{"id":4689,"date":"2020-07-14T16:57:57","date_gmt":"2020-07-14T14:57:57","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4689"},"modified":"2020-07-14T16:59:08","modified_gmt":"2020-07-14T14:59:08","slug":"sicurezza-i-vantaggi-dellavere-un-buon-piano","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano","title":{"rendered":"Sicurezza: i vantaggi dell&#8217;avere un buon piano"},"content":{"rendered":"<p>Le tattiche, le tecniche e le procedure degli attaccanti non sono cambiate di molto nel corso dell\u2019ultimo anno, ma le tendenze globali continuano a evolversi, ed il rischio per le organizzazioni rimane alto. Fortunatamente, come mostrato dall\u2019ultimo <a href=\"https:\/\/www.fireeye.com\/current-threats\/annual-threat-report\/mtrends.html\">M-Trends Report<\/a>, le organizzazioni stanno rilevando gli incidenti pi\u00f9 rapidamente rispetto al passato.<\/p>\n<p>Eppure c\u2019\u00e8 ancora molto lavoro da fare: in un recente studio di <strong>FireEye Mandiant<\/strong>, condotto su oltre 100 organizzazioni aziendali, ha rivelato che gli strumenti e i processi di sicurezza in uso non hanno rilevato o prevenuto il 53% degli attacchi effettuati. \u00c8 quindi davvero una questione di \u201cquando\u201d e non di \u201cse\u201d gli attaccanti passeranno inosservati e questo pu\u00f2 portare a tipologie anche molto diversi di pericoli: dalla compromissione dei dati, all\u2019interruzione dell\u2019attivit\u00e0 o peggio.<\/p>\n<p>Il doversi fermare per affrontare un piano di rimessa in funzione dei sistemi e dei dati a seguito di una violazione ritarda certamente il business aziendale. Senza un piano efficace di incident response fermare un attacco informatico e gestirne le conseguenze, diventa piuttosto complicato.<\/p>\n<h3><strong>Essere preparati: pianificare le vostre risposte all\u2019attacco<\/strong><\/h3>\n<p>Comprendere quanto sia sicura oggi un\u2019azienda dalle diverse tipologie di attacchi \u00e8 fondamentale per validare l\u2019efficacia complessiva di ogni programma di sicurezza informatica. Le organizzazioni dovrebbero in primo luogo utilizzare una sorgente di cyber threat intelligence per comprendere le caratteristiche degli attacchi informatici nel loro settore industriale, compresi i comportamenti degli attaccanti, le loro tecniche e le loro motivazioni. I team di difesa possono utilizzare queste informazioni per sviluppare scenari volti a verificare le modalit\u00e0 in cui le proprie tecnologie di difesa si comporteranno contro degli attacchi reali. Il risultato di questi test fornisce molti dettagli su come si potrebbe svolgere un attacco o una violazione, aprendo quindi la strada ad un piano di risposta efficace e ragionato.<\/p>\n<p>Il team di risposta agli incidenti di Mandiant \u00e8 stato in prima linea durante le pi\u00f9 complesse violazioni avvenute in tutto il mondo, aiutando i propri clienti a indagare e porre rimedio alle aggressioni, in modo da poter permettere loro di riprendere le attivit\u00e0 di business velocemente.<\/p>\n<h3><strong>Un tipico piano di risposta \u00e8 articolato in sei fasi:<\/strong><\/h3>\n<p>1. Implementare una tecnologia per l\u2019investigazione facendo leva sugli indicatori di compromissione per poter identificare le attivit\u00e0 dell\u2019aggressore;<\/p>\n<p>2. Pianificare la gestione della crisi coinvolgendo i dirigenti, il team legale e il personale di sicurezza senior;<\/p>\n<p>3. Monitorare in tempo reale le attivit\u00e0 dell\u2019attaccante e andare alla ricerca delle azioni che ha compiuto in precedenza;<\/p>\n<p>4. Analizzare tutte le azioni intraprese dall\u2019attaccante per stabilire l\u2019entit\u00e0 della compromissione;<\/p>\n<p>5. Valutare i danni subiti da tutti i sistemi, impianti, applicazioni e dati;<\/p>\n<p>6. Sviluppare una strategia personalizzata di contenimento dell\u2019incidente e di rimedio per estromettere l\u2019attaccante e portarsi in pi\u00f9 sicura situazione.