{"id":5887,"date":"2022-02-02T14:41:39","date_gmt":"2022-02-02T13:41:39","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5887"},"modified":"2022-02-02T14:41:39","modified_gmt":"2022-02-02T13:41:39","slug":"telefoni-ip-snom-spiega-come-usarli-in-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza","title":{"rendered":"Telefoni IP: Snom spiega come usarli in sicurezza"},"content":{"rendered":"<p>Sempre pi\u00f9 spesso i <strong>telefoni IP<\/strong> finiscono ripetutamente sotto i riflettori dei media a fronte di presunte carenze di sicurezza. Di recente, la stampa statunitense ha mosso chiare accuse verso alcuni marchi dalla vasta quota di mercato, alimentando il pregiudizio che i terminali IP siano generalmente insicuri.<\/p>\n<p><a href=\"https:\/\/www.toptrade.it\/files\/2022\/02\/Luca-Livraga-Team-Leader-del-Supporto-Tecnico-Internazionale-di-Snom.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignleft size-medium wp-image-86134\" src=\"https:\/\/www.toptrade.it\/files\/2022\/02\/Luca-Livraga-Team-Leader-del-Supporto-Tecnico-Internazionale-di-Snom-219x300.png\" alt=\"\" width=\"219\" height=\"300\" \/><\/a>Tuttavia, come spiega in questo articolo <a href=\"https:\/\/www.linkedin.com\/in\/luca-livraga-35440928\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>Luca Livraga<\/strong>, <strong>Team Leader del Supporto Tecnico Internazionale di Snom<\/strong><\/a>: \u00abrelativamente al livello di sicurezza offerto dai telefoni IP non si pu\u00f2 fare di tutta l\u2019erba un fascio. I meccanismi di sicurezza integrati nei singoli terminali differiscono considerevolmente tra i vari marchi, e non solo in termini di implementazione tecnica\u00bb.<\/p>\n<h3><strong>Paese che vai, usanze che trovi<\/strong><\/h3>\n<p>Come fa notare Livraga, le normative europee sulla protezione dei dati sono attualmente le pi\u00f9 restrittive al mondo. Alcune pratiche divenute ormai consuetudine in alcuni Paesi, come ad esempio la vendita dei dati di utilizzo a terzi e l\u2019autorizzazione automatica all\u2019accesso a dati e informazioni concessa agli uffici governativi, in Europa sono considerate gravi violazioni della sicurezza. I produttori e i governi europei si attengono rigorosamente alle disposizioni in vigore: non \u00e8 assolutamente consentito, nemmeno agli enti governativi, intercettare anche un solo telefono o accedere ai dati di utilizzo senza un&#8217;ordinanza del tribunale o l&#8217;approvazione di diversi comitati. Con SRAPS, Snom aggiunge un\u2019ulteriore barriera. Il server SRAPS (secure redirection and provisioning server) si trova in Germania, attualmente il Paese con i requisiti di protezione dei dati pi\u00f9 severi.<\/p>\n<p>Per Livraga: \u00ab<em>L&#8217;unica cosa che senza dubbio viene trasmessa dai telefoni IP Snom sono i dati concordati su scala globale per consentire ai servizi di pubblica emergenza di rintracciare una chiamata in ingresso se, chi cerca aiuto, non \u00e8 in grado di comunicare dove si trova. In tal caso, ed esclusivamente allo scopo di consentire l\u2019erogazione di questa tipologia di servizi, organismi legittimati a farlo possono rintracciare la posizione del telefono (indirizzo, eventualmente piano dell\u2019edificio) tramite protocolli standardizzati<\/em>\u00bb.<\/p>\n<p>Anche solo l&#8217;idea di passare i dati o addirittura intere chiamate a terzi, come importanti shop online, \u00e8 dunque sconcertante. La stessa manutenzione (remota) dei telefoni da parte del servizio clienti o del rivenditore di fiducia \u00e8 soggetta alle normative sulla protezione dei dati. Il rivenditore stesso \u00e8 legalmente obbligato ad anonimizzare qualsiasi informazione personale dell&#8217;utente. Snom si preoccupa persino di cancellare i dati personali sui telefoni inviati in riparazione al fine di evitare ogni possibile abuso.<\/p>\n<p>Anche il tracciamento dei dati di connessione di una o pi\u00f9 chiamate attraverso il firmware dei telefoni per il trouble-shooting ha luogo solo previa approvazione della controparte &#8211; e i dati tecnici registrati nel processo non hanno alcun valore per nessuno tranne che per l&#8217;addetto al supporto. Infine, i telefoni IP Snom non dispongono n\u00e9 di interfacce per l\u2019archiviazione automatica dei dati di utilizzo sul PC n\u00e9 per la loro trasmissione completa a terzi.<\/p>\n<h3><strong>Quanto sono sicuri i telefoni IP?<\/strong><\/h3>\n<p>Oltre al livello minimo di sicurezza previsto per legge, ci sono produttori che implementano nei telefoni IP ulteriori meccanismi di protezione: <strong>Livraga evidenzia con due esempi i criteri pi\u00f9 salienti per la messa in sicurezza del traffico Voce e dello scambio di informazioni tra il telefono e il centralino<\/strong>.<\/p>\n<p><strong>Certificati e identificazione del telefono<\/strong><\/p>\n<p>Il passaggio delle impostazioni dal centralino al telefono, stabilita in https, richiede lo scambio di certificati con autenticazione reciproca di default. Ogni dispositivo Snom \u00e8 infatti dotato di un certificato univoco legato all\u2019indirizzo MAC. Il centralino ne controlla la correttezza e la validit\u00e0 prima di accettare qualsiasi connessione. Per Livraga: \u00ab<em>Il processo si potrebbe paragonare alla legittimazione tramite carta d\u2019identit\u00e0<\/em>\u00bb. In aggiunta, anche il telefono Snom verificher\u00e0 il certificato del server per assicurarsi di essere collegato al PABX corretto. Questo processo si chiama muta autenticazione e consente di evitare gli attacchi informatici pi\u00f9 comuni. Ulteriori meccanismi impediscono la validazione del certificato anche in caso di manipolazione dell\u2019indirizzo MAC. Non resta quindi che il furto del terminale, ma \u00ab<em>quest\u2019ultima \u00e8 un\u2019opzione poco percorribile, ed \u00e8 esattamente questa l\u2019essenza della sicurezza informatica: complicare il processo al punto che diventi svantaggioso. Per questa evenienza Snom ha comunque previsto la possibilit\u00e0 che il telefono perda tutti i dati una volta scollegato dall\u2019alimentazione, rendendo vano anche questo tentativo<\/em>\u00bb, aggiunge Livraga.