{"id":5286,"date":"2021-03-10T09:26:18","date_gmt":"2021-03-10T08:26:18","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5286"},"modified":"2021-03-10T09:26:18","modified_gmt":"2021-03-10T08:26:18","slug":"come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile","title":{"rendered":"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile"},"content":{"rendered":"<p>I reparti IT, abituati a garantire la sicurezza all\u2019interno di perimetri aziendali tradizionali, oggi si trovano ad affrontare una nuova sfida per <strong>proteggere la produttivit\u00e0<\/strong>. Nell\u2019era del cloud, infatti, assegnare la priorit\u00e0 agli asset on-premise \u00e8 superato, le applicazioni cloud e i dispositivi mobili hanno assunto un ruolo centrale nello svolgimento delle attivit\u00e0, consentendo di mantenere alta la produttivit\u00e0.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2021\/03\/Marco-Cellamare-Regional-Sales-Director-Mediterranean_Ivanti_ld.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-52422\" src=\"https:\/\/www.lineaedp.it\/files\/2021\/03\/Marco-Cellamare-Regional-Sales-Director-Mediterranean_Ivanti_ld-235x300.jpg\" alt=\"\" width=\"235\" height=\"300\" \/><\/a>\u00c8 tornata a ribadirlo <a href=\"http:\/\/www.ivanti.it\" target=\"_blank\" rel=\"noopener\"><strong>Ivanti<\/strong><\/a> per voce del suo Regional Sales Director, Mediterranean Area, <a href=\"https:\/\/www.linkedin.com\/in\/mcellamare\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>Marco Cellamare<\/strong><\/a>. Stando a un <strong>sondaggio<\/strong> effettuato dalla societ\u00e0 su un campione di <strong>1.600 professionisti IT<\/strong> a livello internazionale, a partire da febbraio 2020, per il 63% degli intervistati, i carichi di lavoro IT sono aumentati del 37%.<\/p>\n<p>Qual \u00e8, dunque, la <strong>causa di questo incremento per i carichi di lavoro IT<\/strong> e <strong>come possono i CISO alleviare la pressione senza compromettere la produttivit\u00e0?<\/strong><\/p>\n<h3><strong>Per proteggere la produttivit\u00e0 l\u2019IT deve prevedere qualsiasi attacco<\/strong><\/h3>\n<p>Sempre secondo i dati del sondaggio Ivanti, il 72% dei dipendenti che ha utilizzato i dispositivi personali ha causato la progressiva dissoluzione del perimetro di sicurezza aziendale. In un contesto caratterizzato da minacce informatiche crescenti e dall\u2019aumento del numero di dispositivi on-premise, cloud ed edge che hanno accesso ai dati aziendali, <strong>l\u2019IT deve prevedere ogni possibile attacco<\/strong>.<\/p>\n<p>Dal momento che sempre pi\u00f9 dipendenti utilizzano dispositivi e reti personali per accedere alle applicazioni aziendali, la linea di separazione tra dati aziendali e personali \u00e8 sempre meno nitida. <strong>Quindi, se un hacker riesce ad accedere facilmente a un dispositivo personale, cosa gli impedisce di violare un\u2019applicazione aziendale? <\/strong><\/p>\n<p>Per allinearsi alla nuova modalit\u00e0 di lavoro, <strong>l\u2019approccio alla cyber-sicurezza deve cambiare<\/strong>. Il team IT, considerando che i dispositivi e le reti sono caratterizzati da confini poco definiti, deve presupporre che chiunque tenti di accedere alla rete potrebbe essere un hacker.<\/p>\n<p>Il <strong>modello Zero Trust<\/strong> parte proprio dal presupposto che i cyber criminali siano presenti all\u2019interno della nostra rete, indipendentemente dai controlli di sicurezza o dalle tecnologie attive. Quando gli utenti entrano in una rete, dovrebbero avere un accesso alle risorse limitato finch\u00e9 non si sottopone il dispositivo ad autenticazione e autorizzazione.<\/p>\n<p>Combinando questo approccio con la biometria del dispositivo, tra cui il riconoscimento facciale, i dipendenti non devono pi\u00f9 ricorrere a password complesse, sbloccando le funzionalit\u00e0 SSO (Single Sign On), evitando di rivolgersi all\u2019help desk IT e migliorando anche l&#8217;esperienza dell&#8217;utente.<\/p>\n<h3><strong>Servono Zero Trust e automazione 24 ore su 24 <\/strong><\/h3>\n<p>Il primo passo importante per proteggere la produttivit\u00e0 richiede la conoscenza dei dispositivi utilizzati dai dipendenti per accedere ai dati aziendali. Di conseguenza, per il team IT \u00e8 prioritario garantire una corretta visibilit\u00e0 su tutti gli asset, nonostante l\u2019aumento dei dispositivi utilizzati dagli utenti, \u00e8 sempre pi\u00f9 difficile per l\u2019IT riuscire ad avere una visuale complessiva dell\u2019intero ambiente informatico.<\/p>\n<p>&nbsp;<\/p>\n<p>L\u2019utilizzo di un software di gestione degli asset IT con automazione integrata (ITAM), in grado di identificare gli asset utilizzati per accedere ai dati aziendali, fornir\u00e0 al personale IT un\u2019analisi in tempo reale del loro inventario software e hardware. Questo assicura una visibilit\u00e0 continua, attraverso la scansione attiva e passiva, la scansione della rete e i collegamenti di terze parti.<\/p>\n<p>L\u2019automazione pu\u00f2 anche essere utilizzata per potenziare la compliance e la produttivit\u00e0 degli utenti, rilevando e risolvendo eventuali problemi IT prima che vengano notati dagli utenti. Gli strumenti di difesa dalle minacce mobili, guidati dall\u2019AI, grazie a un monitoraggio costante delle applicazioni e degli utenti sui dispositivi, possono rispondere tempestivamente a eventuali attivit\u00e0 sospette e proteggere da potenziali vulnerabilit\u00e0.<\/p>\n<p>In aggiunta, questi software sono discreti e, non richiedendo alcuna azione da parte dell\u2019utente finale, consentono di svolgere le proprie attivit\u00e0 in modo produttivo.