{"id":3008,"date":"2015-11-26T16:54:25","date_gmt":"2015-11-26T15:54:25","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3008"},"modified":"2016-03-02T18:52:47","modified_gmt":"2016-03-02T17:52:47","slug":"la-sicurezza-alla-base-dellindustry-4-0","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0","title":{"rendered":"La sicurezza alla base dell&#8217;Industry 4.0"},"content":{"rendered":"<p>L&#8217;integrazione tra i processi di automazione industriale e le tecnologie Ict potrebbe essere frenata dalle problematiche di sicurezza. Questo perch\u00e9 con l&#8217;apertura di reti e protocolli, i cyber-criminali hanno trovato una nuova opportunit\u00e0 di guadagno, in un settore in cui la cultura della Security non \u00e8 ancora radicata.<\/p>\n<p>Eppure, come \u00e8 emerso dall&#8217;annuale Rapporto Clusit sulla sicurezza Ict, gli attacchi informatici, a tutti i livelli, sono sempre pi\u00f9 numerosi ma, soprattutto, sempre pi\u00f9 pericolosi, come si legge nel documento: \u201cNon \u00e8 pi\u00f9 possibile utilizzare strumenti informatici senza, per questo stesso fatto, essere costantemente sotto attacco\u201d.<\/p>\n<p>Questo perch\u00e9 i cyber-criminali, indipendentemente dalla loro natura e dai loro scopi, sono attratti da sostanziosi guadagni e appaiono in continuo aumentato, oltre che sempre pi\u00f9 organizzati. Sfruttano, inoltre, strumenti totalmente automatizzati, in grado di colpire milioni di sistemi in poche ore, indipendentemente dalla posizione geografica.<\/p>\n<p>Una situazione, si legge nel rapporto, aggravata dai possibili effetti sistemici: \u201cDa un lato sofisticate tecniche di attacco sviluppate da team governativi (anche queste poi \u201criciclate\u201d dall\u2019underground criminale, come nel caso del malware Gyges) sono gi\u00e0 usate su larga scala da un certo numero di nazioni con finalit\u00e0 di spionaggio e di infiltrazione dei sistemi altrui, allo scopo di fare \u201cpressione\u201d sui bersagli e\/o di poterli danneggiare o disattivare, e dall\u2019altro strumenti analoghi stanno entrando nella disponibilit\u00e0 di organizzazioni terroristiche, che si approvvigionano di tramite gruppi cyber criminali\u201d.<\/p>\n<p>Le possibili conseguenze di questa selvaggia corsa ai cyber-armamenti (ambito non normato a livello internazionale) sono devastanti, sia perch\u00e9 potrebbero essere prese di mitra le infrastrutture critiche, sia \u201cperch\u00e9 crescono i servizi erogati da aziende private e da pubbliche amministrazioni che, se resi indisponibili a seguito di un attacco, creerebbero enormi disagi alla popolazione e, in certi scenari, anche perdite di vite umane\u201d.<\/p>\n<p>Problematiche da non rimandare<\/p>\n<p>Un tema che non poteva mancare nel corso della tavola rotonda \u201cAutomazione 4.0: il futuro \u00e8 gi\u00e0 qui?\u201d, organizzato da Anie Automazione. Questo anche in considerazione del fatto che da una ricerca, condotta tra le aziende americane, solo il 14% delle realt\u00e0 coinvolte ha dichiarato di avere una perfetta integrazione tra It e Operation. Ci\u00f2 significa che, al di l\u00e0 del notevole lavoro da svolgere per sfruttare davvero le tecnologie informatiche, \u00e8 necessaria una notevole attenzione anche a tutte le problematiche di Security, che non possono pi\u00f9 essere trascurate.<\/p>\n<p>Del resto Giambattista Gruosso, del Politecnico di Milano, ha rimarcato che l&#8217;industria, pur sfruttando sempre pi\u00f9 le tecnologie informatiche, \u201cha notevoli esigenze in termini di sicurezza e affidabilit\u00e0 dei dati stessi. Al punto che la sicurezza \u00e8 stata una delle sfide identificate dal Governo tedesco gi\u00e0 in fase di stesura della roadmap sull&#8217;Industry 4.0\u201d.<\/p>\n<p><!--more--><\/p>\n<p>Safety e Security non sono pi\u00f9 divise<\/p>\n<p>Un problema ben noto anche alle industrie di settore, al punto che Roberto Motta di Rockwell Automation non ha esitato a rimarcare il notevole impatto delle nuove tecnologie: \u201cViviamo un cambio di approccio. Le nuove macchine vengono progettate tenendo conto di tutte le innovazioni tecnologiche esistenti, anche se questo implica la necessit\u00e0 di dover gestire, oltre alla sicurezza fisica delle persone, anche la Security, ovvero la sicurezza dei dati. Una situazione che impone un cambio culturale non solo tecnologico\u201d.