{"id":3804,"date":"2018-10-29T15:38:29","date_gmt":"2018-10-29T14:38:29","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=3804"},"modified":"2018-10-29T15:38:29","modified_gmt":"2018-10-29T14:38:29","slug":"rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale","title":{"rendered":"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale"},"content":{"rendered":"<p>\n\tA cura di <em><strong>Richard Bennett<\/strong>, Head of Accelerate &amp; Advisory Services EMEA, <a href=\"https:\/\/www.lineaedp.it\/news\/37872\/vmware-completa-lacquisizione-di-cloudhealth-technologies\/#.W7yIpWgzbIU\">VMware<\/a><\/em>\n<\/p>\n<p>\n\tQuando si parla di conformit&agrave; normativa non viene immediatamente da pensare all&rsquo;automazione, eppure tra le due cose esiste un collegamento. Per avere successo, anzich&eacute; rimanere ancorate al solito approccio reattivo, le imprese devono restare sempre al passo, assorbendo i regolamenti e le nuove norme agevolmente, evitando cos&igrave; le insidie\u200b delle sanzioni locali o di settore.\n<\/p>\n<p>\n\tTuttavia, aderire a ogni nuova direttiva &egrave; pi&ugrave; facile a dirsi che a farsi: tra il 2009 e il 2012, sono state pubblicate oltre 50.000 normative nei Paesi del G20, numero che &egrave; salito a oltre 50.000 aggiornamenti normativi solo nel 2015, e non ci sono segni di rallentamento del fenomeno: una ricerca,&nbsp;indica che i costi di regolamentazione per le istituzioni finanziarie potrebbero pi&ugrave; che <a href=\"https:\/\/www.duffandphelps.com\/-\/media\/assets\/pdfs\/publications\/compliance-and-regulatory-consulting\/2017-global-regulatory-outlook-viewpoint.ashx\">raddoppiare<\/a> entro il 2022. Comunque, non &egrave; solo il numero di norme a causare problemi alle aziende: la lunghezza e la complessit&agrave; di alcune possono richiedere enormi investimenti di tempo. L&#039;implementazione di MiFID II &egrave; un ottimo esempio; questo nuovo regolamento finanziario (che mira a proteggere gli investitori e ad assicurare che i mercati finanziari siano aperti ed equi) si estende per oltre 30.000 pagine e 1,7 milioni di paragrafi: un notevole investimento in termini di tempo e risorse.\n<\/p>\n<p>\n\t<strong>La complessit&agrave; della compliance <\/strong>\n<\/p>\n<p>\n\tGli ultimi decenni hanno visto<strong> un aumento della complessit&agrave; aziendale<\/strong>. Sullo sfondo di una crescente competizione internazionale, le aziende sono diventate sempre pi&ugrave; globali indipendentemente dalle loro dimensioni. Il nucleo di questo successo deriva dalla trasformazione di un vasto quantitativo di dati in informazioni.\n<\/p>\n<p>\n\tNel contempo, la digitalizzazione delle imprese si traduce nella creazione da parte delle applicazioni IT di dati non solo sensibili, come nel caso di banche e ospedali, ma anche in enorme quantit&agrave;, come per le fabbriche IoT che generano petabyte di dati ogni mese. <strong>Da questo emerge una sfida specifica: in che modo le aziende possono rimanere conformi quando i dati sono generati sia da umani che non? Come gestire e integrare entrambe le cose proteggendo l&#039;utente o le informazioni dei consumatori?<\/strong>\n<\/p>\n<p>\n\tLa risposta risiede nella capacit&agrave; di adattarsi digitalmente a un insieme sempre crescente di regole, standard e processi. Pi&ugrave; ci si avvicina all&#039;innovazione, pi&ugrave; i dati risultano esposti, e in modo ancor pi&ugrave; esponenziale nel momento in cui vengono analizzati e compresi. La prossima generazione di CISO pu&ograve; avere successo solo dando importanza prioritaria alla protezione delle informazioni dei clienti e degli utenti.\n<\/p>\n<p>\n\tTuttavia, come conseguenza di questa rivoluzione globale dei dati, dove la legislazione si sta orientando verso la sicurezza dei consumatori e dei clienti, le aziende stanno inavvertitamente creando una serie di fronti regolatori internazionali per opporsi. Questo, a sua volta, sta causando difficolt&agrave; ai leader IT pi&ugrave; senior nello sviluppare e mantenere strategie tecnologiche di business tanto innovative quanto conformi. Questo lavoro, sia su base regionale che internazionale, &egrave; percepito come un ostacolo alla cultura stessa dell&#039;innovazione che la tecnologia sta abilitando.\n<\/p>\n<p>\n\t<strong>L&rsquo;innovazione e la compliance possono andare d&rsquo;accordo?