<\/p>\n<p><strong>Porte RTP randomizzate e flusso cifrato<\/strong><\/p>\n<p>Lo scambio di certificati \u00e8 solo un primo livello di sicurezza. Un&#8217;altra misura contro la potenziale intercettazione delle telefonate \u00e8 la randomizzazione delle porte del flusso di dati RTP (quindi della telefonata) e la sua crittografia (SRTP). Il centralino e il telefono comunicano tra loro tramite certificati, ma il telefono decide in modo autonomo quale porta utilizzare per ogni chiamata. Questo passaggio avviene automaticamente, costringendo i potenziali attaccanti a eseguire una serie di scansioni per identificare la porta utilizzata in uno specifico momento per la chiamata in corso. Qui entrano in gioco i firewall di rete: rilevando la conduzione di scansioni anomale, possono riconoscere rapidamente che \u00e8 in corso un tentativo di attacco.<\/p>\n<h3><strong>Sicurezza: anche con i telefoni IP l&#8217;utente ne \u00e8 artefice in prima persona<\/strong><\/h3>\n<p>Come concluso da Livraga: \u00ab<em>Finch\u00e9 si seguono le nostre linee guida per quanto riguarda l&#8217;utilizzo di https, password sicure e l&#8217;esecuzione di tutti gli aggiornamenti, si \u00e8 al sicuro. Ma altrettanto importante \u00e8 anche la scelta di un sistema telefonico che attribuisca alla sicurezza la medesima priorit\u00e0. Altrimenti, avete chiuso la porta ma avete lasciato aperta la finestra! Per questo motivo \u00e8 fondamentale affidarsi a professionisti certificati<\/em>\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza<\/p>\n","protected":false},"author":1,"featured_media":5889,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4929,4930,4931,4932,4641],"class_list":{"0":"post-5887","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-luca-livraga","9":"tag-snom","10":"tag-telefoni-ip","11":"tag-terminali-ip","12":"tag-voip"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Telefoni IP: Snom spiega come usarli in sicurezza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Telefoni IP: Snom spiega come usarli in sicurezza\" \/>\n<meta property=\"og:description\" content=\"Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-02T13:41:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Snom_VOIP.png\" \/>\n\t<meta property=\"og:image:width\" content=\"849\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Telefoni IP: Snom spiega come usarli in sicurezza\",\"datePublished\":\"2022-02-02T13:41:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza\"},\"wordCount\":907,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Snom_VOIP.png\",\"keywords\":[\"Luca Livraga\",\"Snom\",\"Telefoni IP\",\"Terminali IP\",\"VoIP\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza\",\"name\":\"Telefoni IP: Snom spiega come usarli in sicurezza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Snom_VOIP.png\",\"datePublished\":\"2022-02-02T13:41:39+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Snom_VOIP.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Snom_VOIP.png\",\"width\":849,\"height\":563},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5887\\\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Telefoni IP: Snom spiega come usarli in sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Telefoni IP: Snom spiega come usarli in sicurezza - BitMAT | Speciale Sicurezza 360x365","description":"Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"Telefoni IP: Snom spiega come usarli in sicurezza","og_description":"Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-02-02T13:41:39+00:00","og_image":[{"width":849,"height":563,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Snom_VOIP.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Telefoni IP: Snom spiega come usarli in sicurezza","datePublished":"2022-02-02T13:41:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza"},"wordCount":907,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Snom_VOIP.png","keywords":["Luca Livraga","Snom","Telefoni IP","Terminali IP","VoIP"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza","name":"Telefoni IP: Snom spiega come usarli in sicurezza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Snom_VOIP.png","datePublished":"2022-02-02T13:41:39+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Luca Livraga, Team Leader del Supporto Tecnico Internazionale di Snom, invita a non criminalizzare i telefoni IP lato sicurezza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Snom_VOIP.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Snom_VOIP.png","width":849,"height":563},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5887\/telefoni-ip-snom-spiega-come-usarli-in-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Telefoni IP: Snom spiega come usarli in sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5887"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5887\/revisions"}],"predecessor-version":[{"id":5890,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5887\/revisions\/5890"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5889"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}