{"id":4535,"date":"2020-03-18T15:24:02","date_gmt":"2020-03-18T14:24:02","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4535"},"modified":"2020-03-18T15:24:02","modified_gmt":"2020-03-18T14:24:02","slug":"le-cinque-best-practice-per-la-sicurezza-del-multi-cloud","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud","title":{"rendered":"Le cinque best practice per la sicurezza del multi-cloud"},"content":{"rendered":"<p>Sempre pi\u00f9 aziende si stanno muovendo verso il cloud. Secondo i dati del Cloud Security Report 2019, <a href=\"https:\/\/www.checkpoint.com\/\">Check Point Software Technologies<\/a>, il principale fornitore di soluzioni di cybersecurity a livello globale, osserva che il 42% delle aziende di tutto il mondo \u00e8 impegnato in strategie di implementazione che coinvolgono il multi-cloud. Nonostante la sua importanza e la sua diffusione, \u00e8 essenziale che le aziende siano consapevoli dei rischi associati al cloud.<\/p>\n<h3><strong><a href=\"https:\/\/www.lineaedp.it\/news\/45271\/check-point-riduce-del-60-i-tempi-delle-operazioni-di-sicurezza\/#.XnIr4ohKjIU\">Check Point Software<\/a> offre una serie di suggerimenti per migliorare la sicurezza in ambienti multi-cloud:<\/strong><\/h3>\n<p><strong>1. Sincronizzare le configurazioni:<\/strong> \u00e8 essenziale adottare le stesse policy di sicurezza e le stesse configurazioni nei diversi cloud che contengono contenuti identici. Per questo \u00e8 necessario trovare strumenti e prodotti che permettano la sincronizzazione delle policy di sicurezza tra i diversi provider.<\/p>\n<p><strong>2. Utilizzare policy di sicurezza diverse per i diversi servizi:<\/strong> Se un&#8217;azienda utilizza workload\/applicazioni diverse, \u00e8 necessario creare policy di sicurezza individuali per ogni servizio. Inoltre, \u00e8 importante che queste strategie si adattino ad ogni elemento da proteggere.<\/p>\n<p><strong>3. Automatizzare:<\/strong> l&#8217;utilizzo di un sistema di automazione dei task riduce il fattore di rischio umano e consente una maggiore flessibilit\u00e0. Ciononostante, gli esperti di Check Point Software Technologies consigliano di affrontare l&#8217;automazione non solo dal punto di vista di DevOps, ma anche dal punto di vista di DevSecOps, per garantire che la sicurezza sia un elemento centrale e sia motore del processo.<\/p>\n<p><strong>4. Monitorare:<\/strong> \u00e8 necessario stabilire una strategia di monitoraggio della sicurezza che raccolga e conservi i dati, gli alert e gli avvenimenti di diverse piattaforme in un unico luogo. Gli strumenti che risolvono automaticamente i problemi o forniscono una guida sulle strategie di correzione sono ancora meglio: semplificare al massimo l&#8217;espansione utilizzando uno strumento che offre agli amministratori un unico punto di controllo per gestire tutta la sicurezza delle applicazioni e dei dati in tutte le loro implementazioni nel cloud.<\/p>\n<p><strong>5. Ridurre al minimo l&#8217;uso di &#8220;soluzioni di sicurezza puntuali&#8221;:<\/strong> ovvero diminuire il numero di &#8220;soluzioni di sicurezza puntuali&#8221;, che non si integrano bene tra loro. Ogni ulteriore soluzione puntuale richiede personale esperto, cos\u00ec come nuove integrazioni e implementazioni. Ci\u00f2 aumenta la complessit\u00e0 e aumenta la probabilit\u00e0 di errore.<\/p>\n<p>La maggior parte delle aziende si sta muovendo verso ambienti multi-cloud e la sicurezza \u00e8 un punto chiave per maturare la decisione al cambiamento:<em> \u201cC&#8217;\u00e8 una crescente tendenza alla migrazione verso il cloud, ma le aziende stanno trovando molte difficolt\u00e0 a farlo con successo e, soprattutto, in modo sicuro. Tra i principali ostacoli, spicca il fatto che gli strumenti di sicurezza tradizionali difficilmente offrono sicurezza in questo tipo di ambiente, per cui Check Point Software raccomanda di adottare un nuovo approccio basato su solide policy nell&#8217;adozione di specifiche soluzioni di sicurezza\u201d<\/em>\u00a0spiega <strong>Pierluigi Torriani<\/strong>, Security Engineering Manager Italy di Check Point Software.<\/p>\n<p>La chiave per una strategia di sicurezza multi-cloud di successo \u00e8 trovare una soluzione di sicurezza specializzata in questo campo che fornisca una copertura impeccabile tra tutti i cloud. Questo strumento deve anche permettere ad ogni impresa di personalizzarlo in base alle proprie esigenze particolari. Scegliere una soluzione che metta al primo posto le esigenze dell&#8217;azienda permette di sfruttare tutti i vantaggi offerti dal multi-cloud, mantenendo un ambiente sicuro e compatibile.