{"id":4425,"date":"2020-02-04T15:18:02","date_gmt":"2020-02-04T14:18:02","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4425"},"modified":"2020-02-04T15:18:02","modified_gmt":"2020-02-04T14:18:02","slug":"sicurezza-perche-conviene-avere-una-policy-sui-data-breach","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach","title":{"rendered":"Sicurezza: perch\u00e9 conviene avere una policy sui data breach"},"content":{"rendered":"<p>Il 71% delle enterprise che segue linee guida specifiche sull\u2019uso dei dati da parte di partner e sub-fornitori ha ricevuto un risarcimento economico in seguito a un incidente informatico che ha coinvolto terze parti con cui vengono condivise le informazioni.<\/p>\n<p>Lo dice il <a href=\"https:\/\/media.kaspersky.com\/documents\/business\/brfwn\/en\/The-Kaspersky-Lab-Global-IT-Risk-Report_Kaspersky-Endpoint-Security-report.pdf\" target=\"_blank\" rel=\"noopener\"><strong>Kaspersky Global Corporate IT Security Risks Survey<\/strong> <\/a>(ITSRS), una ricerca mondiale condotta sui <strong>decision maker delle aziende IT<\/strong>, giunta quest\u2019anno alla <strong>nona edizione<\/strong>.<\/p>\n<p>Dall\u2019indagine, che ha coinvolto complessivamente <strong>4.958 persone in 23 Paesi del mondo<\/strong>, \u00e8 emerso come il 79% delle aziende dispone di policy speciali che danno indicazioni precise a partner e fornitori su come dovrebbero gestire le risorse e i dati condivisi, nonch\u00e9 sulle eventuali sanzioni in cui potrebbero incorrere.<\/p>\n<p>Le preoccupazioni delle aziende risultano fondate, infatti, secondo quanto emerso dall\u2019indagine, <strong>i danni causati dagli incidenti costano alle organizzazioni in media 2,57 milioni di dollari e i dati breach rappresentano uno dei tre problemi pi\u00f9 costosi affrontati dalle enterprise<\/strong>.<\/p>\n<p>I ricercatori di Kaspersky hanno scoperto diversi <a href=\"https:\/\/www.lineaedp.it\/news\/43975\/se-la-supply-chain-e-sotto-cyber-attacco\/\" target=\"_blank\" rel=\"noopener\"><strong>attacchi<\/strong> <strong>sofisticati<\/strong> rivolti alle <strong>supply chain<\/strong><\/a>, tra cui <a href=\"https:\/\/www.lineaedp.it\/news\/40599\/kaspersky-lab-scopre-un-nuovo-attacco-alla-supply-chain\/\" target=\"_blank\" rel=\"noopener\"><strong>ShadowPad<\/strong><\/a>.<\/p>\n<p>Uno dei principali vantaggi dell\u2019implementazione di policy rivolte a terze parti consiste nel fatto che attraverso queste precise indicazioni \u00e8 possibile risolvere le questioni di accountability e definire le diverse aree di responsabilit\u00e0 per entrambe le organizzazioni coinvolte.<\/p>\n<p>Di conseguenza, aumentano le probabilit\u00e0 che un\u2019azienda riceva un risarcimento dal fornitore che si \u00e8 rivelato il punto di ingresso di un attacco. Il 71% delle organizzazioni dotato di policy rivolte a terze parti ha dichiarato di aver ricevuto un risarcimento economico dopo un incidente informatico. Mentre solo il 22% delle imprese che non aveva attuato alcun regolamento in materia \u00e8 stata in grado di ottenere un indennizzo.<\/p>\n<p><strong>Le policy aumentano le probabilit\u00e0 di rimborsi anche per le PMI<\/strong>. Ad esempio, il 68% delle PMI dotate di policy ha ricevuto un rimborso economico, rispetto al 28% di quelle che non hanno implementato alcun regolamento per i propri sub-fornitori.<\/p>\n<p>La ricerca non indica se le policy sui data breach rendano pi\u00f9 o meno frequenti gli attacchi alla supply chain. Tuttavia, quasi un quarto (24%) delle imprese di grandi dimensioni che ha implementato speciali policy IT per terze parti ha subito una violazione dei dati causata da incidenti di cybersecurity che hanno interessato i fornitori. Di contro, solo il 9% delle aziende che non ha adottato simili policy ha confermato di aver subito un attacco.<\/p>\n<p>Come riferito in una nota ufficiale da <strong>Morten Lehn<\/strong>, <strong>General Manager Italy di Kaspersky<\/strong>: \u00ab<em>I risultati della nostra indagine potrebbero sembrare piuttosto paradossali se pensiamo che le aziende di grandi dimensioni dotate di policy speciali hanno dichiarato di aver sperimentato, con maggiore frequenza, attacchi rivolti alla supply chain. In realt\u00e0, \u00e8 molto probabile che un\u2019azienda con una rete pi\u00f9 ampia di organizzazioni terze rivolga maggiore attenzione a questo settore attuando linee guida specifiche. Inoltre, avere una rete di sub-fornitori molto ampia rende sicuramente pi\u00f9 probabile che si verifichi una violazione di dati. Per di pi\u00f9, le aziende che hanno adottato policy dedicate a terze parti sono in grado di determinare con maggiore precisione le cause di una particolare violazione<\/em>\u00bb.<\/p>\n<p><strong>Per proteggere la supply chain da attacchi informatici Kaspersky raccomanda di adottare le seguenti misure di sicurezza:<\/strong><\/p>\n<ol>\n<li>Aggiornare regolarmente la lista di partner e fornitori e i dati a cui possono accedere. Assicurarsi che abbiano accesso solamente alle risorse di cui hanno bisogno per eseguire il loro lavoro. Accertarsi, inoltre, che le organizzazioni che non collaborano con l\u2019azienda siano escluse e non possano accedere o utilizzare i dati e le risorse informatiche.