{"id":4459,"date":"2020-02-18T14:58:58","date_gmt":"2020-02-18T13:58:58","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4459"},"modified":"2020-02-18T14:58:58","modified_gmt":"2020-02-18T13:58:58","slug":"5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica","title":{"rendered":"5 mosse per gestire (al meglio) una crisi di sicurezza informatica"},"content":{"rendered":"<p>\u201c<em>Negli affari pianifichiamo il successo.Nella sicurezza informatica dobbiamo pianificare il fallimento<\/em>\u201d, mi ha detto recentemente un dirigente di Fortune 500, riassumendo lo stretto allineamento tra gli obiettivi di business e la sicurezza informatica.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/02\/Sergej-Epp_Palo-Alto-Networks.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-45331\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/02\/Sergej-Epp_Palo-Alto-Networks-265x300.png\" alt=\"\" width=\"265\" height=\"300\" \/><\/a>Una violazione IT pu\u00f2 causare danni notevoli a operation, vendite, reputazione e anche al prezzo delle azioni di un\u2019azienda, oltre a mettere improvvisamente la parola fine alla carriera di un CEO o di un CSO, come \u00e8 avvenuto nel caso di alcuni attacchi informatici negli ultimi anni.<\/p>\n<p>L\u2019<a href=\"https:\/\/www.agcs.allianz.com\/news-and-insights\/news\/allianz-risk-barometer-2020-it.html\" target=\"_blank\" rel=\"noopener\"><strong>Allianz Risk Barometer 2020<\/strong><\/a> &#8211; il pi\u00f9 grande sondaggio sui rischi a livello mondiale &#8211; ha riconosciuto le interruzioni del business causate da violazioni di sicurezza IT come il rischio pi\u00f9 grave per le organizzazioni.<\/p>\n<p>Ora, anche se non si pu\u00f2 mai prevedere quando si verr\u00e0 attaccati, \u00e8 possibile guadagnare tempo mettendo in atto un piano di cyber resilienza ben collaudato ed efficace, essenziale per mitigare gli effetti peggiori di un attacco mantenendo l\u2019azienda in attivit\u00e0.<\/p>\n<p>Per poter reagire rapidamente ed evitare danni a lungo termine, le aziende devono <strong>simulare un attacco informatico<\/strong> per capire le giuste responsabilit\u00e0, le potenziali lacune dei processi o i problemi tecnologici.<\/p>\n<p>Tuttavia, anche per i pi\u00f9 preparati, una crisi informatica potrebbe verificarsi in qualsiasi momento.<\/p>\n<p><strong><em>Cosa si deve fare se si \u00e8 l\u2019amministratore delegato di un\u2019azienda che ha subito un attacco informatico?<\/em><\/strong><\/p>\n<p><strong>Regola 1: Prendere il comando. \u00c8 una questione personale.<\/strong><\/p>\n<p>Rimboccatevi le maniche. Delegare il lavoro al team IT durante una violazione informatica pu\u00f2 essere pericoloso per l\u2019azienda e per voi personalmente.<\/p>\n<p>Le interruzioni operative e i costi delle controversie legali hanno un effetto immediato sulla reputazione, se non gestiti a dovere.<\/p>\n<p>Non sorprende infatti che gli azionisti stiano iniziando a richiedere conseguenze personali per le aziende coinvolte in un incidente informatico.<\/p>\n<p>Una gestione efficace comporta un impegno a livello di consiglio di amministrazione, di COO e di CFO.<\/p>\n<p>Ma un CEO \u00e8 spesso la persona migliore per gestirla.<\/p>\n<p><strong>Regola 2: \u00e8 tutta una questione di comunicazione<\/strong>.<\/p>\n<p>Quando si \u00e8 colpiti da un attacco, nessuno vuole essere al centro dell\u2019attenzione.<\/p>\n<p>Si \u00e8 trattato di una lacuna nella sicurezza o di un attacco hacker in piena regola? Avete valutato davvero la portata dei dati trafugati? Ci sono altre backdoor che potrebbero essere utilizzate per attivit\u00e0 di sabotaggio?<\/p>\n<p>Una crisi IT \u00e8 quasi sempre molto complessa. Possono essere necessari da mesi ad anni per rispondere a tutte queste domande.<\/p>\n<p>Tuttavia, la giusta strategia di comunicazione determiner\u00e0 il parere dell\u2019opinione pubblica sul modo in cui avete gestito l\u2019incidente.