{"id":5035,"date":"2020-12-04T07:45:28","date_gmt":"2020-12-04T06:45:28","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5035"},"modified":"2020-12-04T07:45:28","modified_gmt":"2020-12-04T06:45:28","slug":"perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone","title":{"rendered":"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone"},"content":{"rendered":"<p><strong>Andrew Rose<\/strong> (nella foto), <strong>President CISO EMEA di <a href=\"https:\/\/www.proofpoint.com\/it\" target=\"_blank\" rel=\"noopener noreferrer\">Proofpoint<\/a><\/strong>, analizza alcuni dei rischi informatici attuali e in via di sviluppo e come combatterli con un approccio alla sicurezza incentrato sulle persone<a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-medium wp-image-5036\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose-200x300.jpg\" alt=\"\" width=\"200\" height=\"300\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose-200x300.jpg 200w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose-683x1024.jpg 683w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose-768x1152.jpg 768w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose-150x225.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose-450x675.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/12\/Proofpoint_Andrew-Rose.jpg 800w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/a><\/p>\n<p>Se la pandemia ha costretto le organizzazioni e i loro dipendenti ad adattarsi rapidamente al lavoro remoto, spetta allora ai <strong>CISO<\/strong> garantire che ci\u00f2 avvenga tenendo conto della <strong>sicurezza<\/strong> per evitare che questa evoluzione possa essere sfruttata dai <strong>cyber criminali<\/strong>.<\/p>\n<p>Sono numerosi i responsabili della sicurezza che hanno investito molto in strumenti tecnologici di controllo, come <strong>firewall<\/strong> e <strong>sistemi di rilevazione<\/strong> <strong>delle intrusioni<\/strong>, che si sono rivelati tendenzialmente efficaci nonostante richiedano molta manutenzione e aggiornamenti. Questo ha cambiato il modo di operare dei cyber criminali, poich\u00e9 <strong>la tecnologia non \u00e8 pi\u00f9 il modo pi\u00f9 semplice per accedere in azienda<\/strong>.<\/p>\n<p>Quello che stiamo vedendo ora \u00e8 uno <strong>spostamento importante dell\u2019attenzione verso l\u2019ingegneria sociale<\/strong>, ormai il principale vettore di attacco. Se un attaccante pu\u00f2 rubare le credenziali di un utente legittimo, sar\u00e0 in grado superare ogni tipo di controllo tecnologico e accedere a dati preziosi.<\/p>\n<h3><strong>I criminali oggi tendono a concentrarsi sulle persone, e non pi\u00f9 sulla tecnologia<\/strong><\/h3>\n<p>Lo vediamo anche nei modelli di attacco, in cui quasi il 100% richiede all\u2019utente di intervenire o di agire per avere successo. Non si tratta pi\u00f9 di trovare il punto debole nel firewall perimetrale, ma un membro dello staff che faccia clic.<\/p>\n<p>Molte organizzazioni hanno adottato il <strong>lavoro da remoto<\/strong>, e per questo hanno dovuto considerare come migliorare le attivit\u00e0 e la collaborazione a distanza. <strong>L\u2019adozione del cloud<\/strong> \u00e8 stata molto rapida, tanto che sono in molti a non essere abituati alla nuova tecnologia, e questo d\u00e0 agli hacker l\u2019opportunit\u00e0 di lanciare attacchi come il <strong>phishing<\/strong> <strong>delle credenziali<\/strong>. Molti dipendenti usano i loro computer personali, e non quelli aziendali, ai quali possono mancare controlli di sicurezza di alto livello, dando ai criminali un ulteriore e significativo vantaggio.<\/p>\n<p>Circa il 94% di tutti gli attacchi alla sicurezza sfrutta le e-mail, come ad esempio quelli di tipo <strong>Business Email Compromise<\/strong> (BEC) ed <strong>Email Account Compromise<\/strong> (EAC). I CISO ne sono consapevoli e sono preoccupati, ma in realt\u00e0 \u00e8 una minaccia molto pi\u00f9 pericolosa di quanto essi stessi non si rendano conto, perch\u00e9 le difese dell\u2019accesso sono davvero basse per un cyber criminale.<\/p>\n<h3><strong>Non serve tecnologia sofisticata, n\u00e9 molte informazioni <\/strong><\/h3>\n<p>Non c\u2019\u00e8 bisogno di sapere come violare l\u2019ultimo firewall, basta essere in grado di inviare e-mail.