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Fornire a tutte le terzi parti norme a cui attenersi, incluse anche la compliance e le security practice.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Kaspersky mette a disposizione Kaspersky Anti Targeted Attack, una soluzione di sicurezza in grado di rilevare attacchi avanzati, che potrebbero non essere stati rilevati dalle soluzioni di protezione, inclusi gli attacchi alla supply chain, gi\u00e0 ad uno stadio iniziale.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilit\u00e0 per le organizzazioni coinvolte<\/p>\n","protected":false},"author":1,"featured_media":4426,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4521,4158,4520,4522],"class_list":{"0":"post-4425","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-data-breach","10":"tag-kaspersky","11":"tag-policy","12":"tag-supply-chain"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza: perch\u00e9 conviene avere una policy sui data breach - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilit\u00e0 per le organizzazioni coinvolte\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza: perch\u00e9 conviene avere una policy sui data breach\" \/>\n<meta property=\"og:description\" content=\"Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilit\u00e0 per le organizzazioni coinvolte\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-04T14:18:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Supply-chain.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"589\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza: perch\u00e9 conviene avere una policy sui data breach\",\"datePublished\":\"2020-02-04T14:18:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach\"},\"wordCount\":640,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Supply-chain.jpg\",\"keywords\":[\"Data Breach\",\"Kaspersky\",\"Policy\",\"Supply Chain\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach\",\"name\":\"Sicurezza: perch\u00e9 conviene avere una policy sui data breach - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Supply-chain.jpg\",\"datePublished\":\"2020-02-04T14:18:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilit\u00e0 per le organizzazioni coinvolte\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Supply-chain.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Supply-chain.jpg\",\"width\":1000,\"height\":589},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4425\\\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza: perch\u00e9 conviene avere una policy sui data breach\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza: perch\u00e9 conviene avere una policy sui data breach - BitMAT | Speciale Sicurezza 360x365","description":"Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilit\u00e0 per le organizzazioni coinvolte","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza: perch\u00e9 conviene avere una policy sui data breach","og_description":"Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilit\u00e0 per le organizzazioni coinvolte","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-02-04T14:18:02+00:00","og_image":[{"width":1000,"height":589,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Supply-chain.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza: perch\u00e9 conviene avere una policy sui data breach","datePublished":"2020-02-04T14:18:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach"},"wordCount":640,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Supply-chain.jpg","keywords":["Data Breach","Kaspersky","Policy","Supply Chain"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach","name":"Sicurezza: perch\u00e9 conviene avere una policy sui data breach - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Supply-chain.jpg","datePublished":"2020-02-04T14:18:02+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Chi le implementa risolve le questioni di accountability e definisce le diverse aree di responsabilit\u00e0 per le organizzazioni coinvolte","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Supply-chain.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Supply-chain.jpg","width":1000,"height":589},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4425\/sicurezza-perche-conviene-avere-una-policy-sui-data-breach#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza: perch\u00e9 conviene avere una policy sui data breach"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4425","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4425"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4425\/revisions"}],"predecessor-version":[{"id":4427,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4425\/revisions\/4427"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4426"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4425"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4425"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4425"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}