<\/p>\n<h3><strong>Sviluppare un piano di risposta globale<\/strong><\/h3>\n<p>Per meglio supportare questo piano e garantirsi un rapido recupero dagli incidenti, le organizzazioni dovrebbero prendere in considerazione modalit\u00e0 e processi di lavoro alternativi pensati per quando l\u2019IT si trover\u00e0 in situazione di crisi, cos\u00ec come efficaci processi di gestione e comunicazione delle crisi per i servizi interni ed esterni.<\/p>\n<p>I piani di risposta aiutano l\u2019organizzazione a sviluppare le migliori pratiche che possono poi essere implementate rapidamente quando necessario. Sono pi\u00f9 efficaci se i team di risposta agli incidenti di sicurezza informatica (CSIRT) e il personale che si occupa della gestione della continuit\u00e0 operativa (BCM) uniscono gli sforzi per riprendere le normali operazioni e ridurre gli impatti economici di un attacco informatico.<\/p>\n<p><em>\u201cQuesti due gruppi, il CSIRT e BCM hanno la possibilit\u00e0 di imparare l\u2019uno dall\u2019altro, allineare gli sforzi e valutare la capacit\u00e0 della propria organizzazione nel rispondere efficacemente agli attacchi avanzati attraverso un ciclo di revisione continuo\u201d<\/em>, dichiara <strong>Gabriele Zanoni,<\/strong> EMEA Solutions Architect di <a href=\"https:\/\/www.lineaedp.it\/news\/47913\/fireeye-commenta-notpetya\/#.XwRJ9igzbIU\">FireEye<\/a>. <em>\u201cQuesto non solo \u00e8 necessario, ma contribuir\u00e0 a garantire che l\u2019organizzazione subisca una interruzione minima dell\u2019attivit\u00e0\u201d.<\/em><\/p>\n<p>Se un attacco ha successo, il team di gestione di gestione crisi dovrebbe riceverne notifica immediatamente. Anche se la violazione non pu\u00f2 classificarsi come un \u201cdisastro\u201d, il team di gestione della crisi deve sempre guidare le procedure di recupero e registrare le attivit\u00e0. Tenere registri e monitorare gli avvenimenti \u00e8 essenziale per consentire l\u2019attivazione di piani di emergenza, permettendo al team di rivedere e nel caso aumentare il livello di severit\u00e0 della violazione secondo necessit\u00e0 a seconda dell\u2019impatto dell\u2019incidente.<br \/>\nRecupero<\/p>\n<p>Dopo le attivit\u00e0 di risposta ad un qualsiasi attacco informatico, avviene una fase di stand-down.<\/p>\n<h3><strong>Dopo che la crisi \u00e8 stata dichiarata conclusa, ci sono tre best-practice da applicare:<\/strong><\/h3>\n<p><strong>1. Operazioni di \u201cpulizia\u201d:<\/strong> gestione o migrazione dei nuovi dati e dei nuovi aggiornamenti di sicurezza all\u2019interno di un nuovo ambiente sicuro, nonch\u00e9 gestione delle diverse segnalazioni, reclami assicurativi in aggiunta alle comunicazione continue con fornitori, partner e clienti;<\/p>\n<p><strong>2. Operazioni a seguito della violazione:<\/strong> revisione dei processi di risposta affinch\u00e9 siano volti all\u2019identificazione e la documentazione di quanto appreso per migliorare il livello di sicurezza;<\/p>\n<p><strong>3. Aggiornamento delle strategie di risposta e gestione agli incidenti.<\/strong><\/p>\n<p>Possono essere necessari mesi per completare la fase di stand-down e riprendere le normali operazioni, e ogni procedimento legale probabilmente prolungher\u00e0 il processo.<\/p>\n<p><em>\u201cUna strategia di risposta e di recupero \u00e8 vitale per salvaguardare un\u2019organizzazione dai consistenti danni causati dagli attacchi informatici che hanno successo. Ogni organizzazione spera che questi piani non debbano mai essere utilizzati, il ritmo e la portata degli incidenti di sicurezza, che rileviamo giornalmente, mettono a rischio tutte le organizzazioni\u201d,<\/em> aggiunge Zanoni.