{"id":3504,"date":"2016-10-28T15:15:31","date_gmt":"2016-10-28T13:15:31","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3504"},"modified":"2016-11-01T09:17:46","modified_gmt":"2016-11-01T08:17:46","slug":"sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende","title":{"rendered":"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende"},"content":{"rendered":"<p><span style=\"color: #000000\">Secondo la maggior parte degli IT Operation e dei Security Manager (il 58%) le policy di accesso sono spesso estese ben oltre le esigenze lavorative degli utenti privilegiati e il 91% di loro segnala che il rischio di minacce interne continuer\u00e0 a crescere o comunque non diminuir\u00e0.<\/span><\/p>\n<p><span style=\"color: #000000\">Questo il grido d\u2019allarme lanciato dalla nuova edizione dello studio<strong> <a href=\"https:\/\/www.forcepoint.com\/privileged-user\" target=\"_blank\">\u201cL\u2019insicurezza degli utenti privilegiati\u201d<\/a><\/strong>, realizzato da <strong><a href=\"https:\/\/www.forcepoint.com\/it\" target=\"_blank\">Forcepoint<\/a> <\/strong>e dal Ponemon Institute, una societ\u00e0 di ricerca specializzata nel settore della sicurezza informatica. Il report confronta i dati raccolti dal 2011 al 2014 con quelli attuali, tracciando il quadro delle nuove sfide che enti e aziende devono affrontare sul tema degli utenti privilegiati per prevenire le minacce interne.<\/span><\/p>\n<p><strong><span style=\"color: #000000\">L\u2019elemento umano<\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">Con oltre il 40 per cento degli intervistati d&#8217;accordo nel sostenere che gli insider malintenzionati avrebbero usato la <strong>social engineering<\/strong> per ottenere i diritti di accesso degli utenti con privilegi &#8211; in crescita del 20 per cento dai dati 2011 &#8211; non \u00e8 una sorpresa che la maggior parte degli intervistati si aspetti che le minacce interne rimarranno un problema. Pi\u00f9 di 600 le figure commerciali e 142 tra federal IT operations e responsabili della sicurezza che hanno partecipato allo studio.<\/span><\/p>\n<p><span style=\"color: #000000\">Circa il 70 per cento di entrambi i gruppi intervistati pensa <strong>che sia &#8220;molto probabile&#8221; o &#8220;probabile&#8221; che gli utenti privilegiati credano di avere il diritto di accedere a tutte le informazioni che possono visualizzare<\/strong>. Quasi il 70 per cento ritiene anche che gli utenti privilegiati spesso accedano ai dati sensibili o riservati semplicemente per curiosit\u00e0. Con queste grandi percentuali in mente, solo il 43 per cento delle aziende commerciali e il 51 per cento delle organizzazioni federali oggi affermano di avere la capacit\u00e0 di controllare efficacemente le attivit\u00e0 dei loro utenti privilegiati. La maggior parte di esse afferma che solo il 10 per cento o meno del loro budget \u00e8 dedicato ad affrontare questa sfida significativa.<\/span><\/p>\n<p><strong><span style=\"color: #000000\">Il ruolo delle carenze tecnologiche<\/span><\/strong><\/p>\n<p><span style=\"color: #000000\">Mentre i budget e l&#8217;elemento umano sono fattori chiave da considerare per poter affrontare la sfida delle minacce interne, anche le carenze tecnologiche stanno giocando un ruolo importante. L&#8217;indagine ha rilevato che un numero significativo di intervistati si limita ad utilizzare strumenti di<strong> sicurezza informatica<\/strong> gi\u00e0 esistenti in azienda per combattere le minacce interne, piuttosto che nuove tecnologie pi\u00f9 mirate: ad esempio il 48 per cento delle aziende commerciali e il 52 per cento delle organizzazioni federali utilizzano un SIEM per determinare se una specifica azione \u00e8 in realt\u00e0 una minaccia proveniente dall&#8217;interno. Come risultato, oltre il 60 per cento degli intervistati indicano che questi strumenti producono troppi falsi positivi. Inoltre, la maggior parte di entrambi i segmenti di pubblico intervistati (il 63 per cento delle aziende commerciali e il 75 per cento delle organizzazioni federali) non hanno le necessarie informazioni contestuali indispensabili per evitare le minacce interne.<\/span><\/p>\n<p><span style=\"color: #000000\"><em>&#8220;L&#8217;approccio migliore per mitigare l&#8217;abuso di accessi privilegiati per gli utenti \u00e8 un approccio globale e multi tier che implementa le migliori pratiche, incorpora processi e tecnologie e, soprattutto, affronta le persone che stanno dietro ai permessi<\/em> &#8211; afferma<strong> Emiliano Massa<\/strong>, Sr. Director Regional Sales Southern Europe &amp; Israel di Forcepoint -.<em> I danni causati da utenti privilegiati sono i p\u00f9 estesi, i pi\u00f9 difficili da mitigare e i pi\u00f9 difficili da rilevare, poich\u00e8 si tratta di utenti autorizzati che fanno cose che sono autorizzati a fare. Questo rapporto sottolinea l&#8217;enorme divario tra la consapevolezza del problema che le organizzazioni hanno e la loro capacit\u00e0 di risolverlo &#8220;<\/em>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce <\/p>\n","protected":false},"author":78690,"featured_media":3512,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,9,1],"tags":[4070,4194,4023],"class_list":{"0":"post-3504","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-forcepoint","11":"tag-minacce-interne","12":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende\" \/>\n<meta property=\"og:description\" content=\"Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-28T13:15:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-11-01T08:17:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/ForcePoint.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"891\" \/>\n\t<meta property=\"og:image:height\" content=\"491\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende\",\"datePublished\":\"2016-10-28T13:15:31+00:00\",\"dateModified\":\"2016-11-01T08:17:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende\"},\"wordCount\":573,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/ForcePoint.jpg\",\"keywords\":[\"Forcepoint\",\"minacce interne\",\"sicurezza\"],\"articleSection\":[\"Attualit\u00e0\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende\",\"name\":\"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/ForcePoint.jpg\",\"datePublished\":\"2016-10-28T13:15:31+00:00\",\"dateModified\":\"2016-11-01T08:17:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/ForcePoint.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/10\\\/ForcePoint.jpg\",\"width\":891,\"height\":491},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3504\\\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende - BitMAT | Speciale Sicurezza 360x365","description":"Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende","og_description":"Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-10-28T13:15:31+00:00","article_modified_time":"2016-11-01T08:17:46+00:00","og_image":[{"width":891,"height":491,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/ForcePoint.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende","datePublished":"2016-10-28T13:15:31+00:00","dateModified":"2016-11-01T08:17:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende"},"wordCount":573,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/ForcePoint.jpg","keywords":["Forcepoint","minacce interne","sicurezza"],"articleSection":["Attualit\u00e0","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende","name":"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/ForcePoint.jpg","datePublished":"2016-10-28T13:15:31+00:00","dateModified":"2016-11-01T08:17:46+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"Una nuova ricerca di Forcepoint e Ponemon Institute rileva le sfide di enti e aziende sul tema degli utenti privilegiati per prevenire questo tipo di minacce","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/ForcePoint.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/10\/ForcePoint.jpg","width":891,"height":491},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3504\/sicurezza-le-minacce-interne-cima-alla-lista-dei-pericoli-le-aziende#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza: le minacce interne in cima alla lista dei pericoli per le aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3504"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3504\/revisions"}],"predecessor-version":[{"id":3505,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3504\/revisions\/3505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3512"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}