{"id":4454,"date":"2020-02-17T07:57:08","date_gmt":"2020-02-17T06:57:08","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4454"},"modified":"2020-02-17T07:57:08","modified_gmt":"2020-02-17T06:57:08","slug":"accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint","title":{"rendered":"Accessi privilegiati a prova di futuro con CyberArk Blueprint"},"content":{"rendered":"<p>Si chiama <a href=\"https:\/\/www.cyberark.com\/blueprint\/\" target=\"_blank\" rel=\"noopener\"><strong><em>CyberArk Blueprint for Privileged Access Management Success<\/em><\/strong><\/a>, il nuovo programma annunciato da <a href=\"https:\/\/www.cyberark.com\/it\/\" target=\"_blank\" rel=\"noopener\"><strong>CyberArk<\/strong><\/a> per aiutare i clienti ad adottare un approccio a prova di futuro, modulare e misurabile per ridurre i rischi legati ai privilegi.<\/p>\n<p>In base all\u2019esperienza dei <a href=\"https:\/\/www.cyberark.com\/threat-research-blog\/\" target=\"_blank\" rel=\"noopener\"><strong>CyberArk<\/strong> <strong>Labs<\/strong><\/a>, di <strong>Red Team<\/strong> e degli sforzi per rispondere agli incidenti, \u00e8 possibile affermare che praticamente tutti gli attacchi mirati seguono uno schema standard per la compromissione delle credenziali privilegiate.<\/p>\n<p>Questi modelli hanno avuto un\u2019importante influenza nella definizione dei tre principi guida fondamentali del programma CyberArk Blueprint: <strong>prevenire il furto di credenziali<\/strong>, <strong>fermare i movimenti laterali e verticali<\/strong>, <strong>limitare l\u2019escalation dei privilegi e gli abusi<\/strong>.<\/p>\n<p>CyberArk Blueprint utilizza un approccio semplice e prescrittivo basato su questi principi guida per ridurre il rischio nelle cinque fasi di perfezionamento della gestione degli accessi privilegiati.<\/p>\n<p>I clienti che adottano il cloud, migrano al SaaS, sfruttano DevOps e automatizzano con RPA (Robotic Process Automation) traggono vantaggio dalla possibilit\u00e0 di dare priorit\u00e0 alle quick win, i risultati raggiungibili con poco sforzo, dall\u2019affrontare progressivamente i casi d\u2019uso avanzati e allineare i controlli di sicurezza agli sforzi di trasformazione digitale in ambienti ibridi.<\/p>\n<p>Ad esempio:<\/p>\n<ul>\n<li>Prevenire il furto di credenziali: Per mitigare i rischi interni ed esterni, le aziende devono prevenire il furto di credenziali critiche \u2013 come quelle di amministratori IaaS, amministratori di dominio o le chiavi API &#8211; che potrebbero essere utilizzate per realizzare attacchi di acquisizione di rete o compromettere gli account delle infrastrutture principali. Implementando l\u2019isolamento delle sessioni, la rimozione delle credenziali codificate e le strategie di rilevamento e blocco dei furti, le aziende possono proteggere l\u2019accesso privilegiato da parte di persone, applicazioni e nei processi CI\/CD.<\/li>\n<\/ul>\n<ul>\n<li>Blocco dei movimenti laterali e verticali: Questo principio si concentra sul rafforzamento dei confini delle credenziali, sull&#8217;accesso just-in-time e sulla randomizzazione delle credenziali, per impedire ai malintenzionati di passare da dispositivi non affidabili a console cloud o controller di dominio di alto valore e bloccare cos\u00ec la catena di attacchi.<\/li>\n<\/ul>\n<ul>\n<li>Limitare l\u2019escalation dei privilegi e gli abusi: per impedire agli aggressori di abusare dei privilegi e ridurre la superficie complessiva dell\u2019attacco, \u00e8 importante implementare controlli forti sui privilegi minimi, analisi comportamentale e risposta adattiva.<\/li>\n<\/ul>\n<p>CyberArk Blueprint offre modelli e sessioni di progettazione della roadmap personalizzate affinch\u00e9 organizzazioni di tutte le dimensioni e operanti in settori diversi possano in modo progressivo ampliare i controlli e la strategia di accesso privilegiato.