{"id":4799,"date":"2020-11-01T14:13:50","date_gmt":"2020-11-01T13:13:50","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4799"},"modified":"2020-11-01T14:13:56","modified_gmt":"2020-11-01T13:13:56","slug":"palo-alto-networks-supply-chain-iot-quali-i-rischi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi","title":{"rendered":"Palo Alto Networks: Supply Chain IoT, quali i rischi"},"content":{"rendered":"\n<p>La pandemia ha accelerato l&#8217;adozione dei dispositivi<strong> Internet of Things (IoT)<\/strong> e durante la lenta riapertura delle aziende molti questi dispositivi contactless, come terminali dei punti vendita (POS) e telecamere per il controllo della temperatura corporea, sono stati ampiamente adottati per mantenere sicure le attivit\u00e0. Una nuova ricerca di <a href=\"https:\/\/www.lineaedp.it\/news\/49595\/palo-alto-networks-i-suggerimenti-di-cyber-security-per-il-cio-domestico-del-2020\/\">Palo Alto Networks<\/a> evidenzia che per l&#8217;89% dei responsabili delle decisioni IT globali il numero di dispositivi IoT sulla rete della loro organizzazione \u00e8 aumentato nell&#8217;ultimo anno, con pi\u00f9 di un terzo (35%) che ha registrato un incremento particolarmente significativo. Inoltre, IDC stima che nel 2025 saranno 41,6 miliardi i dispositivi IoT collegati.<\/p>\n\n\n\n<p>Si tratta di una tendenza che aumenta la superficie di attacco, con dispositivi IoT e supply chain IoT che si troveranno maggiormente a rischio. La Unit 42 di <a href=\"https:\/\/www.paloaltonetworks.it\/\">Palo Alto Networks<\/a> ha esaminato l&#8217;attuale ecosistema della supply chain IoT, analizzandone minacce multilivello, punti deboli e motivazioni degli attacchi. Avere una comprensione dei rischi e degli esempi del mondo reale a livello di hardware, firmware, funzionamento e vulnerabilit\u00e0 pu\u00f2 aiutare a sviluppare efficacemente strategie di controllo e mitigazione del rischio che impediscono che un attacco di successo diventi realt\u00e0.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-rischi-per-la-supply-chain-iot\"><strong>Rischi per la Supply Chain IoT<\/strong><\/h3>\n\n\n\n<p>Una supply chain \u00e8 la serie di collegamenti tra un vendor, un produttore o un rivenditore e i loro fornitori, che rendono possibile la produzione e l\u2019approvvigionamento di prodotti hardware o software o di servizi operativi per i consumatori.<\/p>\n\n\n\n<p>Spesso, quando si parla di attacchi alla supply chain IoT, la conversazione riguarda il software che verr\u00e0 installato su un determinato dispositivo, come un router o una telecamera, che \u00e8 stato compromesso per celare malware. Un attacco di questo tipo pu\u00f2 riferirsi anche a una parte di hardware che \u00e8 stata installata o modificata per cambiare il comportamento dei dispositivi. \u00c8 anche importante considerare le vulnerabilit\u00e0 della supply chain, con installazioni di software di terze parti (come librerie, driver, kernel o componenti hardware) con vulnerabilit\u00e0 o parte di specifici componenti, come ad esempio un&#8217;applicazione o un firmware.<\/p>\n\n\n\n<p>Un errore comune durante il ciclo di vita dello sviluppo del software e della progettazione di un dispositivo \u00e8 quello di incorporare componenti software e hardware di terze parti senza elencare quali siano stati aggiunti. Di conseguenza, quando viene scoperta una nuova vulnerabilit\u00e0 su uno di questi componenti &#8211; come ad esempio una vulnerabilit\u00e0 zero-day &#8211; \u00e8 difficile sapere quanti prodotti dello stesso fornitore sono interessati. Ancora peggio, pu\u00f2 essere difficile determinare quanti dispositivi in generale, tra diversi vendor e produttori, siano colpiti dalla vulnerabilit\u00e0. Spesso, il firmware installato su diversi dispositivi utilizza librerie o componenti non approvati che notoriamente contengono vulnerabilit\u00e0. Tuttavia, questo firmware pu\u00f2 ancora essere utilizzato in produzione in molti dispositivi presenti sul mercato.<\/p>\n\n\n\n<p>Dal punto di vista dell&#8217;utente in fase di acquisto, \u00e8 difficile sapere quali componenti ci siano all&#8217;interno di un dispositivo IoT. Tali elementi hanno propriet\u00e0 di protezione intrinseche che dipendono da altri componenti, i quali a loro volta hanno le proprie propriet\u00e0 di sicurezza e se uno qualsiasi di questi componenti fosse vulnerabile, un aggressore potrebbe compromettere l&#8217;intero dispositivo. Inoltre, gli utenti che gestiscono reti con dispositivi IoT non sempre dispongono di un inventario del numero di device collegati. Di conseguenza, tenere traccia dei dispositivi potenzialmente vulnerabili presenti in una rete aziendale trasforma la sicurezza e la gestione del rischio in un compito difficile &#8211; aumentando le possibilit\u00e0 di un attacco informatico di successo.