{"id":5537,"date":"2021-11-02T12:55:31","date_gmt":"2021-11-02T11:55:31","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5537"},"modified":"2021-11-02T12:55:31","modified_gmt":"2021-11-02T11:55:31","slug":"proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare","title":{"rendered":"Proteggere al meglio i dispositivi mobili: ecco come fare"},"content":{"rendered":"<p>Nel corso degli ultimi anni i dispositivi mobili sono diventati una presenza costante e imprescindibile della vita quotidiana di tutti noi. Basti pensare che le persone non si separano mai dai propri device, ovunque vadano e indipendentemente dal posto in cui si trovano. Considerando che raccolgono al loro interno informazioni bancarie e finanziarie e custodiscono password di qualsiasi genere, metaforicamente parlando sono ufficialmente diventati un prolungamento delle mani e un\u2019estensione della mente umana.<\/p>\n<p>Nello specifico, le versioni del sistema operativo iOS 15 e iPadOS 15 permettono di aggiungere copie digitali della patente di guida e dei documenti di lavoro, di studio o istituzionali all\u2019Apple Wallet, oltre alla memorizzazione delle carte di credito. Inoltre, da quest\u2019anno, \u00e8 possibile scaricare sul dispositivo mobile la certificazione il Green Pass, indispensabile per svolgere qualsiasi tipo di attivit\u00e0 al chiuso.<\/p>\n<p>Nonostante gli innumerevoli e indiscutibili vantaggi legati all\u2019utilizzo del dispositivo mobile, bisogna considerare anche alcuni svantaggi. Tra questi ci sono sicuramente gli attacchi informatici implementati dai cybercriminali attraverso vettori di attacco sia fisici che virtuali. Il loro obiettivo mira al controllo della potenza di elaborazione del dispositivo che pu\u00f2 essere usata per estrarre criptovalute, inviare messaggi di phishing, sottrarre dati riservati e credenziali di accesso, pubblicare malvertisement, eseguire attacchi DDoS (Distributed Denial of Service) contro i siti web oppure realizzare azioni di cyberspionaggio.<\/p>\n<p>Per difendersi adeguatamente da questi malintenzionati, si possono seguire alcune best practice d\u2019igiene in materia di cybersecurity attraverso l\u2019applicazione di molteplici livelli di protezione.<\/p>\n<ol>\n<li>Attivare il blocco dello schermo con l\u2019autenticazione biometrica come Face ID di iOS, l\u2019impronta digitale, Face Unlock di Android o Iris di Samsung. Questa misura crea, di fatto, il primo ostacolo che un malintenzionato deve aggirare se il device viene perso o rubato.<\/li>\n<li>Abilitare la crittografia basata su file, attraverso la creazione di un codice di accesso sicuro per proteggere i dati.<\/li>\n<li>Evitare di condividere le proprie credenziali personali, attivare l\u2019autenticazione a pi\u00f9 fattori (MFA) per qualsiasi account e servizio di accesso remoto e utilizzare le VPN. Favorire l\u2019adozione di soluzioni biometriche basate sul contesto ed eliminare completamente l\u2019utilizzo di password o PIN.<\/li>\n<li>Evitare di utilizzare reti WIFI non protette e, se si ha la necessit\u00e0 di connettersi in spazi pubblici, come un aeroporto o un hotel, ricorrere sempre a una VPN always-on.<\/li>\n<li>Aggiornare con regolarit\u00e0 il sistema operativo e le app.<\/li>\n<li>Installare la soluzione Mobile Threat Defense (MTD) su un device dotato di funzionalit\u00e0 avanzate di rilevamento e protezione a livello di dispositivo, app e rete, unitamente alla protezione anti-phishing per e-mail, allegati e messaggi di testo.<\/li>\n<li>Scaricare solo applicazioni dall\u2019App Store di iOS o da Google Play Store. Se la propria azienda utilizza una piattaforma di gestione unificata degli endpoint (UEM), l\u2019amministratore IT pu\u00f2 distribuire l\u2019app store aziendale o installare facilmente le app di lavoro sul dispositivo gestito. In aggiunta, se il device viene perso o rubato, l\u2019UEM pu\u00f2 bloccarlo e disattivarlo, salvaguardando i dati.<\/li>\n<li>Non eseguire il jailbreak o il root del dispositivo mobile, poich\u00e9 essi rimuovono le soluzioni di sicurezza esistenti, installando exploit maligni.<\/li>\n<li>Effettuare il backup dei dati rilevanti sul desktop o caricarli su un servizio di cloud storage affidabile.<\/li>\n<li>Dotare la propria abitazione privata di un firewall con un sistema di prevenzione dalle intrusioni. Sul mercato sono presenti diverse soluzioni open-source gratuite che si possono installare ed eseguire facilmente anche su un vecchio PC. A fronte della pandemia e del conseguente lavoro da remoto, \u00e8 diventato fondamentale proteggere adeguatamente le reti domestiche.<\/li>\n<\/ol>\n<p>In conclusione, dunque, bisogna considerare i dispositivi mobili alla stregua di un portafoglio o di un oggetto di valore, applicando la medesima attenzione nella loro protezione. Il passaggio successivo all\u2019individuazione di queste dettagliate contromisure consiste nella loro implementazione. Questo passaggio \u00e8 fondamentale per assicurare diversi livelli di protezione ai dispositivi e ai preziosi dati che contengono.