{"id":6054,"date":"2022-10-28T12:36:55","date_gmt":"2022-10-28T10:36:55","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6054"},"modified":"2022-10-28T12:36:55","modified_gmt":"2022-10-28T10:36:55","slug":"limportanza-delle-strategie-zero-trust","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust","title":{"rendered":"L&#8217;importanza delle strategie Zero Trust"},"content":{"rendered":"<p>Il sempre pi\u00f9 elevato tasso di adozione della tecnologia in tutti gli aspetti della nostra vita, sia lavorativa che privata, favorisce l&#8217;evoluzione delle minacce alla sicurezza dei dati ed alle infrastrutture critiche aziendali. Ogni nuova tecnologia che viene lanciata e diffusa pu\u00f2 essere potenzialmente sfruttata dai criminali informatici, sempre pi\u00f9 attivi nel trovare nuove modalit\u00e0 di attacco e di accesso a dati ed asset di vitale importanza per le aziende. Con la pandemia abbiamo assistito a un cambiamento drastico nel panorama delle minacce informatiche, in quanto il cyber crime, a fronte di questo contesto, ha cercato di sfruttare le <a href=\"https:\/\/www.lineaedp.it\/news\/64471\/ransomware-come-sono-cambiati-dopo-la-pandemia\/\">nuove vulnerabilit\u00e0<\/a> causate dal lavoro da remoto. <a href=\"https:\/\/cpl.thalesgroup.com\/data-threat-report\">Soltanto nel 2021<\/a> quasi un terzo (29%) delle aziende ha subito una violazione dei dati e quasi la met\u00e0 (45%) dei responsabili IT ha segnalato un aumento nella quantit\u00e0, gravit\u00e0 e\/o estensione degli attacchi informatici. In risposta all&#8217;aumento di queste minacce, molte aziende hanno sviluppato un approccio multi-cloud per rafforzare la loro sicurezza, combinando diversi metodi tra cloud pubblici, privati, ibridi e soluzioni on-premise. La realt\u00e0 e per\u00f2 diversa e obbliga ad un nuovo approccio, definito Zero Trust.<\/p>\n<h2><strong>Il problema della \u201cconsuetudine\u201d e l&#8217;importanza di strategie Zero Trust<\/strong><\/h2>\n<p>Con il ritorno ad una relativa normalit\u00e0 post-pandemica, molte organizzazioni sperano di riprendere le operazioni come se nulla fosse accaduto. Tuttavia, con l&#8217;evoluzione di minacce informatiche sempre pi\u00f9 sofisticate, le aziende non possono pi\u00f9 permettersi di affidarsi alla consuetudine, alla falsa speranza che \u201cse non mi \u00e8 ancora successo nulla, allora non sono vulnerabile\u201d. Dal nostro punto di vista, il fatto che <a href=\"https:\/\/cpl.thalesgroup.com\/data-threat-report\">soltanto la met\u00e0<\/a> dei responsabili IT (55%) abbia implementato l&#8217;autenticazione multi-fattore (MFA), e che questa cifra sia rimasta invariata rispetto allo scorso anno, \u00e8 alquanto preoccupante. Le credenziali di accesso rappresentano ad oggi il principale viatico di attacchi informatici; senza implementare questo primo, basilare livello di protezione, le imprese si stanno esponendo agli attacchi di una comunit\u00e0 di criminali informatici sempre pi\u00f9 attiva ed alla continua ricerca di nuovi modi per compromettere la sicurezza dei dati.<\/p>\n<p>\u00c8 possibile combattere queste minacce e sviluppare una strategia di sicurezza pi\u00f9 rigorosa tramite l&#8217;adozione di un approccio Zero Trust.\u00a0 Nel mondo dell\u2019access management, questo non si riferisce ad un singolo apparato di sicurezza, ma ad un approccio che comprende una serie di misure attuabili per fornire un maggiore controllo degli accessi. Grazie a una strategia Zero Trust, qualsiasi utente o dispositivo che cerca di accedere a dati riservati non pu\u00f2 accedervi, modificarli o spostarli senza una serie rigorosa e continua di metodi di verifica dell&#8217;identit\u00e0. Nello scenario attuale, caratterizzato da un&#8217;adozione rapida di nuove tecnologie e dal conseguente aumento del panorama di minacce, l&#8217;implementazione di un approccio Zero Trust \u00e8 diventato di fondamentale importanza. Questo perch\u00e8 i cyber criminali sono pi\u00f9 efficaci proprio negli scenari di \u201cconsuetudine\u201d, di \u201cfiducia\u201d o di bassa soglia di attenzione.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Conosci il nemico, conosci te stesso<\/strong><\/h2>\n<p>Adattare le attuali infrastrutture di security per introdurre un approccio Zero Trust rappresenta una sfida particolarmente impegnativa per chi si occupa di operations e di cybersecurity in generale. Tuttavia, anche se \u00e8 necessario che i dipendenti abbiano accesso a dati sensibili, \u00e8 possibile trovare un equilibrio tra sicurezza e produttivit\u00e0 individuando i dati \/ applicativi pi\u00f9 importanti ed i loro punti di accesso. Si possono quindi introdurre controlli pi\u00f9 severi per questi elementi \u201csensibili\u201d ed adottare misure meno stringenti altrove.