\u00a0<strong><br \/>\n<\/strong>Il tasso di successo complessivo \u00e8 relativamente alto, quindi diventa un vettore di attacco attraente ed \u00e8 inoltre possibile che un cyber criminale commetta un crimine e lo mantenga a un livello piuttosto basso, stando lontano dalla stampa e fuori dai radar delle forze dell&#8217;ordine, offrendogli al contempo una vita relativamente soddisfacente. Di conseguenza, quello che stiamo vedendo \u00e8 solo la punta dell\u2019iceberg in termini di minaccia, ma nel complesso, \u00e8 una grande preoccupazione perch\u00e9 un\u2019enorme quantit\u00e0 di denaro pu\u00f2 essere rubata attraverso questi attacchi.<\/p>\n<p><a href=\"https:\/\/www.gartner.com\/en\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Gartner<\/strong><\/a> prevede che questa minaccia raddoppi ogni due anni, mentre l\u2019<a href=\"https:\/\/www.fbi.gov\/scams-and-safety\/common-scams-and-crimes\/business-email-compromise\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>FBI<\/strong> ha stimato la perdita causata negli ultimi tra anni a <strong>26 miliardi di dollari<\/strong><\/a>, quindi, \u00e8 un grande rischio su cui i CISO devono essere pi\u00f9 concentrati.<\/p>\n<p>In termini di <strong>reputazione<\/strong>, la situazione diventa veramente preoccupante. Se un fornitore contattasse un cliente per informarlo del mancato pagamento di una fattura e quest\u2019ultimo confermasse invece di averla pagata su un altro conto, avendo seguito proprio le sue indicazioni? Sarebbe davvero una situazione spiacevole. Se un\u2019e-mail legittima di un\u2019azienda avvisasse i clienti di effettuare i pagamenti su un conto alternativo, come ci si pu\u00f2 comportare?<\/p>\n<p>Bisogna stare molto attenti a non privare il cliente del diritto di recesso e a non infastidirlo chiedendogli denaro che crede di aver gi\u00e0 pagato, e ammettere che il livello di sicurezza non \u00e8 all\u2019altezza.<\/p>\n<p>\u00c8 una corsa agli armamenti senza fine. Sono molti i modi in cui clienti e fornitori comunicano tra loro, e l\u2019e-mail resta il principale. Di conseguenza, l\u2019e-mail \u00e8 il veicolo usato nella maggior parte di questi attacchi. Machine Learning e Intelligenza Artificiale possono essere applicati per essere sicuri di poter rilevare gli attacchi in continua evoluzione e impedire che raggiungano gli utenti, i quali potrebbero seguire le istruzioni dell\u2019attaccante.<\/p>\n<p>Non bisogna poi dimenticare la formazione sulla consapevolezza della sicurezza, per far s\u00ec che tutti gli utenti siano in grado di riconoscere gli attacchi e sapere come agire. Gli aggressori continuano a spostare l\u2019obiettivo e ad avanzare, tutti di conseguenza devono poterlo fare.<\/p>\n<h3><strong>Migrare al cloud fa crescere gli attacchi di social engineering <\/strong><\/h3>\n<p>Non \u00e8 solo il cloud. Consideriamo la tempesta perfetta che si sta verificando; ci sono elementi come la pandemia e l\u2019ansia che ne deriva, legata alle pressioni finanziarie e all\u2019insicurezza del lavoro. Questo d\u00e0 ai cyber criminali il grande vantaggio, in questo momento, di poter creare situazioni emotive in cui la gente spegne la logica, clicca e apre subito un allegato, perch\u00e9 \u00e8 preoccupata.<\/p>\n<p>Il cloud intensifica questo fenomeno. Quando ci si sposta nel cloud, i dati escono dal perimetro aziendale, quindi bisogna fare ancora pi\u00f9 attenzione.<\/p>\n<p>Se si commette un errore, come quello di lasciare un database non protetto, la configurazione sbagliata non sar\u00e0 pi\u00f9 condivisa solo internamente, ma aperta a tutti, fuori dal perimetro. Se un attaccante riesce a impossessarsi di credenziali e identit\u00e0, riuscir\u00e0 a superare anche i sistemi di crittografia e le autorizzazioni di accesso. Per questo \u00e8 fondamentale ricordare che <strong>ora le persone diventano il nuovo perimetro aziendale<\/strong>.<\/p>\n<p>Il problema \u00e8 che l\u2019utilizzo delle tecniche di ingegneria sociale per rubare le identit\u00e0 d\u00e0 ai cyber criminali accesso diretto ai dati e possono quindi monetizzarli e usarli per il proprio profitto, o contro l\u2019azienda. <strong>Oltre il 99% degli attacchi richiede l\u2019interazione umana<\/strong>, perci\u00f2 gli attaccanti hanno bisogno che qualcuno clicchi su un link o apra un allegato.<\/p>\n<p>Pertanto, <strong>i dipendenti possono svolgere un ruolo importante nella difesa di un\u2019organizzazione<\/strong>.<\/p>\n<h3><strong>Come pu\u00f2 il CISO trasmettere una cultura di sicurezza in azienda? <\/strong><\/h3>\n<p>\u00c8 necessario iniziare dall\u2019alto. <strong>Se il CEO non rappresenta un buon esempio in materia di sicurezza, nessun altro lo sar\u00e0<\/strong>. Servir\u00e0 poi condividere tutte le azioni adeguate da compiere, capire perch\u00e9 siano importanti e valutare cosa potrebbe succedere se non si eseguissero, rinforzando la comunicazione con un flusso continuo di informazioni. Le persone desiderano comportarsi in modo corretto, ma spesso si concentrano solo sul lavoro, allontanandosi dalle migliori pratiche di sicurezza. Rafforzare i messaggi \u00e8 il modo per far cambiare lentamente il vento e costruire una forte cultura della sicurezza.