{"id":4051,"date":"2019-10-31T16:18:32","date_gmt":"2019-10-31T15:18:32","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4051"},"modified":"2019-10-31T16:18:32","modified_gmt":"2019-10-31T15:18:32","slug":"come-supportare-le-aziende-migliorando-la-loro-cyber-security","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security","title":{"rendered":"Come supportare le aziende migliorando la loro cyber security"},"content":{"rendered":"<p><strong>Sei principi guida<\/strong> attraverso i quali i partner possono indurre i clienti aumentare gli investimenti in soluzioni di sicurezza e spingerli all\u2019adozione di una nuova strategia di <strong>sicurezza<\/strong> per le loro operations, per facilitare i <strong>dipendenti<\/strong> sempre pi\u00f9 \u201cmobile\u201d, e per la <strong>brand reputation<\/strong>.<\/p>\n<p>Li ha identificati <strong>Roberto Schiavone<\/strong> (nella foto), <strong>Alliances &amp; Channels Country Director<\/strong>, <a href=\"https:\/\/www.vmware.com\/it.html\" target=\"_blank\" rel=\"noopener\"><strong>VMware Italy<\/strong><\/a>, sulla base di una semplice constatazione, ossia che la sicurezza informatica si trova a un bivio.<\/p>\n<p>Secondo un nuovo studio di <a href=\"https:\/\/www.vmware.com\" target=\"_blank\" rel=\"noopener\"><strong>VMware<\/strong><\/a> in collaborazione con <a href=\"https:\/\/www.forbes.com\" target=\"_blank\" rel=\"noopener\"><strong>Forbes Insights<\/strong><\/a>, nonostante l\u2019aumento notevole degli investimenti, solo un quarto (25%) dei responsabili aziendali in <strong>Europa<\/strong>, <strong>Medio Oriente<\/strong> e <strong>Africa<\/strong> \u00e8 fiducioso della situazione della sicurezza informatica nella propria organizzazione e meno di un quinto (22%) ha fiducia nella preparazione e nel talento del proprio personale nell\u2019affrontare i problemi di sicurezza.<\/p>\n<p>Se si considera che in <strong>Italia<\/strong> il 30% delle organizzazioni dichiara di avere installato 26 o pi\u00f9 prodotti di sicurezza &#8211; ognuno con la propria interfaccia utente, le proprie policy di gestione, i propri requisiti di competenza \u2013 emerge un problema consistente di gestione di tutte queste nuove soluzioni non integrate tra loro.<\/p>\n<p><strong>Da qui i sei principi guida enunciati da Schiavone.<\/strong><\/p>\n<ol>\n<li><strong> Focalizzarsi sulla rapidit\u00e0 di reazione alle minacce pi\u00f9 che sulla difesa del perimetro<\/strong><\/li>\n<\/ol>\n<p>Il modello su cui si basa la sicurezza IT da oltre trent\u2019anni, ossia la protezione del perimetro della rete attraverso firewall sempre pi\u00f9 solidi e la risoluzione a posteriori dei problemi che possono emergere dalle nuove tecnologie (come la mobilit\u00e0, il cloud, nuove app e dispositivi, SaaS ecc.) con soluzioni mirate, \u00e8 ormai obsoleto.<\/p>\n<p>Nel mondo attuale, <strong>la sicurezza tradizionale \u00e8 inefficace<\/strong>, troppo complessa, costosa o difficile da gestire, se non tutte queste cose insieme. La ragione sta nel fatto che la superficie d\u2019attacco sfruttata dai malware \u00e8 notevolmente aumentata. Emerge quindi la necessit\u00e0 di adottare un nuovo approccio.<\/p>\n<p>Con il volume di minacce in costante aumento, le violazioni di sicurezza sono inevitabili: \u00e8 importante quindi non investire tutto il proprio budget nella prevenzione delle minacce, ma focalizzarsi piuttosto sulla rapidit\u00e0 nella loro rilevazione e nella mitigazione dei loro effetti sul business. Le organizzazioni devono adottare un approccio pi\u00f9 olistico. <a href=\"https:\/\/www.vmware.com\/company\/carbonblack-announcement.html\" target=\"_blank\" rel=\"noopener\">La recente acquisizione di <strong>Carbon Black<\/strong><\/a> da parte di VMware, ad esempio, \u00e8 la dimostrazione di uno spostamento del settore dalla semplice difesa perimetrale a una visione d&#8217;insieme della sicurezza IT enterprise.<\/p>\n<p>Un cambiamento di filosofia riguarda tanto la cultura e la collaborazione quanto la tecnologia e richiede l&#8217;abbattimento dei silos tradizionali tra l\u2019IT, la sicurezza e le altre funzioni aziendali.