{"id":4994,"date":"2020-11-27T07:00:58","date_gmt":"2020-11-27T06:00:58","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4994"},"modified":"2020-11-26T16:56:32","modified_gmt":"2020-11-26T15:56:32","slug":"data-breach-limportanza-di-identificarli","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli","title":{"rendered":"Data breach: l&#8217;importanza di identificarli"},"content":{"rendered":"<p>Il modo in cui viene divulgato un data breach e le perdite finanziarie totali subite da un&#8217;organizzazione sono strettamente legati. I risultati del nuovo report di Kaspersky dal titolo <b>How businesses can minimize the cost of a data breach<\/b> indicano che, nel caso di violazione dei dati, le PMI che scelgono di informare volontariamente i propri stakeholder e clienti subiscono una perdita economica del 40% in meno rispetto alle aziende le cui violazioni vengono comunicate direttamente dai media. La stessa tendenza \u00e8 stata riscontrata anche nelle grandi imprese.<\/p>\n<p>Non informare in modo tempestivo i clienti in merito ad un possibile data breach, comporta ripercussioni finanziare e danni reputazionali gravi. Tra i casi che hanno avuto grande risonanza ricordiamo, ad esempio, Yahoo! che \u00e8 stato multato e giudicato negativamente <a href=\"https:\/\/www.theverge.com\/2018\/4\/24\/17275994\/yahoo-sec-fine-2014-data-breach-35-million\">per non aver informato gli investitori<\/a> di aver subito una violazione dei dati e <a href=\"https:\/\/www.npr.org\/2018\/09\/27\/652119109\/uber-pays-148-million-over-year-long-cover-up-of-data-breach?t=1606301626240\">Uber che \u00e8 stato multato<\/a> per aver nascosto un incidente simile.<\/p>\n<p>L\u2019indagine di Kaspersky, che si basa su un sondaggio a livello globale fatto su 5.200 professionisti che operano in ambito IT e cybersecurity, evidenzia come le aziende che prendono in mano la situazione e comunicano proattivamente gli incidenti informatici solitamente riescono a limitare i danni. In media si stima che le perdite subite da una PMI che comunica apertamente un data breach ammontino a 93 mila dollari, mentre chi lascia che la notizia dell\u2019incidente trapeli attraverso i media subisce in media un danno economico pari a 155 mila dollari. Lo stesso vale per le enterprise. Infatti, le grandi aziende che informano volontariamente i propri clienti riguardo una possibile fuga di dati subiscono il 28% in meno di danni economici rispetto a chi lascia ai media il compito, rispettivamente 1.134 milioni di dollari contro 1.538 milioni.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-4996\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3.png\" alt=\"\" width=\"1460\" height=\"850\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3.png 1460w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3-300x175.png 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3-1024x596.png 1024w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3-768x447.png 768w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3-150x87.png 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3-450x262.png 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/imm1-3-1200x699.png 1200w\" sizes=\"(max-width: 1460px) 100vw, 1460px\" \/><\/a><\/p>\n<p>Dall\u2019indagine \u00e8 emerso, inoltre, che solo il 46% delle aziende ha rivelato un data breach in modo proattivo. Il 30% delle aziende che ha subito un furto di dati ha preferito non comunicarlo pubblicamente. Quasi un quarto (24%) delle aziende ha provato a nascondere l\u2019incidente ma senza successo. Anche nei casi in cui le aziende riescono a non far trapelare l\u2019incidente questo si rivela comunque un approccio non corretto. Queste aziende si sottopongono al rischio di subire perdite peggiori nel caso in cui l\u2019incidente venga rivelato in un secondo momento. Inoltre, il sondaggio ha dimostrato che i rischi sono particolarmente elevati per quelle aziende che non riescono a individuare tempestivamente un attacco. Il 29% delle PMI che ha impiegato pi\u00f9 di una settimana a identificare la violazione subita, si \u00e8 ritrovato a leggere sui media la notizia dell\u2019attacco. Questo dato \u00e8 quasi il doppio rispetto alle aziende che hanno rilevato tempestivamente l\u2019incidente (15%). Il trend \u00e8 confermato anche per le grandi imprese, rispettivamente il 32% e il 19%.<\/p>\n<p><i>\u201cUna divulgazione proattiva da parte dell\u2019azienda pu\u00f2 aiutare a ribaltare la situazione a proprio favore, andando oltre al semplice impatto economico. Se i clienti ricevono le informazioni direttamente dall\u2019azienda, sono pi\u00f9 inclini a dare fiducia al brand. Inoltre, l\u2019azienda potrebbe cogliere l\u2019occasione per informare i propri clienti su ci\u00f2 che possono fare per non subire perdite. Cos\u00ec facendo, le aziende avrebbero anche la possibilit\u00e0 di raccontare la vicenda dal proprio punto di vista, condividendo con i media informazioni corrette e affidabili, anzich\u00e9 lasciare a fonti esterne il compito di descrivere la situazione e rischiare che lo facciano in modo non corretto\u201d<\/i>, ha commentato <b>Yana Shevchenko<\/b>, Senior Product Marketing Manager di Kaspersky.<\/p>\n<p>Per ridurre la possibilit\u00e0 di subire conseguenze disastrose in seguito ad una violazione dei dati, Kaspersky suggerisce alle aziende di mettere in atto queste misure preventive:<\/p>\n<ul>\n<li>Per il rilevamento avanzato delle minacce a livello di endpoint aziendale, l\u2019indagine, la ricerca proattiva delle minacce e una risposta rapida, si consiglia di implementare soluzioni EDR come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/endpoint-detection-response-edr?ksid=_kenshoo_clickid_&amp;ksprof_id=39&amp;ksaffcode=cr479506093420&amp;ksdevice=c&amp;kschadid=479506093420&amp;kschname=google&amp;kpid=Google|11608545088|112532301785|479506093420|dsa-1018112659095|c&amp;gclid=EAIaIQobChMIn_7OoeSd7QIVwwyLCh0itgDnEAAYASAAEgKZ5fD_BwE\">Kaspersky Endpoint Detection and Response<\/a>. Le aziende pi\u00f9 piccole che hanno competenze limitate in ambito di cybersecurity possono usufruire di <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/endpoint-security-solution\">Kaspersky EDR Optimum<\/a> che fornisce funzionalit\u00e0 EDR di base, includendo visibilit\u00e0 migliore degli endpoint, la root cause analysis semplificata e un\u2019opzione di risposta automatica.