<\/p>\n<p>Una svolta che, come sottolinea Luca Bogo di Pilz, sta cambiando anche il rapporto tra sicurezza fisica e logica. Del resto, in passato, le due tematiche erano sistematicamente separate, mentre ora si stanno sempre pi\u00f9 soprapponendo. \u00c9 infatti immediato comprendere come una violazione dei sistemi di controllo potrebbe mettere a repentaglio anche l&#8217;incolumit\u00e0 delle persone. Ma Bogo va oltre, spiegando come l&#8217;Ict pu\u00f2 contribuire alla sicurezza fisica, anche se bisogna prestare attenzione al rischio di mettere a repentaglio le privacy delle persone e i diritti dei lavoratori: \u201cA volte, per garantire la sicurezza, \u00e8 necessario limitare l&#8217;efficienza della persone e delle macchine. Per questa ragione stiamo usando le protesi tecnologiche di ogni persona per aumentarne la sicurezza. In particolare crediamo che l&#8217;IoT possa permettere a una macchina di riconoscere chi si avvicina e di settarsi in base al profilo delle persone presenti. \u00c9 per\u00f2 necessario ricordare che si tratta di tecnologie molto specifiche, chiamate a identificare il ruolo e le competenze di una persona, ma non i suoi dati anagrafici, perch\u00e9 altrimenti si violerebbe la privacy dei lavoratori stessi\u201d.<\/p>\n<p>Se il dato supera il prodotto<\/p>\n<p>Malgrado i limiti, anche normativi, Marino\u00a0Crippa\u00a0di Bosch\u00a0Rexroth si \u00e8 spinto a esasperare il concetto: \u201cLa sicurezza logica \u00e8 diventata un elemento chiave nei processi industriali, arrivando ad assumere un&#8217;importanza che pu\u00f2 superare anche quella della sicurezza fisica\u201d. Anche per questa ragione \u201cservono standard che noi abbiamo scelto aperti, per supportare l&#8217;evoluzione tecnologica e cogliere subito le innovazioni del mondo it. Perch\u00e9 integrazione e conoscenza delle tecnologie sono sempre pi\u00f9 essenziali oggi e, soprattutto, lo saranno nel prossimo futuro. La rivoluzione non \u00e8 sfruttare Internet, magari reso pi\u00f9 robusto, ma pensare il processo produttivo e il prodotto in modo che sappiano assecondare la volatilit\u00e0 del mercato\u201d.<\/p>\n<p>Un cambio di paradigma realmente significativo, al punto che Motta ha spiegato come \u201cuno degli aspetti pi\u00f9 interessanti dell&#8217;Industry 4.0 sia legato al fatto di utilizzare, anche nel mondo industriale, una serie di dispositivi provenienti dal mondo Office e persino dal Consumer\u201d.<\/p>\n<p>Oltre allo smartphone impiegato nella supervisione dei processi industriali, Motta ha portato l&#8217;attenzione sul fenomeno Cloud: \u201cL\u2019industria \u00e8 tra i maggiori collettori di dati. Dati che, proprio perch\u00e9 eterogenei , possono fornire le informazioni pi\u00f9 svariate, che devono essere sfruttare in modo opportuno. Anche perch\u00e9 \u00e8 cambiata la struttura delle informazioni legate a un processo industriale: in passato esisteva una struttura piramidale, con un flusso accuratamente predeterminato. Oggi, al contrario, lo scambio dei dati avviene come attraverso una ragnatela, eliminando le gerarchie tradizionali. Da qui la necessit\u00e0 di integrare, correttamente, tecnologie che provengono da un mondo diverso rispetto a quello dell\u2019automazione e del manifatturiero\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;industria moderna, sempre pi\u00f9 legata all&#8217;Ict, non pu\u00f2 pi\u00f9 prescindere dalla predisposizione di adeguate strategie di Security<\/p>\n","protected":false},"author":38664,"featured_media":3012,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,12,1],"tags":[],"class_list":{"0":"post-3008","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-primo-piano","10":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La sicurezza alla base dell&#039;Industry 4.0 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La sicurezza alla base dell&#039;Industry 4.0\" \/>\n<meta property=\"og:description\" content=\"L&#039;industria moderna, sempre pi\u00f9 legata all&#039;Ict, non pu\u00f2 pi\u00f9 prescindere dalla predisposizione di adeguate strategie di Security\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-26T15:54:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T17:52:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicure-e1448553405915.