{"id":6043,"date":"2022-10-28T12:27:45","date_gmt":"2022-10-28T10:27:45","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6043"},"modified":"2022-10-28T12:27:45","modified_gmt":"2022-10-28T10:27:45","slug":"non-ce-gestione-dei-clienti-senza-cyber-security","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security","title":{"rendered":"Non c\u2019\u00e8 gestione dei clienti senza cyber security"},"content":{"rendered":"<p>Qui di seguito vi proponiamo un approfondimento elaborato da <a href=\"https:\/\/www.comdatagroup.com\/it\/\" target=\"_blank\" rel=\"noopener\">Comdata<\/a>, specialista globale nella fornitura di servizi di Customer Management BPO, sull\u2019importanza della cyber security nella gestione dei clienti.<br \/>\nBuona lettura.<\/p>\n<p>La pandemia di Covid-19 ha portato ad una moltitudine di cambiamenti nella societ\u00e0 tutta, soprattutto per quanto riguarda la migrazione online delle interazioni tra persone e brand. Molte aziende sono state indotte ad oltrepassare il \u201cpunto di svolta digitale\u201d, trasformandosi definitivamente. Il Covid ha avuto un effetto simile anche sui consumatori, che si sono rivolti ai servizi digitali come mai prima d\u2019ora.<\/p>\n<p>Se da un lato il maggiore utilizzo delle proposte online rappresenta una notizia positiva per i brand sotto molti punti di vista, in particolare per quanto riguarda l\u2019efficienza e l\u2019engagement, dall\u2019altro si tratta di un\u2019arma a doppio taglio su molti fronti. In primo luogo, aumenta la pressione sulla sicurezza dalla\u00a0<em>digital footprint<\/em>\u00a0delle aziende.<\/p>\n<p><strong>La cyber security tende a fare notizia solo per casi negativi<\/strong>: la violazione di un database di clienti, il profilo social di un brand \u00e8 stato hackerato o il sito web di un\u2019azienda \u00e8 stato danneggiato da un attacco informatico. Tuttavia, quando funziona come dovrebbe, sono in pochi a prestare attenzione agli sforzi dei brand in materia di cyber security.<\/p>\n<p>Probabilmente, per\u00f2, il fenomeno merita un\u2019attenzione giornaliera maggiore rispetto al passato. Secondo i dati forniti di recente dalla <a href=\"https:\/\/staysafeonline.org\/\" target=\"_blank\" rel=\"noopener\">National Cyber Security Alliance<\/a> (NCSA) e da <a href=\"https:\/\/www.cybsafe.com\/#dipi_popup-19366100\" target=\"_blank\" rel=\"noopener\">Cybsafe<\/a>, <strong>un utente su quattro \u00e8 stato vittima di un furto d\u2019identit\u00e0 su internet<\/strong>. Quasi la met\u00e0 degli intervistati ha dichiarato di essere sempre connesso a internet e, nonostante la familiarit\u00e0 con i servizi online, oltre un terzo dei partecipanti ha ammesso di essere stato vittima di truffe di phishing, con conseguente furto di denaro o di dati.<\/p>\n<p><strong>Anche i brand sono a rischio<\/strong>. Una ricerca di <a href=\"https:\/\/www.venafi.com\/?utm_source=gog&amp;utm_medium=cpc&amp;utm_content=wp&amp;utm_term=venafi&amp;utm_campaign=15633869885&amp;utm_adgroup=131519153019&amp;utm_source=paid_search&amp;utm_medium=google&amp;campaignid=15633869885&amp;adgroupid=131519153019&amp;keyword=venafi&amp;device=c&amp;gclid=Cj0KCQjwkt6aBhDKARIsAAyeLJ3Rn6ZLXhIyoYBqNmstyfgqqaKDgVEyVKz_cV83R_ew7s2Ni1_EAQgaAv4jEALw_wcB\" target=\"_blank\" rel=\"noopener\">Venafi<\/a> ha rivelato che l\u201981% delle aziende ha avuto un episodio di violazione della sicurezza informatica legato al cloud negli ultimi 12 mesi. Solitamente, per\u00f2, non si tratta di un evento isolato: secondo uno studio condotto a livello mondiale da <a href=\"https:\/\/cymulate.com\/\" target=\"_blank\" rel=\"noopener\">Cymulate<\/a>, due terzi delle aziende che hanno subito attacchi informatici sono state colpite nuovamente nel giro di un anno.<\/p>\n<h3><strong>Perch\u00e9 la cyber security \u00e8 rilevante per il customer service<\/strong><\/h3>\n<p>Le aziende hanno l\u2019obbligo di gestire con estrema cura i dati forniti dai clienti perch\u00e9, altrimenti, potrebbero creare seri danni al <strong>rapporto di fiducia tra brand e clienti<\/strong>.<\/p>\n<p>Uno studio di <a href=\"https:\/\/delinea.com\/centrify\" target=\"_blank\" rel=\"noopener\">Centrify<\/a> ha rilevato che due terzi delle vittime di violazioni di dati hanno perso fiducia nell\u2019organizzazione che detiene le loro informazioni. Peggio ancora, un\u2019altra ricerca ha dimostrato che, quando \u00e8 stato chiesto agli intervistati se avrebbero smesso di intrattenere rapporti commerciali con un\u2019azienda vittima di una violazione o di un attacco informatico, il 75% ha risposto in maniera affermativa. Inoltre, un rapporto del 2020 di <a href=\"https:\/\/www.fticonsulting.com\/\" target=\"_blank\" rel=\"noopener\">FTI Consulting<\/a> indica che le aziende si aspettano un calo del 9% del fatturato globale a seguito di una crisi legata alla sicurezza informatica o alla privacy dei dati.