<\/p>\n<p>Trattare la crisi in modo trasparente vi porter\u00e0 benefici tra cui il sostegno delle autorit\u00e0, dei ricercatori e dei clienti.<\/p>\n<p>Ma dovete essere pronti a sopportare la pressione.<\/p>\n<p><strong>Regola 3: Competenze in materia di sicurezza informatica. <\/strong><\/p>\n<p>La maggior parte delle aziende si affida al CISO per la gestione della crisi, ma spesso conviene coinvolgere i seguenti stakeholder nel processo:<\/p>\n<p><strong>Incidenti di sicurezza ed esperti di crisi<\/strong> &#8211; La segnalazione e l\u2019analisi tecnica possono probabilmente essere fatte in modo pi\u00f9 efficace da aziende esterne che hanno affrontato situazioni simili.<\/p>\n<p><strong>Fornitori di sicurezza<\/strong> &#8211; La maggior parte delle aziende \u00e8 scettica nel considerare i fornitori di sicurezza come partner ma, in realt\u00e0, sono forse loro i partner migliori per aiutarvi a mitigare la minaccia.<\/p>\n<p><strong>Peer &#8211;<\/strong> La sicurezza IT \u00e8 uno sport di squadra e la maggior parte delle minacce da affrontare ha probabilmente gi\u00e0 colpito alcuni dei vostri colleghi. Coinvolgerli e chiedere aiuto \u00e8 fondamentale.<\/p>\n<p><strong>Le forze dell\u2019ordine<\/strong> &#8211; In molti Paesi il coinvolgimento delle forze dell\u2019ordine \u00e8 pi\u00f9 che altro un atto formale per registrare l\u2019incidente. Tuttavia, le autorit\u00e0 in alcuni stati alcuni hanno notevoli capacit\u00e0 di investigazione e supporto nella protezione delle reti.<\/p>\n<p><strong>Regola 4: Utilizzare il contenimento intelligente.<\/strong><\/p>\n<p>Contenere una crisi informatica potrebbe richiedere anni se si seguono tutte le raccomandazioni disponibili. Come riesce il CISO a bilanciare il contenimento degli incidenti mantenendo l\u2019operativit\u00e0?<\/p>\n<p>La task force pu\u00f2 applicare un approccio di contenimento basato sul rischio, affrontando le questioni pi\u00f9 importanti:<\/p>\n<ol>\n<li>Perch\u00e9 siamo stati hackerati?<\/li>\n<li>Quali sono i nostri asset pi\u00f9 importanti?<\/li>\n<li>Sono stati colpiti?<\/li>\n<li>Come possiamo mitigare la minaccia?<\/li>\n<\/ol>\n<p>Per capire come mitigarle, \u00e8 necessario triangolare la prima e la seconda domanda in modo corretto. A volte, \u00e8 persino necessario tenere l\u2019aggressore per un po&#8217; di tempo nella propria rete per determinare le sue vere motivazioni.<\/p>\n<p><strong>Per tutti gli attacchi mirati, c\u2019\u00e8 sempre una domanda da porre al CSO: abbiamo identificato il paziente zero? <\/strong><\/p>\n<p>Come nelle epidemie di virus, il paziente zero pu\u00f2 aiutarvi a ricostruire il percorso dell\u2019attacco e identificare le potenziali backdoor create come backup nella vostra rete.<\/p>\n<p>Se la vostra task force non riesce a identificare il paziente zero, non sar\u00e0 capace di confermare la presenza dell\u2019hacker nella rete o di determinare la portata dell\u2019attacco.<\/p>\n<p><strong>Regola 5: Siate prudenti, non siate dispiaciuti.<\/strong><\/p>\n<p>Che impatto ha avuto la violazione sulla vostra azienda dal punto di vista reputazionale, legale, finanziario e tecnico? Avete perso denaro perch\u00e9 non siete riusciti a gestire un server nelle ultime 20 ore.<\/p>\n<p>Stimate il costo complessivo dell\u2019attacco. Non solo nel caso in cui abbiate un\u2019assicurazione, ma anche per ricavare l\u2019investimento necessario per la sicurezza.<\/p>\n<p>Alla fine, la maggior parte delle aziende che vivono una crisi informatica aumentano significativamente gli investimenti in sicurezza.<\/p>\n<p>Concentrarsi su principi come Zero Trust, migliorare la cyber-igiene e semplificare i processi e le tecnologie di sicurezza sono alcune delle cose pi\u00f9 importanti &#8211; e fondamentali &#8211; da fare.<\/p>\n<p><strong>La cyber resilienza in poche parole<\/strong><\/p>\n<p>Non importa quale sia il vostro settore, un piano di cyber resilienza adeguato \u00e8 un must se volete essere preparati per lo scenario peggiore.