{"id":5179,"date":"2021-02-02T16:18:46","date_gmt":"2021-02-02T15:18:46","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5179"},"modified":"2021-02-02T16:18:46","modified_gmt":"2021-02-02T15:18:46","slug":"identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito","title":{"rendered":"Identity &amp; Access Management: come evitare data loss e data leak in un white paper gratuito"},"content":{"rendered":"<p>(Scopri i segreti dell&#8217;<strong>Identity &amp; Access Management<\/strong> <a href=\"https:\/\/www.bitmat.it\/white-paper-identity-access-management-nel-new-normal\">in questo white paper gratuito<\/a>)<\/p>\n<p>Con il proliferare della superficie d\u2019attacco e con il crescere della complessit\u00e0 degli ambienti IT oggi creare un sistema di sicurezza inaccessibile da tutti i punti di vista per i cyber criminali rappresenta un\u2019utopia. Difendere la propria azienda resta comunque una delle priorit\u00e0 da portare avanti con l\u2019introduzione di metodologie di governo progettate su misura per evitare <strong>data loss<\/strong> o <strong>data leak<\/strong> e per intercettare, arginare e mitigare gli incidenti di sicurezza nel momento in cui si presentano.<\/p>\n<p>Oggi il 75% delle organizzazioni hanno gi\u00e0 implementato un modello multicloud dei carichi di lavoro, l\u201980% devono ancora migrare nel cloud e il 91% sono preoccupate per la sicurezza nella \u2018nuvola\u2019. Se infatti il cloud garantisce la liberta di accedere alle applicazioni ovunque e in qualsiasi momento, regalando flessibilit\u00e0, agilit\u00e0 e scalabilit\u00e0 \u00e8 anche vero che i grattacapi relativi alla sicurezza inevitabilmente crescono.<\/p>\n<p>Una delle problematiche pi\u00f9 delicate \u00e8 quella della gestione degli innumerevoli accessi alle applicazioni: gli utenti utilizzano infatti sovente le medesime credenziali, spesso banali e facilmente identificabili. Un vero specchietto per le allodole per il criminale informatico.<\/p>\n<p>Ecco da qui l\u2019esigenza di implementare all\u2019interno dell\u2019azienda dei sistemi performanti e efficaci di<strong> Identity &amp; Access Management (IAM)<\/strong>, che siano al passo con le nuove esigenze delle imprese che per sopravvivere nel new normal stanno facendo un balzo sempre pi\u00f9 deciso verso la digitalizzazione, con le implicazioni per la sicurezza che abbiamo visto. Un aspetto particolarmente delicato \u00e8 quello degli <strong>account privilegiati<\/strong>: i pi\u00f9 vulnerabili perch\u00e9 possono garantire l\u2019accesso illimitato all\u2019infrastruttura It dell\u2019organizzazione attaccata e che pertanto richiedono una maggiore attenzione nella loro gestione e nel loro monitoraggio.<\/p>\n<p>Le soluzioni di IAM sono fondamentali per gestire la crescente complessit\u00e0 e per gestire situazioni di alta richiesta interna, cos\u00ec come per gestire al meglio standard e policy.<\/p>\n<p>Ma come risolvere il problema in concreto? Rivolgendosi al giusto partner che abbia l\u2019expertise, l\u2019offerta tecnologica e fornisca l\u2019assistenza su misura per la propria situazione aziendale. <strong>VM Sistemi<\/strong>, Platinum Business Partner di IBM, \u00e8 un Hyperintegrator che oltre a fornire applicazioni flessibili, sicure, semplici da gestire e che possono essere usate ogni giorno senza complicazioni, integra soluzioni preintegrate in grado di garantire elevati standard qualitativi e la flessibilit\u00e0 necessaria per evolversi con la crescita del business dei clienti.<\/p>\n<p>Per approfondire l\u2019argomento, analizzando lo scenario in cui ci troviamo e le tecnologie IBM che sono disposizione delle aziende per affrontare le complesse sfide della sicurezza inaugurate del new normal, con un occhio specifico per l\u2019Identity &amp; Access Management scarica <strong>il white paper di VM Sistemi <a href=\"https:\/\/www.bitmat.it\/white-paper-identity-access-management-nel-new-normal\">a questo link<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scenario, esigenze, tecnologie e casi d\u2019uso sull\u2019IAM nel white paper dell\u2019hyperintegrator VM Sistemi, Platinum Business Partner IBM<\/p>\n","protected":false},"author":1,"featured_media":5180,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4613,4746,4023,4747],"class_list":{"0":"post-5179","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-ibm","11":"tag-identity-access-management-iam","12":"tag-sicurezza","13":"tag-vm-sistemi"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Identity &amp; Access Management: white paper gratuito - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Scenario, esigenze, tecnologie e casi d\u2019uso sull\u2019IAM nel white paper dell\u2019hyperintegrator VM Sistemi sull&#039;Identity &amp; Access Management\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identity &amp; Access Management: come evitare data loss e data leak in un white paper gratuito\" \/>\n<meta property=\"og:description\" content=\"Scenario, esigenze, tecnologie e casi d\u2019uso sull\u2019IAM nel white paper dell\u2019hyperintegrator VM Sistemi sull&#039;Identity &amp; Access Management\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-02T15:18:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Identity-Access-Management.