{"id":4850,"date":"2020-11-09T08:46:00","date_gmt":"2020-11-09T07:46:00","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4850"},"modified":"2020-11-01T22:48:06","modified_gmt":"2020-11-01T21:48:06","slug":"qual-e-il-costo-di-una-violazione-di-dati","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati","title":{"rendered":"Qual \u00e8 il costo di una violazione di dati?"},"content":{"rendered":"\n<p>Il costo medio di un data breach \u00e8 diminuito del 1,5% anno su anno, costando alle aziende 3,86 milioni di dollari, secondo il report di IBM 2020 <a href=\"https:\/\/www.ibm.com\/security\/digital-assets\/cost-data-breach-report\/#\/it\">Cost of a Data Breach<\/a>.<\/p>\n\n\n\n<p>Lo studio, che viene realizzato con cadenza annuale, ha analizzato i dati provenienti da 524 aziende che, sebbene collocate in 17 Paesi e 17 settori diversi, hanno un fattore in comune: tutte hanno subito una violazione dei dati nell\u2019ultimo anno.<\/p>\n\n\n\n<p>Per la prima volta quest\u2019anno, lo studio, condotto da IBM Security e da Ponemon Institute, ha preso in esame i costi per tipologia di dati compromessi, includendo le PII (Personally Identifiable Information) dei consumatori, quelle dei dipendenti di azienda e la propriet\u00e0 intellettuale (PI).<\/p>\n\n\n\n<p>L\u2019analisi ha mostrato come i dati dei consumatori siano di gran lunga il pi\u00f9 comune tipo di informazioni ricercate dagli hacker, con l\u201980% delle aziende vittime di attacchi che segnalano di aver subito violazioni delle PII dei propri utenti. \u201cMentre il costo medio per dati persi o rubati \u00e8 di 146 dollari, quelle contenenti PII dei clienti costano alle imprese 150 dollari per ogni dato compromesso\u201d dice il report.<\/p>\n\n\n\n<p>Tuttavia, le ricadute finanziarie variano anche a seconda di una serie di altri fattori. Per esempio, se la violazione \u00e8 causata da un attacco malevolo, il costo sale fino a 175 dollari. Mentre se la violazione ha intaccato dati anonimi dei consumatori il costo medio \u00e8 di 143 dollari, ma aumenta a 171 dollari se \u00e8 il risultato di un attacco fraudolento.<\/p>\n\n\n\n<p>Gli attacchi malevoli rappresentano di poco la maggioranza delle violazioni (52%), seguiti da problemi di sistema (25%) e dall\u2019errore umano (23%) rispettivamente in un distante secondo e terzo posto. \u201cOltre alle credenziali rubate o compromesse, server cloud configurati in modo errato sono la causa iniziale e pi\u00f9 frequente delle violazioni causate da attacchi fraudolenti, al 19%\u201d ha affermato IBM.<\/p>\n\n\n\n<p>Sullo stesso argomento: <a href=\"https:\/\/www.welivesecurity.com\/2020\/08\/03\/how-much-is-your-personal-data-worth-dark-web\/\">How much is personal data worth on the dark web?<\/a><\/p>\n\n\n\n<p>La perdita di fatturato rimane uno degli effetti pi\u00f9 costosi di una violazione dei dati, rappresentando quasi il 40% del costo e con un aumento da <a href=\"https:\/\/www.welivesecurity.com\/2019\/07\/24\/data-breach-cost-fallout\/\">1,42 milioni di dollari l\u2019anno scorso<\/a> a 1,52 milioni di dollari. La cifra tiene conto dell\u2019aumento del turnover degli utenti, della perdita di entrate e del costo pi\u00f9 elevato per l\u2019acquisizione di nuove attivit\u00e0 a causa di una reputazione offuscata.<\/p>\n\n\n\n<p>Il ciclo di vita medio di una violazione dei dati \u00e8 stato di 280 giorni con 207 giorni necessari per identificare la violazione e altri 73 per contenerla. Questi numeri sono rimasti sostanzialmente invariati nel corso dell\u2019anno.<\/p>\n\n\n\n<p>Allo stesso tempo, esiste una disparit\u00e0 tra i settori per quanto riguarda la durata del ciclo di vita, chiamato anche &#8220;tempo di permanenza&#8221;. Il settore sanitario ha il ciclo di vita pi\u00f9 lungo con 329 giorni, mentre il settore finanziario ha &#8220;solo&#8221; 233 giorni. Delle 17 industrie intervistate, la sanit\u00e0 sostiene anche il costo medio pi\u00f9 elevato con 7,13 milioni di dollari per incidente, mantenendo la sua posizione di vertice per il decimo anno consecutivo<\/p>\n\n\n\n<p>Vale la pena ricordare che le aziende che avevano testato un piano di preparazione per la risposta agli incidenti (IR) o che impiegano un team IR sono state in grado di risparmiare in media 2 milioni di dollari rispetto alle aziende che non l&#8217;hanno fatto. In effetti, un nostro recente articolo ha offerto approfondimenti su come le <a href=\"https:\/\/www.welivesecurity.com\/2018\/01\/03\/best-time-craft-breach-response\/\">misure preventive possono salvare le aziende<\/a> da costosi \u201cmal di testa\u201d.