<\/p>\n<ol start=\"2\">\n<li><strong> Garantire ai clienti la possibilit\u00e0 di pianificare anche per situazioni sconosciute<\/strong><\/li>\n<\/ol>\n<p>Il settore della cybersecurity \u00e8 ancora fortemente focalizzato sulla caccia alle minacce di natura in gran parte sconosciuta e questo d\u00e0 una maggiore rilevanza alla figura dell\u2019aggressore piuttosto che alla difesa. Ma, data la dimensione e la complessit\u00e0 del panorama delle minacce, sappiamo cosa \u00e8 un male solo dopo averlo trovato e questo sistema \u00e8 sicuramente destinato al fallimento.<\/p>\n<p>Un\u2019altra criticit\u00e0 consiste nel fatto che l\u2019industria continui a investire ricerca e sviluppo, tempo e innovazione in materia di sicurezza in soluzioni reattive e di ricerca delle minacce sempre meno efficaci nel tempo. Sarebbe molto pi\u00f9 efficace focalizzarsi sulla comprensione della normalit\u00e0 ed essere in grado di rilevare le deviazioni da essa. Nessuno conosce le applicazioni, i dati, i dispositivi e l\u2019ambiente utente meglio degli esperti IT e di sicurezza che li hanno scritti e progettati.<\/p>\n<p>Ecco perch\u00e9 le aziende dovrebbero pianificare la propria sicurezza IT per essere sempre in grado di reagire alle grandi incognite.<\/p>\n<ol start=\"3\">\n<li><strong> Lavorare con le aziende per adottare un approccio \u201cinside-out\u201d<\/strong><strong><br \/>\n<\/strong><\/li>\n<\/ol>\n<p>Il business moderno si affida alla collaborazione e alla connettivit\u00e0. La sicurezza deve riflettere queste esigenze ed essere progettata in modo intrinseco secondo un approccio \u201cinside out\u201d: all\u2019interno delle applicazioni e delle reti e a livello di utenti e contenuti.<\/p>\n<p>In tutta l\u2019area EMEA, la risposta tradizionale a qualsiasi crisi di sicurezza consiste nell\u2019aumentare gli investimenti in soluzioni tattiche specifiche. Tuttavia, se il 30% delle organizzazioni ammette di essere dotato di 26 o pi\u00f9 soluzioni di sicurezza gi\u00e0 installate (e alcune ne possiedono in realt\u00e0 oltre 200), la risposta sta diventando un problema in s\u00e9 dal punto di vista della gestione, delle competenze e dell\u2019integrazione. E come se non bastasse queste soluzioni stanno diventando sempre meno efficaci, poich\u00e9 le violazioni continuano a minacciare anche le aziende pi\u00f9 grandi e conosciute.<\/p>\n<p>Emerge nettamente la necessit\u00e0 di adottare un nuovo approccio preventivo e che non si limiti a rispondere al fuoco col fuoco. Questo \u00e8 ci\u00f2 che intendiamo quando parliamo di sicurezza intrinseca: trovare il modo di progettare la sicurezza direttamente nelle applicazioni e nella rete fin dall&#8217;inizio.<\/p>\n<ol start=\"4\">\n<li><strong> Utilizzare il software per rendere la rete e l\u2019infrastruttura intrinsecamente sicure<\/strong><\/li>\n<\/ol>\n<p>Com\u2019\u00e8 possibile rendere la rete e l\u2019infrastruttura intrinsecamente sicure? Data la complessit\u00e0, l\u2019unica risposta \u00e8 attraverso il software.<\/p>\n<p>Un\u2019astrazione software della rete e di altre infrastrutture abilita tecnologie come la micro-segmentazione, che consente di suddividere la rete virtuale fino a un livello estremamente piccolo e granulare, anche al livello delle singole applicazioni e processi. Dal momento che ogni micro-segmento \u00e8 di default isolato dagli altri, ci\u00f2 equivale funzionalmente a circondare ogni app con il proprio firewall zero-trust, consentendo di definire attraverso la policy quale connettivit\u00e0 pu\u00f2 avere tale app. Questo mitiga l\u2019effetto delle violazioni, poich\u00e9 il malware pu\u00f2 propagarsi solo fino al micro-segmento successivo prima di incontrare il firewall successivo. Poich\u00e9 tutto questo \u00e8 implementato nel software, le policy di sicurezza associate alla micro-segmentazione possono essere automatizzate, consentendo la gestione di un grado di complessit\u00e0 che altrimenti non sarebbe semplicemente possibile. La sicurezza attraverso il software pu\u00f2 essere gestita in modo autonomo ed efficace, rimuovendo il collo di bottiglia creato dall\u2019hardware costoso e inflessibile o dalla fallibile interazione umana.