<\/p>\n<p>Ridurre la portata dei danni di un attacco cibernetico \u00e8 l\u2019obiettivo primario di un piano di cyber resilienza. Una cosa \u00e8 tentare di mettere in sicurezza la rete, ma attivare un piano di business continuity ben pensato e testato pu\u00f2 far risparmiare grandi quantit\u00e0 di tempo e denaro.<\/p>\n<p>Quindi siate ben preparati.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks<\/p>\n","protected":false},"author":1,"featured_media":4256,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[4533,4532,4343,4531],"class_list":{"0":"post-4459","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"tag-attacco-informatico","10":"tag-crisi-it","11":"tag-palo-alto-networks","12":"tag-sergej-epp"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 mosse per gestire (al meglio) una crisi di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 mosse per gestire (al meglio) una crisi di sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-18T13:58:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"5 mosse per gestire (al meglio) una crisi di sicurezza informatica\",\"datePublished\":\"2020-02-18T13:58:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica\"},\"wordCount\":982,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"keywords\":[\"Attacco informatico\",\"Crisi IT\",\"palo alto networks\",\"Sergej Epp\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica\",\"name\":\"5 mosse per gestire (al meglio) una crisi di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"datePublished\":\"2020-02-18T13:58:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/12\\\/cybersecurity6-300x200.jpg\",\"width\":300,\"height\":200,\"caption\":\"Stampanti e MFP: il 48% delle PMI non le protegge\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4459\\\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 mosse per gestire (al meglio) una crisi di sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 mosse per gestire (al meglio) una crisi di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","description":"Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica","og_locale":"it_IT","og_type":"article","og_title":"5 mosse per gestire (al meglio) una crisi di sicurezza informatica","og_description":"Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-02-18T13:58:58+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"5 mosse per gestire (al meglio) una crisi di sicurezza informatica","datePublished":"2020-02-18T13:58:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica"},"wordCount":982,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","keywords":["Attacco informatico","Crisi IT","palo alto networks","Sergej Epp"],"articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica","name":"5 mosse per gestire (al meglio) una crisi di sicurezza informatica - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","datePublished":"2020-02-18T13:58:58+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Le indica ai CEO Sergej Epp (nella foto qui sotto), chief security officer, Central European region, Palo Alto Networks","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/12\/cybersecurity6-300x200.jpg","width":300,"height":200,"caption":"Stampanti e MFP: il 48% delle PMI non le protegge"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4459\/5-mosse-per-gestire-al-meglio-una-crisi-di-sicurezza-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"5 mosse per gestire (al meglio) una crisi di sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4459"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4459\/revisions"}],"predecessor-version":[{"id":4461,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4459\/revisions\/4461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4256"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}