<\/p>\n\n\n\n<p>Gli Stati Uniti rimangono il &#8220;leader&#8221; nei costi di violazione dei dati con un costo medio di 8,64 milioni di dollari per incidente. Il Medio Oriente \u00e8 arrivato secondo con un prezzo di 6,52 milioni di dollari per violazione. E mentre la maggior parte delle violazioni dolose vengono eseguite da criminali informatici mossi da motivazioni economiche (53%), le presunte <a href=\"https:\/\/www.welivesecurity.com\/2019\/11\/25\/cyberwarcon-future-nation-state-nastiness\/\">violazioni sponsorizzate da uno stato nazionale<\/a> (13%) sono considerate le pi\u00f9 costose, con una media di 4,43 milioni di dollari.<\/p>\n\n\n\n<p><em>A cura di <strong>Amer Owaida<\/strong>, Content Writer, ESET Security Community<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il costo medio di un data breach \u00e8 diminuito del 1,5% anno su anno, costando alle aziende 3,86 milioni di dollari, secondo il report di IBM 2020 Cost of a Data Breach. Lo studio, che viene realizzato con cadenza annuale, ha analizzato i dati provenienti da 524 aziende che, sebbene collocate in 17 Paesi e<\/p>\n","protected":false},"author":1,"featured_media":3684,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-4850","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Qual \u00e8 il costo di una violazione di dati? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qual \u00e8 il costo di una violazione di dati?\" \/>\n<meta property=\"og:description\" content=\"Il costo medio di un data breach \u00e8 diminuito del 1,5% anno su anno, costando alle aziende 3,86 milioni di dollari, secondo il report di IBM 2020 Cost of a Data Breach. Lo studio, che viene realizzato con cadenza annuale, ha analizzato i dati provenienti da 524 aziende che, sebbene collocate in 17 Paesi e\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-09T07:46:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/cyber_security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Qual \u00e8 il costo di una violazione di dati?\",\"datePublished\":\"2020-11-09T07:46:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati\"},\"wordCount\":633,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/cyber_security.jpg\",\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati\",\"name\":\"Qual \u00e8 il costo di una violazione di dati? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/cyber_security.jpg\",\"datePublished\":\"2020-11-09T07:46:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/cyber_security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/11\\\/cyber_security.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4850\\\/qual-e-il-costo-di-una-violazione-di-dati#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qual \u00e8 il costo di una violazione di dati?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qual \u00e8 il costo di una violazione di dati? - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati","og_locale":"it_IT","og_type":"article","og_title":"Qual \u00e8 il costo di una violazione di dati?","og_description":"Il costo medio di un data breach \u00e8 diminuito del 1,5% anno su anno, costando alle aziende 3,86 milioni di dollari, secondo il report di IBM 2020 Cost of a Data Breach. Lo studio, che viene realizzato con cadenza annuale, ha analizzato i dati provenienti da 524 aziende che, sebbene collocate in 17 Paesi e","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-09T07:46:00+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/cyber_security.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Qual \u00e8 il costo di una violazione di dati?","datePublished":"2020-11-09T07:46:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati"},"wordCount":633,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/cyber_security.jpg","articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati","name":"Qual \u00e8 il costo di una violazione di dati? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/cyber_security.jpg","datePublished":"2020-11-09T07:46:00+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/cyber_security.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/11\/cyber_security.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4850\/qual-e-il-costo-di-una-violazione-di-dati#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Qual \u00e8 il costo di una violazione di dati?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4850"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4850\/revisions"}],"predecessor-version":[{"id":4851,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4850\/revisions\/4851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3684"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}