<\/strong>\n<\/p>\n<p>\n\tPer rimanere competitive, le organizzazioni sanno che devono essere all&rsquo;avanguardia nei propri settori di attivit&agrave; quando si tratta di insight dei consumatori, efficienza operativa e, soprattutto, innovazione. Tuttavia, allo stesso tempo, devono prepararsi costantemente per affrontare le minacce informatiche, gestire la fidelizzazione dei consumatori e la competizione delle start-up, rimanendo comunque pronte a prendere precauzioni in caso di cambiamenti normativi. Considerando il <strong>settore della vendita al dettaglio<\/strong> come esempio, le imprese sono determinate a rendere lo shopping sempre pi&ugrave; semplice per i consumatori, ma il Chief Information Security Officer (CISO) deve impegnarsi per garantire che tutte le nuove funzionalit&agrave; o tecnologie siano sicure da utilizzare e conformi alle sempre crescenti normative digitali, senza compromettere le funzionalit&agrave; dell&#039;applicazione. Sebbene ogni fornitore di tecnologia affermi di conoscere il GDPR, questo &egrave; un esempio reale di come una strategia di protezione dei dati risulti essere pi&ugrave; importante di un singolo elemento di conformit&agrave;.\n<\/p>\n<p>\n\tI venditori di tecnologia stanno vivendo questa tensione naturale tra conformit&agrave; e innovazione in prima persona. Nonostante la sicurezza obbligatoria, la regolamentazione pu&ograve; causare gravi ripercussioni al motore di un&#039;azienda: una situazione simile a quella di mettere i piedi sull&#039;acceleratore e frenare allo stesso tempo.\n<\/p>\n<p>\n\tNaturalmente le organizzazioni devono rispettare le regole, come evidenziato da alcuni esempi recenti come TalkTalk, la telco che ha subito un grave data breach nel 2015. Sebbene abbia ricevuto una multa da parte dell&#039;ICO per i propri difetti di sicurezza, la conseguenza pi&ugrave; dirompente &egrave; stata il danno alla reputazione del marchio, come dimostra l&#039;esodo di quasi 100.000 clienti poco dopo la violazione.\n<\/p>\n<p>\n\t<strong>Un cambiamento di mentalit&agrave;<\/strong>\n<\/p>\n<p>\n\tCi&ograve; che emerge chiaramente<strong> &egrave; la necessit&agrave; di trovare una soluzione per abilitare la conformit&agrave; normativa, garantendo al tempo stesso applicazioni aziendali flessibili e rotte innovative sul mercato<\/strong>. L&#039;avvento della <strong><a href=\"http:\/\/vmwareemeablog.com\/uk\/how-do-you-secure-a-constantly-changing-it-landscape\/\">cyber hygiene<\/a><\/strong> (cinque principi incentrati sulle informazioni aziendali e il loro valore) in sostituzione della tradizionale cyber security, rende tutto questo possibile. L&#039;avvio di un sistema di aggiornamenti di sicurezza solo in seguito a una grave violazione non &egrave; pi&ugrave; sufficiente e con l&#039;automazione, il machine learning e l&#039;intelligenza artificiale a disposizione dei potenziali hacker, una strategia di cyber security reattiva che non attui un approccio igienico sta gradualmente perdendo significato.\n<\/p>\n<p>\n\tPer questo motivo, molti CISO sono convinti che l&#039;era della cyber security reattiva sia finita e che abbia ceduto il passo al mondo della cyber-igiene, in cui le aziende integrano la sicurezza direttamente e fin dall&rsquo;inizio nei propri prodotti e sistemi. Allo stesso modo, il numero di nuove norme introdotte rende un approccio a posteriori alla conformit&agrave; insostenibile nel lungo periodo e implica che le aziende debbano passare da un approccio tattico a uno strategico. Le imprese devono collaborare con organizzazioni che comprendano il passaggio innato dalla sicurezza hardware verso reti software-defined sicure.\n<\/p>\n<p>\n\t<strong>Conformi fin dal principio<\/strong>\n<\/p>\n<p>\n\tIl concetto di cyber hygiene riguarda un piano continuo, non una risoluzione temporanea o una &quot;soluzione finale&quot;. Le organizzazioni devono essere in grado di automatizzare la conformit&agrave; e <strong>&quot;integrarla&quot; nei propri sistemi IT da subito<\/strong>, al fine di rimuovere il lavoro approssimativo e affrettato prima di un potenziale controllo per assicurarsi che tutti i dati siano presenti e corretti.\n<\/p>\n<p>\n\tQuesto approccio coerente ha funzionato particolarmente bene per il colosso dei media Sky, molto tempo prima della recente legislazione GDPR. La societ&agrave; non ha dovuto lavorare su una strategia reattiva specifica per il GDPR perch&eacute; aveva gi&agrave; implementato una strategia di protezione dei dati coerente, dimostrando come un approccio olistico alla protezione dei dati, traducibile in una cultura di cyber hygiene, sia vincente.\n<\/p>\n<p>\n\tQuesto dimostra che investire nell&rsquo;integrazione dei requisiti di conformit&agrave; nelle prime fasi del ciclo di vita del servizio o del prodotto <strong>ripaga sotto pi&ugrave; punti di vista<\/strong>: riducendo le potenziali multe, per non parlare del risparmio di tempo che sarebbe altrimenti stato speso per intraprendere misure correttive.\n<\/p>\n<p>\n\tLe aziende non possono pi&ugrave; permettersi di non adottare questo approccio, soprattutto ora che le leggi cercano di tenere il passo con la rivoluzione digitale e l&#039;intelligenza artificiale e il machine learning sono sempre pi&ugrave; abili a imitare l&#039;hacker umano. Pi&ugrave; dati saranno prodotti, pi&ugrave; ricca sar&agrave; la fonte cui attingere. Pi&ugrave; le organizzazioni diventano trasparenti, e pi&ugrave; i modelli di lavoro vengono adottati su qualsiasi dispositivo, ovunque e in qualsiasi momento, pi&ugrave; ampi sono i fattori di rischio in termini di compliance e regolamentazione.