioni di trading sono tutte componenti essenziali e in alcuni casi chi attacca ricatta le proprie vittime minacciando di mandare offline questi servizi. Chi sferra tali minacce sa bene che gli attacchi DDoS possono essere dirompenti e danneggiare un brand &#8211; un buon esempio ne \u00e8 il recente attacco che ha colpito Natwest &#8211; e gli attacchi stessi possono essere lanciati facilmente risultando accessibili a chiunque disponga di un minimo di motivazione.<\/p>\n<p>E le motivazioni che si possono trovare dietro un attacco DDoS sono oggi numerose: l&#8217;estorsione come abbiamo visto pu\u00f2 essere una, ma non dimentichiamoci l&#8217;hacktivismo ideologico o geopolitico n\u00e9 il crescente problema degli attacchi DDoS usati come cortina fumogena per nascondere altre attivit\u00e0 cybercriminali. In crescita \u00e8 anche la tendenza ad usare attacchi DDoS come distrazione nel corso di infiltrazioni di malware o esfiltrazioni di dati: un esempio a riguardo sembra essere quel che \u00e8 capitato recentemente a Carphone Warehouse.<\/p>\n<p>Considerato quanto detto finora, \u00e8 importante affrontare un attacco DDoS nel modo pi\u00f9 \u201crazionalizzato\u201d possibile dal punto di vista operativo. Da questo flagello \u00e8 possibile difendersi e, con i servizi, le soluzioni e i processi appropriati, anche in modo economico senza mettere a repentaglio altri aspetti della sicurezza.<\/p>\n<p>Per assicurare la protezione dalle minacce DDoS, le aziende hanno bisogno di una difesa multistrato. Le soluzioni che sfruttano una componente per il perimetro della rete integrata con un servizio di protezione DDoS basato su cloud sono considerate generalmente quelle che offrono la protezione migliore. La componente perimetrale pu\u00f2 occuparsi sia degli attacchi invisibili pi\u00f9 sofisticati, sia degli attacchi volumetrici pi\u00f9 piccoli &#8211; il che significa protezione proattiva, nessuna interruzione operativa e nessun bisogno di dirottare il traffico verso un servizio cloud. Nel caso di attacchi di magnitudine superiore, invece, il dispositivo perimetrale o il cliente possono ricorrere al servizio cloud, a volte automaticamente, cos\u00ec da reinstradare e ripulire il traffico per mantenere la disponibilit\u00e0 e ridurre il rischio di costosi fermi operativi.<\/p>\n<p>Oltre a utilizzare i giusti servizi e le giuste soluzioni, le aziende dovrebbero anche accertarsi di disporre di un piano adatto ad affrontare un attacco DDoS. Idealmente, questo piano dovrebbe essere documentato e oggetto di regolari esercitazioni affinch\u00e9 tutte le persone coinvolte nella comunicazione, nelle attivit\u00e0 e nell&#8217;escalation di un attacco siano pratiche delle procedure necessarie. Questo pu\u00f2 ridurre lo stress in caso di attacco effettivo ed assicurare i migliori risultati.<\/p>\n<p>Per molte societ\u00e0 del settore finanziario gli attacchi DDoS sono oggi una realt\u00e0 frequente, e la preparazione una necessit\u00e0. Se finora avete avuto la fortuna di non essere stati ancora bersaglio di un attacco, si tratta molto probabilmente di definire &#8216;quando&#8217; piuttosto che &#8216;se&#8217; questo potr\u00e0 accadere in futuro.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non \u00e8 pi\u00f9 una questione di \u201cse\u201d si verr\u00e0 attaccati, ma di \u201cquando\u201d <\/p>\n","protected":false},"author":1,"featured_media":2974,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[4127,4125,4089,4023],"class_list":{"0":"post-2973","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-arbor-networks","10":"tag-cybercrime","11":"tag-ddos","12":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le societ\u00e0 sanno gestire i cyber attacchi? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le societ\u00e0 sanno gestire i cyber attacchi?\" \/>\n<meta property=\"og:description\" content=\"Non \u00e8 pi\u00f9 una questione di \u201cse\u201d si verr\u00e0 attaccati, ma di \u201cquando\u201d\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-25T21:05:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:23:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/hacker.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"557\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Le societ\u00e0 sanno gestire i cyber attacchi?\",\"datePublished\":\"2015-11-25T21:05:02+00:00\",\"dateModified\":\"2016-03-02T18:23:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi\"},\"wordCount\":693,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/hacker.jpg\",\"keywords\":[\"Arbor Networks\",\"cybercrime\",\"DDoS\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi\",\"name\":\"Le societ\u00e0 sanno gestire i cyber attacchi? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/hacker.jpg\",\"datePublished\":\"2015-11-25T21:05:02+00:00\",\"dateModified\":\"2016-03-02T18:23:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/hacker.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/hacker.jpg\",\"width\":900,\"height\":557},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/2973\\\/le-societa-sanno-gestire-i-cyber-attacchi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le societ\u00e0 sanno gestire i cyber attacchi?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le societ\u00e0 sanno gestire i cyber attacchi? - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi","og_locale":"it_IT","og_type":"article","og_title":"Le societ\u00e0 sanno gestire i cyber attacchi?","og_description":"Non \u00e8 pi\u00f9 una questione di \u201cse\u201d si verr\u00e0 attaccati, ma di \u201cquando\u201d","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2015-11-25T21:05:02+00:00","article_modified_time":"2016-03-02T18:23:32+00:00","og_image":[{"width":900,"height":557,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/hacker.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Le societ\u00e0 sanno gestire i cyber attacchi?","datePublished":"2015-11-25T21:05:02+00:00","dateModified":"2016-03-02T18:23:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi"},"wordCount":693,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/hacker.jpg","keywords":["Arbor Networks","cybercrime","DDoS","sicurezza"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi","name":"Le societ\u00e0 sanno gestire i cyber attacchi? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/hacker.jpg","datePublished":"2015-11-25T21:05:02+00:00","dateModified":"2016-03-02T18:23:32+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/hacker.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/hacker.jpg","width":900,"height":557},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/2973\/le-societa-sanno-gestire-i-cyber-attacchi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Le societ\u00e0 sanno gestire i cyber attacchi?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=2973"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2973\/revisions"}],"predecessor-version":[{"id":3397,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/2973\/revisions\/3397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/2974"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=2973"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=2973"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=2973"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}