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Andrew Rose di Proofpoint, quando il remote working diventa la normalit\u00e0 occorre un approccio alla sicurezza incentrato sulle persone <\/p>\n","protected":false},"author":1,"featured_media":4058,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[],"class_list":{"0":"post-5035","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per Andrew Rose di Proofpoint, quando il remote working diventa la normalit\u00e0 occorre un approccio alla sicurezza incentrato sulle persone\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone\" \/>\n<meta property=\"og:description\" content=\"Per Andrew Rose di Proofpoint, quando il remote working diventa la normalit\u00e0 occorre un approccio alla sicurezza incentrato sulle persone\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-04T06:45:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/dipendenti-sicurezza-informatica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"466\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone\",\"datePublished\":\"2020-12-04T06:45:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone\"},\"wordCount\":1085,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/dipendenti-sicurezza-informatica.jpg\",\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone\",\"name\":\"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/dipendenti-sicurezza-informatica.jpg\",\"datePublished\":\"2020-12-04T06:45:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per Andrew Rose di Proofpoint, quando il remote working diventa la normalit\u00e0 occorre un approccio alla sicurezza incentrato sulle persone\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/dipendenti-sicurezza-informatica.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/dipendenti-sicurezza-informatica.jpg\",\"width\":700,\"height\":466,\"caption\":\"dipendenti sicurezza informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5035\\\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone - BitMAT | Speciale Sicurezza 360x365","description":"Per Andrew Rose di Proofpoint, quando il remote working diventa la normalit\u00e0 occorre un approccio alla sicurezza incentrato sulle persone","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone","og_locale":"it_IT","og_type":"article","og_title":"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone","og_description":"Per Andrew Rose di Proofpoint, quando il remote working diventa la normalit\u00e0 occorre un approccio alla sicurezza incentrato sulle persone","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-12-04T06:45:28+00:00","og_image":[{"width":700,"height":466,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/dipendenti-sicurezza-informatica.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone","datePublished":"2020-12-04T06:45:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone"},"wordCount":1085,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/dipendenti-sicurezza-informatica.jpg","articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone","name":"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/dipendenti-sicurezza-informatica.jpg","datePublished":"2020-12-04T06:45:28+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per Andrew Rose di Proofpoint, quando il remote working diventa la normalit\u00e0 occorre un approccio alla sicurezza incentrato sulle persone","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/dipendenti-sicurezza-informatica.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/dipendenti-sicurezza-informatica.jpg","width":700,"height":466,"caption":"dipendenti sicurezza informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5035\/perche-serve-una-sicurezza-sempre-piu-incentrata-sulle-persone#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Perch\u00e9 serve una sicurezza sempre pi\u00f9 incentrata sulle persone"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5035"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5035\/revisions"}],"predecessor-version":[{"id":5038,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5035\/revisions\/5038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4058"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}