<\/p>\n<p>Al contempo, per\u00f2, <strong>i clienti desiderano poter usufruire delle proposte dei brand online in maniera fluida e senza soluzione di continuit\u00e0<\/strong>. Pertanto, sono necessarie una serie di caratteristiche diverse, basate su un\u2019autenticazione rapida, un\u2019esperienza digitale intuitiva su tutti i tipi di dispositivi e un processo di login semplice.<\/p>\n<p>Naturalmente, non tutte le caratteristiche sono compatibili con elevate misure di sicurezza informatica. In effetti, spesso una sicurezza rigorosa ostacola l\u2019onboarding e la navigazione dei clienti senza soluzione di continuit\u00e0, soprattutto nei settori bancario e finanziario.<\/p>\n<h3><strong>Come creare una resilienza informatica customer-friendly\u00a0<\/strong><\/h3>\n<p>I brand devono trovare un complicato equilibrio tra la fruizione di una customer experience eccellente e l\u2019adozione di rigorosi processi di gestione della sicurezza. Non \u00e8 un compito impossibile se si prendono le giuste decisioni per garantire che la resilienza informatica sia solida e che i clienti siano sempre al primo posto.<\/p>\n<p>Molti attacchi informatici hanno inizio o sono causati dall\u2019azione dell\u2019uomo, sia che si tratti di un insider che collabora con i criminali, sia che si tratti di un semplice calo di attenzione. La sensibilizzazione dei team, sia nei dipartimenti IT sia al di fuori di essi, e la formazione del personale sono componenti chiave di qualsiasi strategia di resilienza informatica.<\/p>\n<p>Una volta poste queste basi in termini di <strong>cultura aziendale<\/strong>, \u00e8 opportuno adottare una serie di misure per prevenire e mitigare i danni causati dagli attacchi informatici. In primo luogo, \u00e8 necessario disporre di solide policy di sicurezza informatica, che siano quindi facili da usare, che si evolvano nel tempo e che tengano conto degli inevitabili errori umani.<\/p>\n<p>Analogamente, se si tratta di un\u2019organizzazione di grandi dimensioni e rivolta al pubblico, ci si deve aspettare di essere bersaglio di attacchi informatici. Avere dei piani per <strong>rispondere in modo proattivo<\/strong> e corretto alle violazioni dei dati \u00e8 un pilastro di qualsiasi strategia di sicurezza informatica efficace, che comprende l\u2019implementazione di un sistema di intelligence sulle minacce, la definizione di procedure di protezione e l\u2019utilizzo di analisi basate sul comportamento.<\/p>\n<p><strong>Dal punto di vista del customer service<\/strong>, occorre anche garantire che i punti di contatto siano sicuri lungo tutto il percorso. A tal fine, \u00e8 possibile definire dei profili dei clienti e fare una mappatura del loro percorso attraverso un\u2019interazione standard con il brand, utilizzando solide misure di governance e inserendo l\u2019identificazione multifattoriale nei processi di iscrizione, oltre a tutta una serie di altri passaggi.<\/p>\n<p>Un altro punto da considerare \u00e8 l\u2019utilizzo di una <strong>comunit\u00e0 di \u201chacker etici\u201d<\/strong> per testare la solidit\u00e0 dell\u2019infrastruttura IT. Si tratta di una preziosa risorsa: sono professionisti che conoscono il modo in cui operano i pirati della rete e sfruttano le loro conoscenze per aiutare le aziende a garantire la sicurezza informatica.<\/p>\n<h3><strong>L\u2019offerta di sicurezza informatica di Comdata<\/strong><\/h3>\n<p>In definitiva, la sicurezza informatica deve essere allineata alla strategia aziendale. Tuttavia, assicurarsi che i vostri partner commerciali si impegnino nella sicurezza informatica \u00e8 altrettanto importante quanto considerarla una priorit\u00e0 all\u2019interno dell\u2019organizzazione, soprattutto per i processi aziendali in outsourcing.<\/p>\n<p>In Comdata sappiamo che la protezione dell\u2019intero ecosistema aziendale &#8211; i nostri clienti, i loro clienti e i membri del nostro team &#8211; \u00e8 fondamentale e la consideriamo una priorit\u00e0 assoluta. Applichiamo scrupolosamente i pi\u00f9 elevati standard di sicurezza informatica e dei dati a tutto ci\u00f2 che facciamo a livello di organizzazione.<\/p>\n<p>In tutte le nostre attivit\u00e0 e aree geografiche, abbiamo sviluppato e implementato un modello di sicurezza informatica globale per garantire un ambiente altamente sicuro e conforme alle normative internazionali sulla privacy dei dati. Oltre a essere conformi alla GDPR, disponiamo di una serie di certificazioni riconosciute a livello internazionale, che riflettono il nostro standard di sicurezza elevato e il nostro impegno a raggiungere l\u2019eccellenza operativa, tra cui:<\/p>\n<ul>\n<li>ISO 27001: Sistema di gestione della sicurezza delle informazioni<\/li>\n<li>PCI DSS: sicurezza delle carte di credito<\/li>\n<li>ISO 10002: Gestione della qualit\u00e0 della customer satisfaction<\/li>\n<li>ISO 22301: Gestione della continuit\u00e0 aziendale<\/li>\n<\/ul>\n<p>Come ogni azienda che considera seriamente la sicurezza informatica, evolviamo costantemente la nostra resilienza informatica. Puntiamo sempre a potenziare le nostre misure di sicurezza informatica e a migliorare continuamente i nostri approcci per proteggere i sistemi informatici e i dati.