<\/li>\n<li>Oltre alla protezione degli endpoint, le imprese dovrebbero implementare una soluzione di sicurezza di livello aziendale in grado di rilevare le minacce avanzate sulla rete e che sia anche dotata di threat intelligence, come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/anti-targeted-attack-platform\">Kaspersky Anti Targeted Attack Platform<\/a>. Questa soluzione offre protezione dai cybercriminali pi\u00f9 esperti che preferiscono un approccio multi-vettoriale e che spesso combinano tra loro diverse tecniche per un singolo attacco informatico.<\/li>\n<li>Per rispondere in modo tempestivo ad un attacco informatico, \u00e8 opportuno avere una prima linea di difesa composta da un Incident Response Team (IRT) interno all\u2019azienda e delegare la gestione di problemi pi\u00f9 complessi a <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/incident-response\">professionisti esterni<\/a>.<\/li>\n<li>Introdurre <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/security-awareness\">un programma di formazione per i dipendenti<\/a> con l\u2019obiettivo di educarli a riconoscere un incidente informatico e informarli su quali comportamenti adottare, come ad esempio contattare immediatamente il dipartimento di sicurezza informatica dell\u2019azienda.<\/li>\n<li>Prendere in considerazione la possibilit\u00e0 di organizzare una formazione specifica per tutte le parti coinvolte nella gestione delle conseguenze di una violazione dei dati, compresi gli specialisti della comunicazione e il responsabile della sicurezza IT come <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cyber-incident-response-communication\">Kaspersky Incident Communications<\/a>.<\/li>\n<\/ul>\n<p>Il report completo \u00e8 disponibile a questo <a href=\"https:\/\/www.kaspersky.com\/blog\/it-security-economics-2020-part-2\/?utm_source=press-release&amp;utm_medium=partner&amp;utm_campaign=gl_economics-report_kk0084&amp;utm_content=link&amp;utm_term=gl_press-release_organic_nepblhe84a87xs6\">link<\/a>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno<\/p>\n","protected":false},"author":1,"featured_media":4995,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4521,4158],"class_list":{"0":"post-4994","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-data-breach","9":"tag-kaspersky"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Data breach: approccio proattivo - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Data breach: l&#039;importanza di identificarli. Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Data breach: l&#039;importanza di identificarli\" \/>\n<meta property=\"og:description\" content=\"Data breach: l&#039;importanza di identificarli. Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-27T06:00:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Breach-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Data breach: l&#8217;importanza di identificarli\",\"datePublished\":\"2020-11-27T06:00:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli\"},\"wordCount\":850,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Breach-1.jpg\",\"keywords\":[\"Data Breach\",\"Kaspersky\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli\",\"name\":\"Data breach: approccio proattivo - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Breach-1.jpg\",\"datePublished\":\"2020-11-27T06:00:58+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Data breach: l'importanza di identificarli. Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Breach-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/Breach-1.jpg\",\"width\":600,\"height\":400,\"caption\":\"Data breach: approccio proattivo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4994\\\/data-breach-limportanza-di-identificarli#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Data breach: l&#8217;importanza di identificarli\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Data breach: approccio proattivo - BitMAT | Speciale Sicurezza 360x365","description":"Data breach: l'importanza di identificarli. Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli","og_locale":"it_IT","og_type":"article","og_title":"Data breach: l'importanza di identificarli","og_description":"Data breach: l'importanza di identificarli. Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-27T06:00:58+00:00","og_image":[{"width":600,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Breach-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Data breach: l&#8217;importanza di identificarli","datePublished":"2020-11-27T06:00:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli"},"wordCount":850,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Breach-1.jpg","keywords":["Data Breach","Kaspersky"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli","name":"Data breach: approccio proattivo - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Breach-1.jpg","datePublished":"2020-11-27T06:00:58+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Data breach: l'importanza di identificarli. Rilevarli proattivamente consente alle PMI di subire il 40% di danni finanziari in meno","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Breach-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/Breach-1.jpg","width":600,"height":400,"caption":"Data breach: approccio proattivo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4994\/data-breach-limportanza-di-identificarli#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Data breach: l&#8217;importanza di identificarli"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4994"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4994\/revisions"}],"predecessor-version":[{"id":4997,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4994\/revisions\/4997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4995"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}