<\/p>\n<ol start=\"5\">\n<li><strong> Utilizzare la rete come veicolo per garantire la \u201cnuova sicurezza\u201d<\/strong><\/li>\n<\/ol>\n<p>La maggior parte delle aziende sta per diventare completamente digitale. Questa trasformazione promette di offrire nuove esperienze a clienti, dipendenti e partner, ma crea anche notevoli problemi per i team IT e di sicurezza perch\u00e9 i paradigmi di sicurezza esistenti non sono progettati per affrontare un ambiente cos\u00ec vario e complesso.<\/p>\n<p>La sicurezza ha bisogno di un veicolo e tale veicolo \u00e8 la rete.<\/p>\n<p><strong>John Gage<\/strong> di <strong>Sun Microsystems<\/strong> qualche anno fa dichiarava che \u201c<em>la rete \u00e8 il computer<\/em>\u201d. Oggi sarebbe probabilmente pi\u00f9 preciso affermare che \u201c<em>la rete \u00e8 l\u2019applicazione<\/em>\u201d. Poich\u00e9 le applicazioni moderne sono sempre pi\u00f9 modulari, esistenti come microservizi collegati o in esecuzione da container multipli o distribuiti tra i cloud, il singolo denominatore comune \u00e8 che gli elementi modulari di ogni applicazione sono tutti collegati tra loro dalla rete: il tessuto comune che collega tutto. Cos\u00ec come entra in contatto con ogni cosa all\u2019interno dell&#8217;infrastruttura, la rete rappresenta anche il veicolo perfetto per offrire sicurezza a tutti gli elementi attraverso tecnologie come la micro-segmentazione, i firewall interni service-defined e il whitelisting a livello applicativo. Di conseguenza, anche a causa della necessit\u00e0 emergente di trasformare sia la sicurezza che la rete come parte del percorso di digital transformation, la rete e la sicurezza stanno rapidamente convergendo.<\/p>\n<p>Astraendo l\u2019infrastruttura con il software \u00e8 possibile integrare la sicurezza nell\u2019intero stack software utilizzando questi principi, in modo che, quando i clienti distribuiscono le loro applicazioni in qualsiasi cloud e su qualsiasi dispositivo, esista un elemento comune che offre queste funzionalit\u00e0: la rete.<\/p>\n<ol start=\"6\">\n<li><strong> Dal cloud all\u2019edge e oltre <\/strong><\/li>\n<\/ol>\n<p>Cinque anni fa, l\u2019idea dell\u2019edge computing sembrava impossibile, tutto accadeva nei data center. Ma proprio come il panorama delle minacce in s\u00e9, le capacit\u00e0 dell&#8217;informatica evolvono quasi quotidianamente.<\/p>\n<p>Questo ha fatto s\u00ec che la potenza della rete abbia preso il sopravvento, consentendo all\u2019edge computing e all\u2019Internet of Things di abilitare nuove opportunit\u00e0 per ogni industria basata sui dati. La quantit\u00e0 di dati utili che possono essere generati vicino a dove si trovano i sensori &#8211; in auto, treni, aerei, macchinari di produzione, lavatrici, ecc. &#8211; \u00e8 cos\u00ec grande che non \u00e8 pi\u00f9 possibile trasferire tutti questi dati nel cloud per l&#8217;elaborazione in tempo reale. L\u2019edge computing riguarda l\u2019elaborazione di questi dati in prossimit\u00e0 del punto di raccolta per consentirne l\u2019utilizzo in tempo reale.<\/p>\n<p>Anche se siamo solo all\u2019inizio di questa rivoluzione e non possiamo prevedere il futuro prossimo, <strong>due cose sono chiare<\/strong>: sappiamo che il software di base che viene utilizzato per abilitare l\u2019edge deve essere intrinsecamente sicuro e che \u00e8 possibile utilizzare la rete come veicolo per raggiungere questo obiettivo.<\/p>\n<p>Se osserviamo la sicurezza da questa prospettiva, considerandola una parte imprescindibile e integrata dell&#8217;infrastruttura stessa piuttosto che cercare di aggiungerla al perimetro, stiamo abilitando e rendendo \u201ca prova di futuro\u201d le tecnologie fondamentali come l\u2019edge.<\/p>\n<p>Oggi viviamo in un mondo molto pi\u00f9 complesso anche rispetto a soli cinque anni fa, con pi\u00f9 interazioni, dispositivi connessi, sensori, lavoratori dispersi e nuovi modelli come il cloud, che hanno contribuito a creare una superficie di attacco esponenzialmente pi\u00f9 ampia per le minacce informatiche. Se da un lato questo ha sollevato interrogativi sulla capacit\u00e0 delle imprese di proteggersi nell\u2019era digitale, sempre pi\u00f9 complessa, dall\u2019altro offre anche l\u2019opportunit\u00e0 ai partner di ricostruire la conversazione con i propri clienti.