{"id":5492,"date":"2021-11-02T12:21:02","date_gmt":"2021-11-02T11:21:02","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5492"},"modified":"2021-11-02T12:21:02","modified_gmt":"2021-11-02T11:21:02","slug":"risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale","title":{"rendered":"Risposta zero trust contro la frammentazione del perimetro aziendale"},"content":{"rendered":"<p>Quando si parla di <strong>perimetro aziendale<\/strong> e di <strong>processi zero trust<\/strong>, una premessa \u00e8 d\u2019obbligo. Aumentare e migliorare la postura di <strong>cybersecurity<\/strong> \u00e8 importante tanto a livello aziendale, quanto sul piano nazionale, perch\u00e9 i <strong>cyberattacchi<\/strong> sono capaci di colpire non solo la singola organizzazione, ma anche l\u2019intera societ\u00e0. Di fatto, in <strong>Italia<\/strong> nel <strong>2020<\/strong> gli <strong>attacchi informatici<\/strong> <strong>sono aumentati del 353%<\/strong>, come <a href=\"https:\/\/tg24.sky.it\/cronaca\/2020\/12\/31\/polizia-postale-intervista-nunzia-ciardi\" target=\"_blank\" rel=\"noopener\">riporta<\/a> la direttrice del <a href=\"https:\/\/www.commissariatodips.it\/\" target=\"_blank\" rel=\"noopener\"><strong>Servizio Polizia Postale e delle Comunicazioni<\/strong><\/a>: tale dato esprime l\u2019urgente necessit\u00e0 di concentrarsi su questo settore.<\/p>\n<p>A questo proposito, in Italia, il <strong>Consiglio dei Ministri<\/strong> ha approvato il decreto-legge che istituisce l\u2019<a href=\"https:\/\/www.lineaedp.it\/news\/56084\/lagenzia-per-la-cybersicurezza-nazionale-e-legge\/\" target=\"_blank\" rel=\"noopener\"><strong>Agenzia per la Cybersicurezza Nazionale<\/strong><\/a> (ACN). L\u2019obiettivo dell\u2019ACN \u00e8 quello di tutelare gli interessi nazionali e la resilienza dei servizi e delle funzioni essenziali dello Stato dalle cyber minacce, rendendo tutto il Paese pi\u00f9 sicuro nel dominio digitale.<\/p>\n<p>Allo stesso modo, le aziende, operando all\u2019interno del contesto sociale e nazionale nel quale sono collocate, devono implementare una strategia di sicurezza zero trust, evitando cos\u00ec gravi implicazioni che possono impattare anche al di fuori dell\u2019organizzazione. Qualora le imprese non dovessero attuare controlli di sicurezza efficaci, questi possono essere imposti come requisito normativo: un esempio emblematico a tal proposito \u00e8 il <strong>GDPR europeo<\/strong> in materia di protezione dei dati personali.<\/p>\n<h3><strong>Modello zero trust contro la frammentazione del perimetro aziendale\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><\/h3>\n<p>Oggi i controlli di cybersecurity comprendono l\u2019accesso ad applicazioni, dati e risorse on-premise, distribuiti su piattaforme multi-cloud, ambienti ibridi e device mobili. All\u2019interno di questo scenario particolarmente complesso, il modello zero trust definisce, coordina e gestisce l\u2019attivit\u00e0 di cybersecurity per combattere le cyber minacce all\u2019interno e all\u2019esterno del perimetro tradizionale.<\/p>\n<p>Esso presuppone che tutti gli utenti, le applicazioni e i device che cercano di accedere a reti, servizi, server, database ecc., a prescindere dalla loro posizione, devono essere autenticati, autorizzati e convalidati. In questo modo, il modello zero trust riduce al minimo i danni qualora essi siano compromessi.<\/p>\n<p>In definitiva il modello zero trust si concentra sul monitoraggio della sicurezza, sui controlli di accesso granulari basati sul rischio e sulla mitigazione automatica di quest\u2019ultimo. Il flusso di dati sulla sicurezza \u00e8 coordinato in tutta l\u2019infrastruttura digitale dell\u2019azienda, permettendo ai team IT di concentrarsi sulla protezione dei dati e di altre risorse digitali in tempo reale.<\/p>\n<h3><strong>Come contrastare i cyberattacchi pi\u00f9 sofisticati\u00a0\u00a0\u00a0\u00a0 <\/strong><\/h3>\n<p>Una forte postura di sicurezza, sostenuta da un\u2019architettura zero trust, \u00e8 capace di ridurre le superfici di attacco. Di fatto, qualsiasi tipo di account privilegiato potrebbe rappresentare una potenziale minaccia ed essere compromesso rapidamente. Pertanto, delimitare queste superfici pu\u00f2 contribuire a diminuire drasticamente il rischio di subire un cyberattacco.