<\/p>\n<p>L\u2019utilizzo di una sorgente aggiornata di threat intelligence che si basi su informazioni di prima mano date dalle attivit\u00e0 di Incident Response svolte in prima persona, l\u2019uso di sistemi di difesa moderni e strategie olistiche contribuiscono sensibilmente ad incrementare le possibilit\u00e0 di superare una violazione della sicurezza con successo e con un impatto minimo. Queste strategie, tuttavia, devono essere continuamente convalidate e testate per garantire che siano pertinenti, robuste e rilevanti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>FireEye sottolinea l&#8217;importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati<\/p>\n","protected":false},"author":1,"featured_media":4690,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4063,4141],"class_list":{"0":"post-4689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-fireeye"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza: i vantaggi dell&#039;avere un buon piano - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"FireEye sottolinea l&#039;importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza: i vantaggi dell&#039;avere un buon piano\" \/>\n<meta property=\"og:description\" content=\"FireEye sottolinea l&#039;importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-14T14:57:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-14T14:59:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/fireeye.png\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza: i vantaggi dell&#8217;avere un buon piano\",\"datePublished\":\"2020-07-14T14:57:57+00:00\",\"dateModified\":\"2020-07-14T14:59:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano\"},\"wordCount\":979,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/fireeye.png\",\"keywords\":[\"Cybersecurity\",\"FireEye\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano\",\"name\":\"Sicurezza: i vantaggi dell'avere un buon piano - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/fireeye.png\",\"datePublished\":\"2020-07-14T14:57:57+00:00\",\"dateModified\":\"2020-07-14T14:59:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"FireEye sottolinea l'importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/fireeye.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/fireeye.png\",\"width\":400,\"height\":400,\"caption\":\"fireeye\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4689\\\/sicurezza-i-vantaggi-dellavere-un-buon-piano#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza: i vantaggi dell&#8217;avere un buon piano\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza: i vantaggi dell'avere un buon piano - BitMAT | Speciale Sicurezza 360x365","description":"FireEye sottolinea l'importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza: i vantaggi dell'avere un buon piano","og_description":"FireEye sottolinea l'importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-07-14T14:57:57+00:00","article_modified_time":"2020-07-14T14:59:08+00:00","og_image":[{"width":400,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/fireeye.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza: i vantaggi dell&#8217;avere un buon piano","datePublished":"2020-07-14T14:57:57+00:00","dateModified":"2020-07-14T14:59:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano"},"wordCount":979,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/fireeye.png","keywords":["Cybersecurity","FireEye"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano","name":"Sicurezza: i vantaggi dell'avere un buon piano - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/fireeye.png","datePublished":"2020-07-14T14:57:57+00:00","dateModified":"2020-07-14T14:59:08+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"FireEye sottolinea l'importanza per le aziende di essere correttamente preparate ad affrontare una violazione dei propri dati","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/fireeye.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/fireeye.png","width":400,"height":400,"caption":"fireeye"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4689\/sicurezza-i-vantaggi-dellavere-un-buon-piano#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza: i vantaggi dell&#8217;avere un buon piano"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4689"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4689\/revisions"}],"predecessor-version":[{"id":4693,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4689\/revisions\/4693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4690"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}