<\/p>\n<p>Check Point Software dispone di <strong>CloudGuard<\/strong>, un pacchetto di prodotti completo che offre misure di protezione proattiva per dati, workload, reti e applicazioni cloud. Grazie all&#8217;architettura Infinity di Check Point Software, CloudGuard offre intelligenza e sicurezza condivisa per la prevenzione delle minacce avanzate, al fine di proteggere tutti i servizi nel cloud del cliente contro i pi\u00f9 sofisticati attacchi informatici di ultima generazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Software rileva che il 42% delle aziende adotta il multi-cloud come principale strategia di cloud computing<\/p>\n","protected":false},"author":1,"featured_media":4536,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4146,4559,4023],"class_list":{"0":"post-4535","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-check-point-software-technologies","11":"tag-multi-cloud","12":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le cinque best practice per la sicurezza del multi-cloud - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Check Point Software rileva che il 42% delle aziende adotta il multi-cloud come principale strategia di cloud computing\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le cinque best practice per la sicurezza del multi-cloud\" \/>\n<meta property=\"og:description\" content=\"Check Point Software rileva che il 42% delle aziende adotta il multi-cloud come principale strategia di cloud computing\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-18T14:24:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1707\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Le cinque best practice per la sicurezza del multi-cloud\",\"datePublished\":\"2020-03-18T14:24:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud\"},\"wordCount\":597,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg\",\"keywords\":[\"Check Point Software Technologies\",\"multi-cloud\",\"sicurezza\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud\",\"name\":\"Le cinque best practice per la sicurezza del multi-cloud - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg\",\"datePublished\":\"2020-03-18T14:24:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Check Point Software rileva che il 42% delle aziende adotta il multi-cloud come principale strategia di cloud computing\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/03\\\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg\",\"width\":1707,\"height\":2560,\"caption\":\"Pierluigi Torriani, Security Engineering Manager Italy di Check Point Software\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4535\\\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le cinque best practice per la sicurezza del multi-cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le cinque best practice per la sicurezza del multi-cloud - BitMAT | Speciale Sicurezza 360x365","description":"Check Point Software rileva che il 42% delle aziende adotta il multi-cloud come principale strategia di cloud computing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud","og_locale":"it_IT","og_type":"article","og_title":"Le cinque best practice per la sicurezza del multi-cloud","og_description":"Check Point Software rileva che il 42% delle aziende adotta il multi-cloud come principale strategia di cloud computing","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-03-18T14:24:02+00:00","og_image":[{"width":1707,"height":2560,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Le cinque best practice per la sicurezza del multi-cloud","datePublished":"2020-03-18T14:24:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud"},"wordCount":597,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg","keywords":["Check Point Software Technologies","multi-cloud","sicurezza"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud","name":"Le cinque best practice per la sicurezza del multi-cloud - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg","datePublished":"2020-03-18T14:24:02+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Check Point Software rileva che il 42% delle aziende adotta il multi-cloud come principale strategia di cloud computing","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/Torriani-Security-Engineering-Manager-Italy-scaled.jpg","width":1707,"height":2560,"caption":"Pierluigi Torriani, Security Engineering Manager Italy di Check Point Software"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4535\/le-cinque-best-practice-per-la-sicurezza-del-multi-cloud#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Le cinque best practice per la sicurezza del multi-cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4535"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4535\/revisions"}],"predecessor-version":[{"id":4537,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4535\/revisions\/4537"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4536"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}