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Massimiliano Cassinelli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Massimiliano Cassinelli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0\"},\"author\":{\"name\":\"Massimiliano Cassinelli\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\"},\"headline\":\"La sicurezza alla base dell&#8217;Industry 4.0\",\"datePublished\":\"2015-11-26T15:54:25+00:00\",\"dateModified\":\"2016-03-02T17:52:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0\"},\"wordCount\":969,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicure-e1448553405915.jpg\",\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2015\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0\",\"name\":\"La sicurezza alla base dell'Industry 4.0 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicure-e1448553405915.jpg\",\"datePublished\":\"2015-11-26T15:54:25+00:00\",\"dateModified\":\"2016-03-02T17:52:47+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicure-e1448553405915.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2015\\\/11\\\/sicure-e1448553405915.jpg\",\"width\":800,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3008\\\/la-sicurezza-alla-base-dellindustry-4-0#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La sicurezza alla base dell&#8217;Industry 4.0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/72343cd54f1f099d4f496b5f8a1ed58c\",\"name\":\"Massimiliano Cassinelli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g\",\"caption\":\"Massimiliano Cassinelli\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/m-cassinellimatedizioni-it8441\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La sicurezza alla base dell'Industry 4.0 - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0","og_locale":"it_IT","og_type":"article","og_title":"La sicurezza alla base dell'Industry 4.0","og_description":"L'industria moderna, sempre pi\u00f9 legata all'Ict, non pu\u00f2 pi\u00f9 prescindere dalla predisposizione di adeguate strategie di Security","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2015-11-26T15:54:25+00:00","article_modified_time":"2016-03-02T17:52:47+00:00","og_image":[{"width":800,"height":600,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicure-e1448553405915.jpg","type":"image\/jpeg"}],"author":"Massimiliano Cassinelli","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Massimiliano Cassinelli","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0"},"author":{"name":"Massimiliano Cassinelli","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c"},"headline":"La sicurezza alla base dell&#8217;Industry 4.0","datePublished":"2015-11-26T15:54:25+00:00","dateModified":"2016-03-02T17:52:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0"},"wordCount":969,"commentCount":0,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicure-e1448553405915.jpg","articleSection":["Attualit\u00e0","Posizione Home Page","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2015","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0","name":"La sicurezza alla base dell'Industry 4.0 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicure-e1448553405915.jpg","datePublished":"2015-11-26T15:54:25+00:00","dateModified":"2016-03-02T17:52:47+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicure-e1448553405915.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2015\/11\/sicure-e1448553405915.jpg","width":800,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3008\/la-sicurezza-alla-base-dellindustry-4-0#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La sicurezza alla base dell&#8217;Industry 4.0"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/72343cd54f1f099d4f496b5f8a1ed58c","name":"Massimiliano Cassinelli","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b63ac3c2bbe8a95de081e4fc497575596a8d4838c17c3ea7ceb3140ef6b64e93?s=96&d=mm&r=g","caption":"Massimiliano Cassinelli"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/m-cassinellimatedizioni-it8441"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/38664"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3008"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3008\/revisions"}],"predecessor-version":[{"id":3292,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3008\/revisions\/3292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3012"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}