\n<\/p>\n<p>\n\tLe organizzazioni non possono pi&ugrave; temporeggiare e pensare che basti fare il minimo necessario per rispettare le leggi e le regole appena introdotte; ora devono anticiparle. &Egrave; una questione di integrit&agrave; e ownership. Una sorta di tacito rispetto in materia di dati personali.\n<\/p>\n<hr align=\"left\" size=\"1\" width=\"33%\" \/>\n<p>\n\t<br \/>\n\t&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A cura di Richard Bennett, Head of Accelerate &amp; Advisory Services EMEA, VMware Quando si parla di conformit&agrave; normativa non viene immediatamente da pensare all&rsquo;automazione, eppure tra le due cose esiste un collegamento. Per avere successo, anzich&eacute; rimanere ancorate al solito approccio reattivo, le imprese devono restare sempre al passo, assorbendo i regolamenti e le<\/p>\n","protected":false},"author":78690,"featured_media":3805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4334,4335,4172,4288],"class_list":{"0":"post-3804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-compliance","11":"tag-cyber-hygiene","12":"tag-cyber-security","13":"tag-gdpr"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale\" \/>\n<meta property=\"og:description\" content=\"A cura di Richard Bennett, Head of Accelerate &amp; Advisory Services EMEA, VMware Quando si parla di conformit&agrave; normativa non viene immediatamente da pensare all&rsquo;automazione, eppure tra le due cose esiste un collegamento. Per avere successo, anzich&eacute; rimanere ancorate al solito approccio reattivo, le imprese devono restare sempre al passo, assorbendo i regolamenti e le\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-29T14:38:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/vmware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"278\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale\",\"datePublished\":\"2018-10-29T14:38:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale\"},\"wordCount\":1335,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/vmware.jpg\",\"keywords\":[\"compliance\",\"cyber hygiene\",\"cyber security\",\"GDPR\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2018\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale\",\"name\":\"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/vmware.jpg\",\"datePublished\":\"2018-10-29T14:38:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/vmware.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/vmware.jpg\",\"width\":278,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3804\\\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale","og_locale":"it_IT","og_type":"article","og_title":"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale","og_description":"A cura di Richard Bennett, Head of Accelerate &amp; Advisory Services EMEA, VMware Quando si parla di conformit&agrave; normativa non viene immediatamente da pensare all&rsquo;automazione, eppure tra le due cose esiste un collegamento. Per avere successo, anzich&eacute; rimanere ancorate al solito approccio reattivo, le imprese devono restare sempre al passo, assorbendo i regolamenti e le","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2018-10-29T14:38:29+00:00","og_image":[{"width":278,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/vmware.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale","datePublished":"2018-10-29T14:38:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale"},"wordCount":1335,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/vmware.jpg","keywords":["compliance","cyber hygiene","cyber security","GDPR"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2018","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale","name":"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/vmware.jpg","datePublished":"2018-10-29T14:38:29+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/vmware.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/vmware.jpg","width":278,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3804\/rimanere-conformi-perche-la-compliance-dovrebbe-essere-integrata-nel-dna-aziendale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Rimanere conformi: perch\u00e9 la compliance dovrebbe essere integrata nel DNA aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3804"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3804\/revisions"}],"predecessor-version":[{"id":3806,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3804\/revisions\/3806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3805"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}