<\/p>\n<p>Una solida sicurezza informatica \u00e8 pi\u00f9 importante che mai, ma i brand devono anche tenere in considerazione i propri clienti. Questi due fattori dovrebbero operare insieme per creare un\u2019esperienza sicura e piacevole per i clienti che interagiscono sempre pi\u00f9 con i brand online.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comdata, specialista nei servizi di Customer Management BPO, riflette sull\u2019importanza della cyber security nella gestione dei clienti<\/p>\n","protected":false},"author":1,"featured_media":4678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4722],"tags":[4984],"class_list":{"0":"post-6043","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-protagonisti-filo-diretto","8":"tag-comdata"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Non c\u2019\u00e8 gestione dei clienti senza cyber security - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Comdata, specialista nei servizi di Customer Management BPO, riflette sull\u2019importanza della cyber security nella gestione dei clienti\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Non c\u2019\u00e8 gestione dei clienti senza cyber security\" \/>\n<meta property=\"og:description\" content=\"Comdata, specialista nei servizi di Customer Management BPO, riflette sull\u2019importanza della cyber security nella gestione dei clienti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-28T10:27:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"225\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Non c\u2019\u00e8 gestione dei clienti senza cyber security\",\"datePublished\":\"2022-10-28T10:27:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security\"},\"wordCount\":1236,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"keywords\":[\"Comdata\"],\"articleSection\":[\"I protagonisti - Filo Diretto\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security\",\"name\":\"Non c\u2019\u00e8 gestione dei clienti senza cyber security - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"datePublished\":\"2022-10-28T10:27:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Comdata, specialista nei servizi di Customer Management BPO, riflette sull\u2019importanza della cyber security nella gestione dei clienti\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"width\":400,\"height\":225,\"caption\":\"Cybersecurity _ibm\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6043\\\/non-ce-gestione-dei-clienti-senza-cyber-security#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Non c\u2019\u00e8 gestione dei clienti senza cyber security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Non c\u2019\u00e8 gestione dei clienti senza cyber security - BitMAT | Speciale Sicurezza 360x365","description":"Comdata, specialista nei servizi di Customer Management BPO, riflette sull\u2019importanza della cyber security nella gestione dei clienti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security","og_locale":"it_IT","og_type":"article","og_title":"Non c\u2019\u00e8 gestione dei clienti senza cyber security","og_description":"Comdata, specialista nei servizi di Customer Management BPO, riflette sull\u2019importanza della cyber security nella gestione dei clienti","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-10-28T10:27:45+00:00","og_image":[{"width":400,"height":225,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Non c\u2019\u00e8 gestione dei clienti senza cyber security","datePublished":"2022-10-28T10:27:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security"},"wordCount":1236,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","keywords":["Comdata"],"articleSection":["I protagonisti - Filo Diretto"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security","name":"Non c\u2019\u00e8 gestione dei clienti senza cyber security - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","datePublished":"2022-10-28T10:27:45+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Comdata, specialista nei servizi di Customer Management BPO, riflette sull\u2019importanza della cyber security nella gestione dei clienti","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","width":400,"height":225,"caption":"Cybersecurity _ibm"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6043\/non-ce-gestione-dei-clienti-senza-cyber-security#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Non c\u2019\u00e8 gestione dei clienti senza cyber security"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6043","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6043"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6043\/revisions"}],"predecessor-version":[{"id":6044,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6043\/revisions\/6044"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4678"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6043"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6043"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6043"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}