<\/p>\n<p><strong>Testo a cura di <em>James Saturnio, <\/em>Senior Lead Technical Market Advisor per il team Technical Marketing Engineering di <a href=\"http:\/\/www.ivanti.com\">Ivanti<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>James Saturnio di Ivanti, propone 10 suggerimenti da adottare per difendere i dispositivi mobili da diverse tipologie di attacchi informatici<\/p>\n","protected":false},"author":1,"featured_media":5539,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4838,4733,4023],"class_list":{"0":"post-5537","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-dispositivi-mobili","10":"tag-ivanti","11":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Proteggere al meglio i dispositivi mobili: ecco come fare - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"James Saturnio di Ivanti, propone 10 suggerimenti da adottare per difendere i dispositivi mobili da diverse tipologie di attacchi informatici\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proteggere al meglio i dispositivi mobili: ecco come fare\" \/>\n<meta property=\"og:description\" content=\"James Saturnio di Ivanti, propone 10 suggerimenti da adottare per difendere i dispositivi mobili da diverse tipologie di attacchi informatici\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-02T11:55:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.54.53.png\" \/>\n\t<meta property=\"og:image:width\" content=\"742\" \/>\n\t<meta property=\"og:image:height\" content=\"388\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Proteggere al meglio i dispositivi mobili: ecco come fare\",\"datePublished\":\"2021-11-02T11:55:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare\"},\"wordCount\":665,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.54.53.png\",\"keywords\":[\"dispositivi mobili\",\"Ivanti\",\"sicurezza\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare\",\"name\":\"Proteggere al meglio i dispositivi mobili: ecco come fare - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.54.53.png\",\"datePublished\":\"2021-11-02T11:55:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"James Saturnio di Ivanti, propone 10 suggerimenti da adottare per difendere i dispositivi mobili da diverse tipologie di attacchi informatici\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.54.53.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.54.53.png\",\"width\":742,\"height\":388,\"caption\":\"dispositivi mobili sicurezza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5537\\\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proteggere al meglio i dispositivi mobili: ecco come fare\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Proteggere al meglio i dispositivi mobili: ecco come fare - BitMAT | Speciale Sicurezza 360x365","description":"James Saturnio di Ivanti, propone 10 suggerimenti da adottare per difendere i dispositivi mobili da diverse tipologie di attacchi informatici","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare","og_locale":"it_IT","og_type":"article","og_title":"Proteggere al meglio i dispositivi mobili: ecco come fare","og_description":"James Saturnio di Ivanti, propone 10 suggerimenti da adottare per difendere i dispositivi mobili da diverse tipologie di attacchi informatici","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-11-02T11:55:31+00:00","og_image":[{"width":742,"height":388,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.54.53.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Proteggere al meglio i dispositivi mobili: ecco come fare","datePublished":"2021-11-02T11:55:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare"},"wordCount":665,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.54.53.png","keywords":["dispositivi mobili","Ivanti","sicurezza"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare","name":"Proteggere al meglio i dispositivi mobili: ecco come fare - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.54.53.png","datePublished":"2021-11-02T11:55:31+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"James Saturnio di Ivanti, propone 10 suggerimenti da adottare per difendere i dispositivi mobili da diverse tipologie di attacchi informatici","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.54.53.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.54.53.png","width":742,"height":388,"caption":"dispositivi mobili sicurezza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5537\/proteggere-al-meglio-i-dispositivi-mobili-ecco-come-fare#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Proteggere al meglio i dispositivi mobili: ecco come fare"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5537"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5537\/revisions"}],"predecessor-version":[{"id":5540,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5537\/revisions\/5540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5539"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}