<\/p>\n<p>Dato che le minacce diventano sempre pi\u00f9 sofisticate, un\u2019architettura zero trust \u00e8 la soluzione ideale per supportare l\u2019attuale Everywhere Workplace. Ogni organizzazione dovrebbe sempre verificare la propria postura di sicurezza e fornire l\u2019accesso, limitando il pi\u00f9 possibile condizioni di privilegio. In conclusione, quindi, quando si riducono le superfici di attacco e si minimizza il relativo rischio, aumenta il benessere e la solidit\u00e0 delle organizzazioni, cos\u00ec come, in una portata pi\u00f9 ampia, quelle dell\u2019economia e dell\u2019intera nazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust<\/p>\n","protected":false},"author":1,"featured_media":5494,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4733,4475],"class_list":{"0":"post-5492","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-ivanti","10":"tag-zero-trust"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Risposta zero trust contro la frammentazione del perimetro aziendale - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Risposta zero trust contro la frammentazione del perimetro aziendale\" \/>\n<meta property=\"og:description\" content=\"Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-02T11:21:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.20.10.png\" \/>\n\t<meta property=\"og:image:width\" content=\"782\" \/>\n\t<meta property=\"og:image:height\" content=\"656\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Risposta zero trust contro la frammentazione del perimetro aziendale\",\"datePublished\":\"2021-11-02T11:21:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale\"},\"wordCount\":522,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.20.10.png\",\"keywords\":[\"Ivanti\",\"Zero Trust\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale\",\"name\":\"Risposta zero trust contro la frammentazione del perimetro aziendale - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.20.10.png\",\"datePublished\":\"2021-11-02T11:21:02+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.20.10.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.20.10.png\",\"width\":782,\"height\":656,\"caption\":\"zero trust ivanti\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5492\\\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Risposta zero trust contro la frammentazione del perimetro aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Risposta zero trust contro la frammentazione del perimetro aziendale - BitMAT | Speciale Sicurezza 360x365","description":"Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale","og_locale":"it_IT","og_type":"article","og_title":"Risposta zero trust contro la frammentazione del perimetro aziendale","og_description":"Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-11-02T11:21:02+00:00","og_image":[{"width":782,"height":656,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.20.10.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Risposta zero trust contro la frammentazione del perimetro aziendale","datePublished":"2021-11-02T11:21:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale"},"wordCount":522,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.20.10.png","keywords":["Ivanti","Zero Trust"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale","name":"Risposta zero trust contro la frammentazione del perimetro aziendale - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.20.10.png","datePublished":"2021-11-02T11:21:02+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Contro la frammentazione del perimetro aziendale, Bill Harrod, Federal CTO di Ivanti, propone il modello zero trust","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.20.10.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.20.10.png","width":782,"height":656,"caption":"zero trust ivanti"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5492\/risposta-zero-trust-contro-la-frammentazione-del-perimetro-aziendale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Risposta zero trust contro la frammentazione del perimetro aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5492"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5492\/revisions"}],"predecessor-version":[{"id":5495,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5492\/revisions\/5495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5494"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}