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"512\" \/>\n\t<meta property=\"og:image:height\" content=\"293\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Identity &amp; Access Management: come evitare data loss e data leak in un white paper gratuito\",\"datePublished\":\"2021-02-02T15:18:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito\"},\"wordCount\":459,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Identity-Access-Management.jpg\",\"keywords\":[\"IBM\",\"Identity &amp; Access Management (IAM)\",\"sicurezza\",\"VM Sistemi\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito\",\"name\":\"Identity & Access Management: white paper gratuito - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Identity-Access-Management.jpg\",\"datePublished\":\"2021-02-02T15:18:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Scenario, esigenze, tecnologie e casi d\u2019uso sull\u2019IAM nel white paper dell\u2019hyperintegrator VM Sistemi sull'Identity & Access Management\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Identity-Access-Management.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/02\\\/Identity-Access-Management.jpg\",\"width\":512,\"height\":293,\"caption\":\"Identity & Access Management\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5179\\\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identity &amp; Access Management: come evitare data loss e data leak in un white paper gratuito\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Identity & Access Management: white paper gratuito - BitMAT | Speciale Sicurezza 360x365","description":"Scenario, esigenze, tecnologie e casi d\u2019uso sull\u2019IAM nel white paper dell\u2019hyperintegrator VM Sistemi sull'Identity & Access Management","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito","og_locale":"it_IT","og_type":"article","og_title":"Identity &amp; Access Management: come evitare data loss e data leak in un white paper gratuito","og_description":"Scenario, esigenze, tecnologie e casi d\u2019uso sull\u2019IAM nel white paper dell\u2019hyperintegrator VM Sistemi sull'Identity & Access Management","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-02-02T15:18:46+00:00","og_image":[{"width":512,"height":293,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Identity-Access-Management.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Identity &amp; Access Management: come evitare data loss e data leak in un white paper gratuito","datePublished":"2021-02-02T15:18:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito"},"wordCount":459,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Identity-Access-Management.jpg","keywords":["IBM","Identity &amp; Access Management (IAM)","sicurezza","VM Sistemi"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito","name":"Identity & Access Management: white paper gratuito - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Identity-Access-Management.jpg","datePublished":"2021-02-02T15:18:46+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Scenario, esigenze, tecnologie e casi d\u2019uso sull\u2019IAM nel white paper dell\u2019hyperintegrator VM Sistemi sull'Identity & Access Management","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Identity-Access-Management.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/02\/Identity-Access-Management.jpg","width":512,"height":293,"caption":"Identity & Access Management"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5179\/identity-access-management-come-evitare-data-loss-e-data-leak-in-un-white-paper-gratuito#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Identity &amp; Access Management: come evitare data loss e data leak in un white paper gratuito"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5179"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5179\/revisions"}],"predecessor-version":[{"id":5181,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5179\/revisions\/5181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5180"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}