{"id":3531,"date":"2016-11-21T11:54:06","date_gmt":"2016-11-21T10:54:06","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3531"},"modified":"2016-11-21T11:54:06","modified_gmt":"2016-11-21T10:54:06","slug":"cybersecurity-quali-le-previsioni-2017","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017","title":{"rendered":"Cybersecurity: quali le previsioni per il 2017?"},"content":{"rendered":"<p>Check Point Software Technologies presenta le cinque previsioni sulla sicurezza informatica per il 2017. Sulla base dei dati dell\u2019ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell&#8217;Internet of Things, cos\u00ec come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud.<\/p>\n<p><strong>Trend n\u00b01: mobile<\/strong><\/p>\n<p>Con un uso dello smartphone cresciuto del 394% e del tablet addirittura del 1.700% negli ultimi quattro anni, non stupisce che gli attacchi contro i dispositivi mobili siano in costante aumento. Secondo il Security Report 2016 di Check Point, un dipendente aziendale su cinque sar\u00e0 l\u2019autore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso &#8211; entrambi vettori di attacco altamente efficaci sui dispositivi mobili.<\/p>\n<p>Dato che questo trend \u00e8 in costante crescita, Check Point sottolinea come i casi di violazione aziendali originati dai dispositivi mobili stiano diventando un problema sempre pi\u00f9 significativo per la sicurezza di un\u2019azienda. I recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti dimostrano come le tecniche d\u2019attacco sono ormai \u201cin the wild\u201d e che dovremmo aspettarci sempre di pi\u00f9 di vedere bande di criminali utilizzarle. Tuttavia, la sicurezza mobile rimane una sfida per le imprese &#8211; un push-pull tra produttivit\u00e0, privacy e protezione.<\/p>\n<p><strong>Trend n\u00b0 2: Internet of Things (IoT)<\/strong><\/p>\n<p>L\u2019aggiornamento e le operazioni di patch dei dispositivi abilitati all\u2019Internet delle Cose pu\u00f2 essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Nel 2017, le organizzazioni devono mettere in conto di vedere attacchi informatici diffondersi tramite l\u2019Internet of Things industriale, con dispositivi quali, per esempio, le stampanti.<\/p>\n<p>Durante il prossimo anno, ci aspettiamo di vedere un\u2019ulteriore diffusione degli attacchi informatici verso l\u2019IoT industriale. La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti pi\u00f9 vulnerabili, in particolare quello della tecnologia operativa degli ambienti SCADA. Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovr\u00e0 estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT.<\/p>\n<p><strong>Trend n\u00b0 3: infrastrutture critiche<\/strong><\/p>\n<p>Le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell\u2019avvento della minaccia di attacchi informatici e, per questo motivo, anche i pi\u00f9 semplici principi di sicurezza informatica non sono stati presi in considerazione all\u2019interno dei progetti. A inizio 2016 \u00e8 stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilit\u00e0 che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalit\u00e0 organizzata.<\/p>\n<p><strong>Trend n\u00b0 4: prevenzione delle minacce<\/strong><\/p>\n<p>Il Security Report 2016 di Check Point ha rivelato come i volumi di malware ancora sconosciuti che attaccano le organizzazioni siano quasi decuplicati, con quasi 12 milioni di nuove varianti di malware identificate ogni mese. Il ransomware si sta diffondendo molto e diventer\u00e0 nel 2017 un problema tanto quando gli attacchi DDoS.<\/p>\n<p>Data l&#8217;efficacia dei ransomware, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Essi dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell&#8217;ordine, cos\u00ec come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa \u00e8 l&#8217;unica opzione di mitigazione.<\/p>\n<p><strong>Trend n\u00b0 5: diffusione del cloud<\/strong><\/p>\n<p>Dal momento che le aziende continuano a conservare sempre pi\u00f9 dati sul cloud e utilizzano infrastrutture ibride, incluse le reti software-defined, creeranno una backdoor in pi\u00f9 per gli hacker che vogliono accedere ad altri sistemi aziendali. Inoltre, qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un\u2019azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte.<\/p>\n<p><strong>David Gubiani<\/strong>, Security Engineering Manager di Check Point ha commentato: \u201c<em>I dati del nostro ultimo Security Report presentano una complessa e, per certi versi, allarmante panoramica per la sicurezza informatica nel 2017. Il mobile, il cloud e l\u2019IoT sono tecnologie gi\u00e0 viste &#8211; sono ormai parte integrante del nostro modo di fare business e i criminali<\/em> <em>informatici hanno di conseguenza innovato le loro tecniche di hackeraggio<\/em>&#8220;.<\/p>\n<p>&#8220;<em>Gli hacker sono diventati pi\u00f9 intelligenti quando si tratta di malware e ransomware, rilasciando ogni minuto nuove varianti. L\u2019epoca degli antivirus signature-based per individuare il malware \u00e8 ormai lontana<\/em>&#8220;.<\/p>\n<p>&#8220;<em>Grazie a queste previsioni, le aziende possono sviluppare i propri piani di sicurezza informatica per tenerli one step ahead rispetto alle emergenti minacce informatiche, prevenendo gli attacchi prima che possano causare danni<\/em>&#8220;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point annuncia un aumento dei dispositivi connessi e mobili che va ad aggiungersi alla crescente complessit\u00e0 della sicurezza informatica<\/p>\n","protected":false},"author":1,"featured_media":3128,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,12],"tags":[4157,4023],"class_list":{"0":"post-3531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-primo-piano","9":"tag-check-point","10":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: quali le previsioni per il 2017? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: quali le previsioni per il 2017?\" \/>\n<meta property=\"og:description\" content=\"Check Point annuncia un aumento dei dispositivi connessi e mobili che va ad aggiungersi alla crescente complessit\u00e0 della sicurezza informatica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-21T10:54:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: quali le previsioni per il 2017?\",\"datePublished\":\"2016-11-21T10:54:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017\"},\"wordCount\":864,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/sicurezza.jpg\",\"keywords\":[\"Check Point\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017\",\"name\":\"Cybersecurity: quali le previsioni per il 2017? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/sicurezza.jpg\",\"datePublished\":\"2016-11-21T10:54:06+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/sicurezza.jpg\",\"width\":2000,\"height\":1000,\"caption\":\"sicurezza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3531\\\/cybersecurity-quali-le-previsioni-2017#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: quali le previsioni per il 2017?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: quali le previsioni per il 2017? - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: quali le previsioni per il 2017?","og_description":"Check Point annuncia un aumento dei dispositivi connessi e mobili che va ad aggiungersi alla crescente complessit\u00e0 della sicurezza informatica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2016-11-21T10:54:06+00:00","og_image":[{"width":2000,"height":1000,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: quali le previsioni per il 2017?","datePublished":"2016-11-21T10:54:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017"},"wordCount":864,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/sicurezza.jpg","keywords":["Check Point","sicurezza"],"articleSection":["Opinioni","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017","name":"Cybersecurity: quali le previsioni per il 2017? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/sicurezza.jpg","datePublished":"2016-11-21T10:54:06+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/sicurezza.jpg","width":2000,"height":1000,"caption":"sicurezza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3531\/cybersecurity-quali-le-previsioni-2017#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: quali le previsioni per il 2017?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3531"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3531\/revisions"}],"predecessor-version":[{"id":3532,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3531\/revisions\/3532"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3128"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}