<\/p>\n<p>Come riferito in una nota ufficiale da <strong>Nir Gertner<\/strong>, <strong>chief security strategist di CyberArk<\/strong>: \u00ab<em>Semplice ma completo, CyberArk Blueprint offre una guida imparziale che allinea le iniziative di gestione degli accessi privilegiati alla riduzione del rischio potenziale, aiutando le aziende ad affrontare le principali responsabilit\u00e0 il pi\u00f9 rapidamente possibile. Indipendentemente dal loro livello di gestione degli accessi privilegiati, CyberArk Blueprint consente alle aziende di rendere gli investimenti in nuove tecnologie a prova di futuro, migliorando la sicurezza, riducendo la superficie di attacco e ottimizzando l\u2019efficienza operativa<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorit\u00e0 di business digitale <\/p>\n","protected":false},"author":1,"featured_media":4455,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[],"class_list":{"0":"post-4454","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Accessi privilegiati a prova di futuro con CyberArk Blueprint - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorit\u00e0 di business digitale\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Accessi privilegiati a prova di futuro con CyberArk Blueprint\" \/>\n<meta property=\"og:description\" content=\"Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorit\u00e0 di business digitale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-17T06:57:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Accessi_Privilegiati_CyberArk-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1714\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Accessi privilegiati a prova di futuro con CyberArk Blueprint\",\"datePublished\":\"2020-02-17T06:57:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint\"},\"wordCount\":500,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Accessi_Privilegiati_CyberArk-scaled.jpg\",\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint\",\"name\":\"Accessi privilegiati a prova di futuro con CyberArk Blueprint - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Accessi_Privilegiati_CyberArk-scaled.jpg\",\"datePublished\":\"2020-02-17T06:57:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorit\u00e0 di business digitale\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Accessi_Privilegiati_CyberArk-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/02\\\/Accessi_Privilegiati_CyberArk-scaled.jpg\",\"width\":2560,\"height\":1714,\"caption\":\"blue data digital cyber abstract connect to network background\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4454\\\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Accessi privilegiati a prova di futuro con CyberArk Blueprint\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Accessi privilegiati a prova di futuro con CyberArk Blueprint - BitMAT | Speciale Sicurezza 360x365","description":"Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorit\u00e0 di business digitale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint","og_locale":"it_IT","og_type":"article","og_title":"Accessi privilegiati a prova di futuro con CyberArk Blueprint","og_description":"Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorit\u00e0 di business digitale","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-02-17T06:57:08+00:00","og_image":[{"width":2560,"height":1714,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Accessi_Privilegiati_CyberArk-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Accessi privilegiati a prova di futuro con CyberArk Blueprint","datePublished":"2020-02-17T06:57:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint"},"wordCount":500,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Accessi_Privilegiati_CyberArk-scaled.jpg","articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint","name":"Accessi privilegiati a prova di futuro con CyberArk Blueprint - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Accessi_Privilegiati_CyberArk-scaled.jpg","datePublished":"2020-02-17T06:57:08+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Il programma di CyberArk offre strumenti testati e supporto normativo per livelli avanzati di sicurezza e priorit\u00e0 di business digitale","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Accessi_Privilegiati_CyberArk-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/02\/Accessi_Privilegiati_CyberArk-scaled.jpg","width":2560,"height":1714,"caption":"blue data digital cyber abstract connect to network background"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4454\/accessi-privilegiati-a-prova-di-futuro-con-cyberark-blueprint#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Accessi privilegiati a prova di futuro con CyberArk Blueprint"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4454"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4454\/revisions"}],"predecessor-version":[{"id":4456,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4454\/revisions\/4456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4455"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}