{"id":4121,"date":"2019-11-14T07:00:54","date_gmt":"2019-11-14T06:00:54","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4121"},"modified":"2019-11-13T15:28:55","modified_gmt":"2019-11-13T14:28:55","slug":"cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi","title":{"rendered":"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi"},"content":{"rendered":"<p>Le PMI sono tra le aziende pi\u00f9 colpite dagli attacchi informatici. Ci\u00f2 \u00e8 dovuto al crescente livello di sofisticazione e al vantaggio asimmetrico che gli aggressori hanno rispetto alle scarse difese e al basso livello di cyber-resilienza presente in media nella maggior parte delle organizzazioni di piccole e medie dimensioni.<\/p>\n<p>Negli ultimi anni, la maggior parte delle aziende ha investito molto in prodotti di sicurezza con l\u2019intento di costruire delle \u201cmura di difesa\u201d lungo il perimetro aziendale per tener fuori possibili attaccanti; recentemente si assiste a un ritorno ai fondamentali, ci si sta concentrando su cosa nei processi di business pu\u00f2 essere oggetto di attacchi e quale pu\u00f2 essere la superficie attaccabile. Le aziende hanno compreso che devono ridurre i &#8220;perimetri vulnerabili&#8221; del proprio business, quelli cio\u00e8 pi\u00f9 esposti all\u2019azione di malintenzionati su Internet; \u00e8 altres\u00ec necessario porre attenzione alla correttezza delle configurazioni e aumentare la consapevolezza degli utenti in merito alle nuove possibili minacce.<\/p>\n<p>Questo approccio risulta il pi\u00f9 efficace sia a livello di prevenzione degli attacchi che per efficienza operativa. Il personale esperto in sicurezza informatica \u00e8 esiguo e questo approccio offre un migliore ritorno sugli investimenti (ROI).<\/p>\n<p>Ecco cinque cose che le PMI dovrebbero prendere in considerazione per ridurre al minimo il rischio di incidenti di cybersecurity, senza dover costruire un esercito di esperti con i relativi costi.<\/p>\n<p><b>Innanzitutto<\/b>, le imprese devono raggiungere una visibilit\u00e0 completa del proprio ambiente digitale. L&#8217;adozione del cloud, i container e la mobilit\u00e0 aziendale sono progetti IT molto interessanti per le PMI poich\u00e9 consentono di usufruire di infrastrutture agili; per contro, tali iniziative espandono anche l&#8217;ambiente IT con il rischio di ridurre notevolmente la capacit\u00e0 di capire cosa c&#8217;\u00e8 e cosa funziona in qualsiasi momento.<\/p>\n<p>Diventa quindi difficile mettere in sicurezza ci\u00f2 che non si vede e non si riesce a monitorare in modo puntuale. Le aziende necessitano di \u201cocchi\u201d per controllare la propria attivit\u00e0, cio\u00e8 di sensori in grado di raccogliere dati provenienti da tutte le loro risorse IT, dai dispositivi fisici ai sistemi operativi e al cloud.<\/p>\n<p><b>In secondo luogo<\/b>, \u00e8 bene ottenere informazioni accurate su tutte le risorse IT disponibili. Senza una conoscenza precisa si corre il rischio di sovraccaricare le risorse e il personale con uno tsunami di eventi da investigare, spesso senza successo. Un buon modo per raggiungere questo livello di dettaglio \u00e8 elaborare centralmente le informazioni raccogliendole in un ambiente cloud sicuro. Per evitare i costi di investimento in infrastrutture, le PMI dovrebbero utilizzare le piattaforme SaaS (Software as a Service) che permettono loro di contestualizzare gli eventi, assegnando loro delle priorit\u00e0 e informando l&#8217;utente di eventuali interventi di riparazione.<\/p>\n<p><b>In terzo luogo<\/b>, operare in maniera scalabile. Una moderna PMI che sappia cogliere le opportunit\u00e0 del cloud e dell&#8217;agilit\u00e0 offerta della trasformazione digitale deve poter espandere o ottimizzare continuamente l\u2019ambiente IT in base alle esigenze dei clienti. Ancora una volta, una soluzione SaaS \u00e8 in grado di garantire questa capacit\u00e0 di rendere l\u2019infrastruttura IT scalabile, per far fronte all&#8217;aumento e alla diminuzione della domanda e alla giusta velocit\u00e0. In questo modo l\u2019impresa pu\u00f2 essere sempre aggiornata rispetto alle possibile aree di vulnerabilit\u00e0, contestualmente all\u2019espandersi o al contrarsi della propria infrastruttura IT.<\/p>\n<p><b>Quarta capacit\u00e0<\/b> \u00e8 l\u2019immediatezza delle informazioni, il monitoraggio dei perimetri e degli asset della propria infrastruttura IT, indipendentemente dalla loro tipologia ed ubicazione. Una soluzione SaaS permette infatti di indicizzare e accedere ai metadati rapidamente; questo consente di eseguire query, di mantenere le situazioni sotto controllo attraverso l\u2019utilizzo di dashboard dinamiche e di ricevere un avviso proattivo nel caso in cui si verifichino anomalie (ad es. nuove vulnerabilit\u00e0 individuate, nuove risorse che appaiono sulla rete e certificati digitali scaduti).