<\/p>\n<p>L\u2019implementazione di una nuova sicurezza intrinseca, adatta alle esigenze del business moderno oggi e nel futuro, \u00e8 un\u2019opportunit\u00e0 unica per i nostri partner sul mercato.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Da Roberto Schiavone, Alliances &amp; Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale<\/p>\n","protected":false},"author":1,"featured_media":4052,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14],"tags":[],"class_list":{"0":"post-4051","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come supportare le aziende migliorando la loro cyber security - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Da Roberto Schiavone, Alliances &amp; Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come supportare le aziende migliorando la loro cyber security\" \/>\n<meta property=\"og:description\" content=\"Da Roberto Schiavone, Alliances &amp; Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-31T15:18:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1188\" \/>\n\t<meta property=\"og:image:height\" content=\"1119\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Come supportare le aziende migliorando la loro cyber security\",\"datePublished\":\"2019-10-31T15:18:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security\"},\"wordCount\":1553,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg\",\"articleSection\":[\"Opinioni\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security\",\"name\":\"Come supportare le aziende migliorando la loro cyber security - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg\",\"datePublished\":\"2019-10-31T15:18:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Da Roberto Schiavone, Alliances & Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg\",\"width\":1188,\"height\":1119},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4051\\\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come supportare le aziende migliorando la loro cyber security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come supportare le aziende migliorando la loro cyber security - BitMAT | Speciale Sicurezza 360x365","description":"Da Roberto Schiavone, Alliances & Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security","og_locale":"it_IT","og_type":"article","og_title":"Come supportare le aziende migliorando la loro cyber security","og_description":"Da Roberto Schiavone, Alliances & Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-10-31T15:18:32+00:00","og_image":[{"width":1188,"height":1119,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Come supportare le aziende migliorando la loro cyber security","datePublished":"2019-10-31T15:18:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security"},"wordCount":1553,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg","articleSection":["Opinioni","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security","name":"Come supportare le aziende migliorando la loro cyber security - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg","datePublished":"2019-10-31T15:18:32+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Da Roberto Schiavone, Alliances & Channels Country Director, VMware Italy, 6 suggerimenti ai partner di canale","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Roberto-Schiavone-Alliance-e-Channel-Manager-VMware-Italia.jpg","width":1188,"height":1119},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4051\/come-supportare-le-aziende-migliorando-la-loro-cyber-security#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Come supportare le aziende migliorando la loro cyber security"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4051"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4051\/revisions"}],"predecessor-version":[{"id":4053,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4051\/revisions\/4053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4052"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}