<\/p>\n\n\n\n<p>\u00c8 fondamentale quindi mantenere un elenco di dispositivi collegati alla rete per identificarli, e dei vendor e produttori che utilizzano un componente vulnerabile, in modo che l&#8217;amministratore possa risolverli, monitorarli o scollegarli se necessario. A volte l&#8217;intero elenco dei dispositivi vulnerabili \u00e8 sconosciuto, ma avere visibilit\u00e0 completa di quelli collegati alla rete e ricevere una notifica quando uno di loro genera traffico anomalo \u00e8 fondamentale per proteggere la propria infrastruttura. Infine, \u00e8 imperativo implementare cicli di sviluppo software sicuri e considerare l&#8217;integrazione di librerie di terze parti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Palo Alto analizza quali sono i rischi per la supply chain IoT<\/p>\n","protected":false},"author":1,"featured_media":4800,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14],"tags":[4063,4064,4343,4023,4522],"class_list":{"0":"post-4799","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"tag-cybersecurity","10":"tag-iot","11":"tag-palo-alto-networks","12":"tag-sicurezza","13":"tag-supply-chain"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Palo Alto Networks: Supply Chain IoT, quali i rischi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Palo Alto analizza quali sono i rischi per la supply chain IoT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Palo Alto Networks: Supply Chain IoT, quali i rischi\" \/>\n<meta property=\"og:description\" content=\"Palo Alto analizza quali sono i rischi per la supply chain IoT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-01T13:13:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-01T13:13:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Palo-Alto_IoT_supply-chain.png\" \/>\n\t<meta property=\"og:image:width\" content=\"393\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Palo Alto Networks: Supply Chain IoT, quali i rischi\",\"datePublished\":\"2020-11-01T13:13:50+00:00\",\"dateModified\":\"2020-11-01T13:13:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi\"},\"wordCount\":654,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Palo-Alto_IoT_supply-chain.png\",\"keywords\":[\"Cybersecurity\",\"Iot\",\"palo alto networks\",\"sicurezza\",\"Supply Chain\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi\",\"name\":\"Palo Alto Networks: Supply Chain IoT, quali i rischi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Palo-Alto_IoT_supply-chain.png\",\"datePublished\":\"2020-11-01T13:13:50+00:00\",\"dateModified\":\"2020-11-01T13:13:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Palo Alto analizza quali sono i rischi per la supply chain IoT\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Palo-Alto_IoT_supply-chain.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Palo-Alto_IoT_supply-chain.png\",\"width\":393,\"height\":400,\"caption\":\"Palo Alto_IoT_supply chain\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4799\\\/palo-alto-networks-supply-chain-iot-quali-i-rischi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Palo Alto Networks: Supply Chain IoT, quali i rischi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Palo Alto Networks: Supply Chain IoT, quali i rischi - BitMAT | Speciale Sicurezza 360x365","description":"Palo Alto analizza quali sono i rischi per la supply chain IoT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi","og_locale":"it_IT","og_type":"article","og_title":"Palo Alto Networks: Supply Chain IoT, quali i rischi","og_description":"Palo Alto analizza quali sono i rischi per la supply chain IoT","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-01T13:13:50+00:00","article_modified_time":"2020-11-01T13:13:56+00:00","og_image":[{"width":393,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Palo-Alto_IoT_supply-chain.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Palo Alto Networks: Supply Chain IoT, quali i rischi","datePublished":"2020-11-01T13:13:50+00:00","dateModified":"2020-11-01T13:13:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi"},"wordCount":654,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Palo-Alto_IoT_supply-chain.png","keywords":["Cybersecurity","Iot","palo alto networks","sicurezza","Supply Chain"],"articleSection":["Opinioni","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi","name":"Palo Alto Networks: Supply Chain IoT, quali i rischi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Palo-Alto_IoT_supply-chain.png","datePublished":"2020-11-01T13:13:50+00:00","dateModified":"2020-11-01T13:13:56+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Palo Alto analizza quali sono i rischi per la supply chain IoT","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Palo-Alto_IoT_supply-chain.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Palo-Alto_IoT_supply-chain.png","width":393,"height":400,"caption":"Palo Alto_IoT_supply chain"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4799\/palo-alto-networks-supply-chain-iot-quali-i-rischi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Palo Alto Networks: Supply Chain IoT, quali i rischi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4799"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4799\/revisions"}],"predecessor-version":[{"id":4801,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4799\/revisions\/4801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4800"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}