<\/p>\n<p><b>Infine<\/b>, l&#8217;automazione pu\u00f2 essere un alleato prezioso. Come accennato, molte PMI hanno investito in tecnologie difensive negli ultimi anni, con vari gradi di efficacia e soddisfazione per i risultati ottenuti; diventa ora fondamentale sfruttare tali investimenti per ottenere informazioni qualitativamente accurate.<\/p>\n<p>Utilizzando un&#8217;interfaccia API (Application Programming Interface) \u00e8 possibile, per esempio, interconnettere facilmente tecnologie e piattaforme diverse, creando flussi di informazioni sicuri che espongono ed evidenziano situazioni anomale; ottenere informazioni contestuali relativamente a una superficie vulnerabile e definire le priorit\u00e0 di intervento, oltre a capire come strutturare le difese per minimizzare la superficie di attacco.<\/p>\n<p><i>A cura di <b>Marco Rottigni<\/b>, Chief Technical Security Officer EMEA di Qualys<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le PMI sono ormai le pi\u00f9 colpite, soprattutto a causa delle asimmetrie tra la crescente sofisticazione degli attacchi e le scarse risorse disponibili per la sicurezza<\/p>\n","protected":false},"author":1,"featured_media":4122,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14],"tags":[4128,4391],"class_list":{"0":"post-4121","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"tag-cyber-resilienza","10":"tag-qualys"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Le PMI sono ormai le pi\u00f9 colpite a causa delle asimmetrie tra la crescente sofisticazione degli attacchi cyber e la loro scarsa cyber-resilienza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi\" \/>\n<meta property=\"og:description\" content=\"Le PMI sono ormai le pi\u00f9 colpite a causa delle asimmetrie tra la crescente sofisticazione degli attacchi cyber e la loro scarsa cyber-resilienza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-14T06:00:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/pagamenti-300x300.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi\",\"datePublished\":\"2019-11-14T06:00:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi\"},\"wordCount\":726,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/pagamenti-300x300.png\",\"keywords\":[\"Cyber Resilienza\",\"Qualys\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi\",\"name\":\"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/pagamenti-300x300.png\",\"datePublished\":\"2019-11-14T06:00:54+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Le PMI sono ormai le pi\u00f9 colpite a causa delle asimmetrie tra la crescente sofisticazione degli attacchi cyber e la loro scarsa cyber-resilienza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/pagamenti-300x300.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/pagamenti-300x300.png\",\"width\":300,\"height\":300,\"caption\":\"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4121\\\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi - BitMAT | Speciale Sicurezza 360x365","description":"Le PMI sono ormai le pi\u00f9 colpite a causa delle asimmetrie tra la crescente sofisticazione degli attacchi cyber e la loro scarsa cyber-resilienza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi","og_locale":"it_IT","og_type":"article","og_title":"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi","og_description":"Le PMI sono ormai le pi\u00f9 colpite a causa delle asimmetrie tra la crescente sofisticazione degli attacchi cyber e la loro scarsa cyber-resilienza","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-14T06:00:54+00:00","og_image":[{"width":300,"height":300,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/pagamenti-300x300.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi","datePublished":"2019-11-14T06:00:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi"},"wordCount":726,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/pagamenti-300x300.png","keywords":["Cyber Resilienza","Qualys"],"articleSection":["Attualit\u00e0","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi","name":"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/pagamenti-300x300.png","datePublished":"2019-11-14T06:00:54+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Le PMI sono ormai le pi\u00f9 colpite a causa delle asimmetrie tra la crescente sofisticazione degli attacchi cyber e la loro scarsa cyber-resilienza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/pagamenti-300x300.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/pagamenti-300x300.png","width":300,"height":300,"caption":"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4121\/cyber-resilienza-e-pmi-5-consigli-per-evitare-gli-attacchi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cyber-resilienza e PMI: 5 consigli per evitare gli attacchi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4121"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4121\/revisions"}],"predecessor-version":[{"id":4123,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4121\/revisions\/4123"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4122"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}