<\/p>\n<h3><strong>Gestione dei problemi in autonomia <\/strong><\/h3>\n<p>La gestione dei servizi nell\u2019Everywhere Workplace porta i team IT a risolvere molti problemi per proteggere la produttivit\u00e0. Quando il team lavora da remoto, l\u2019IT deve rispondere a tutte le richieste dei dipendenti, nuove o di routine, a discapito della loro funzionalit\u00e0. <strong>Ivanti<\/strong> ha rilevato che le richieste pi\u00f9 comuni sono legate a <strong>problemi di VPN<\/strong> (74%), <strong>videoconferenze<\/strong> (56%), <strong>vincoli di larghezza di banda<\/strong> (48%), <strong>ripristino delle password<\/strong> (47%) e <strong>problemi di messaggistica<\/strong> (47%).<\/p>\n<p>Le organizzazioni hanno bisogno di soluzioni rapide che permettano al supporto IT di assegnare una priorit\u00e0 al rischio, distinguendo cos\u00ec le richieste di routine da quelle urgenti, attraverso strumenti efficaci di gestione dei servizi IT (ITSM). L\u2019uso di <strong>bot intelligenti per elaborare le richieste<\/strong> pu\u00f2 accelerare la diagnosi e la risoluzione dei problemi anche al di fuori dell\u2019orario di lavoro regolare.<\/p>\n<p>La modalit\u00e0 di lavoro da remoto adottata per far fronte a un\u2019emergenza oggi \u00e8 diventa la prassi pi\u00f9 apprezzata da tutti. Considerando che in questo contesto il ruolo dell\u2019IT \u00e8 centrale per garantire e proteggere la produttivit\u00e0, non deve essere sottoposto a carichi di lavoro eccessivi. <strong>Implementare l\u2019automazione e il modello Zero Trust consentirebbe ai dipartimenti IT di ottimizzare il loro tempo senza compromettere la qualit\u00e0 o la sicurezza<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT e alle sfide per proteggere la produttivit\u00e0<\/p>\n","protected":false},"author":1,"featured_media":5288,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4409,4733,4782,4781,4475],"class_list":{"0":"post-5286","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza","8":"tag-automazione","9":"tag-ivanti","10":"tag-marco-cellamare","11":"tag-proteggere-la-produttivita","12":"tag-zero-trust"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come proteggere la produttivit\u00e0 in un perimetro aziendale labile - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT e alle sfide per proteggere la produttivit\u00e0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile\" \/>\n<meta property=\"og:description\" content=\"Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT e alle sfide per proteggere la produttivit\u00e0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-10T08:26:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Ivanti_management_suite.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"693\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile\",\"datePublished\":\"2021-03-10T08:26:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile\"},\"wordCount\":819,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Ivanti_management_suite.jpg\",\"keywords\":[\"Automazione\",\"Ivanti\",\"Marco Cellamare\",\"proteggere la produttivit\u00e0\",\"Zero Trust\"],\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile\",\"name\":\"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Ivanti_management_suite.jpg\",\"datePublished\":\"2021-03-10T08:26:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT e alle sfide per proteggere la produttivit\u00e0\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Ivanti_management_suite.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/03\\\/Ivanti_management_suite.jpg\",\"width\":1200,\"height\":693},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5286\\\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile - BitMAT | Speciale Sicurezza 360x365","description":"Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT e alle sfide per proteggere la produttivit\u00e0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile","og_locale":"it_IT","og_type":"article","og_title":"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile","og_description":"Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT e alle sfide per proteggere la produttivit\u00e0","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-03-10T08:26:18+00:00","og_image":[{"width":1200,"height":693,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Ivanti_management_suite.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile","datePublished":"2021-03-10T08:26:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile"},"wordCount":819,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Ivanti_management_suite.jpg","keywords":["Automazione","Ivanti","Marco Cellamare","proteggere la produttivit\u00e0","Zero Trust"],"articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile","name":"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Ivanti_management_suite.jpg","datePublished":"2021-03-10T08:26:18+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Lo spiega Marco Cellamare, Regional Sales Director, Mediterranean Area di Ivanti, pensando ai team IT e alle sfide per proteggere la produttivit\u00e0","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Ivanti_management_suite.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/Ivanti_management_suite.jpg","width":1200,"height":693},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5286\/come-proteggere-la-produttivita-in-un-perimetro-aziendale-labile#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Come proteggere la produttivit\u00e0 in un perimetro aziendale labile"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5286"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5286\/revisions"}],"predecessor-version":[{"id":5289,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5286\/revisions\/5289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5288"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}