<\/p>\n<p>Esistono tecnologie fondamentali che consentono di avvicinarsi il pi\u00f9 possibile ad un vero e proprio approccio Zero Trust, come <a href=\"https:\/\/cpl.thalesgroup.com\/access-management\/safenet-trusted-access\">SafeNet Trusted Access<\/a>, il servizio di gestione e autenticazione degli accessi cloud-based di Thales. E\u2019 anche necessario che le aziende diventino proattive nell\u2019analizzare il proprio ecosistema, comprendendone punti di forza e di debolezza, definendo un piano concreto che parta dal mettere in sicurezza gli asset fondamentali, di vitale importanza. Solo dalla comprensione delle peculiarit\u00e0 del proprio ecosistema aziendale sar\u00e0 possibile implementare strategie Zero Trust vincenti ed efficaci; un approccio \u201cstandardizzato\u201d pu\u00f2 rivelarsi una vera e propria arma a doppio taglio: rapida da implementare, fallimentare in termine di risultati.<\/p>\n<p>E\u2019 di fondamentale importanza che le aziende non diventino troppo sicure di s\u00e9 stesse e pensino di essere diventate immuni alle minacce. Occorre invece valutare costantemente il panorama delle minacce, per garantire che i controlli degli accessi esistenti continuino a fornire una protezione ottimale in questo scenario dinamico.<\/p>\n<p>Infine, non dimentichiamo che nell\u2019implementazione di strategie Zero Trust la \u00a0formazione ricopre un ruolo fondamentale. Attraverso una comprensione condivisa ed un approccio collaborativo ad ogni livello dell&#8217;azienda, tutti saranno in grado di comprendere l&#8217;importanza dei loro sforzi nell&#8217;implementazione e nel mantenimento di strategie di cyber security Zero Trust oriented. Questo non solo favorir\u00e0 un senso di responsabilit\u00e0 collettiva, ma garantir\u00e0 anche che l&#8217;intera azienda sia consapevole dei rischi legati alla sicurezza informatica e di quanto minimizzare il problema&#8230; sia l\u2019assist migliore per il cyber crime.<\/p>\n<p><em>di Lorenzo Giudici, Regional Sales Manager Italy &amp; Malta \u2013 Thales Identity and Access Management<\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zero Trust: un approccio imprescindibile per l\u2019implementazione di strategie di sicurezza informatica<\/p>\n","protected":false},"author":1,"featured_media":6055,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,4722],"tags":[4989,4475],"class_list":{"0":"post-6054","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-protagonisti-filo-diretto","9":"tag-thales","10":"tag-zero-trust"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L&#039;importanza delle strategie Zero Trust - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Zero Trust: un approccio imprescindibile per l\u2019implementazione di strategie di sicurezza informatica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L&#039;importanza delle strategie Zero Trust\" \/>\n<meta property=\"og:description\" content=\"Zero Trust: un approccio imprescindibile per l\u2019implementazione di strategie di sicurezza informatica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-28T10:36:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.36.14.png\" \/>\n\t<meta property=\"og:image:width\" content=\"790\" \/>\n\t<meta property=\"og:image:height\" content=\"548\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"L&#8217;importanza delle strategie Zero Trust\",\"datePublished\":\"2022-10-28T10:36:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust\"},\"wordCount\":823,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.36.14.png\",\"keywords\":[\"Thales\",\"Zero Trust\"],\"articleSection\":[\"Featured\",\"I protagonisti - Filo Diretto\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust\",\"name\":\"L'importanza delle strategie Zero Trust - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.36.14.png\",\"datePublished\":\"2022-10-28T10:36:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Zero Trust: un approccio imprescindibile per l\u2019implementazione di strategie di sicurezza informatica\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.36.14.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-12.36.14.png\",\"width\":790,\"height\":548,\"caption\":\"Zero Trust\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6054\\\/limportanza-delle-strategie-zero-trust#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L&#8217;importanza delle strategie Zero Trust\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L'importanza delle strategie Zero Trust - BitMAT | Speciale Sicurezza 360x365","description":"Zero Trust: un approccio imprescindibile per l\u2019implementazione di strategie di sicurezza informatica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust","og_locale":"it_IT","og_type":"article","og_title":"L'importanza delle strategie Zero Trust","og_description":"Zero Trust: un approccio imprescindibile per l\u2019implementazione di strategie di sicurezza informatica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-10-28T10:36:55+00:00","og_image":[{"width":790,"height":548,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.36.14.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"L&#8217;importanza delle strategie Zero Trust","datePublished":"2022-10-28T10:36:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust"},"wordCount":823,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.36.14.png","keywords":["Thales","Zero Trust"],"articleSection":["Featured","I protagonisti - Filo Diretto"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust","name":"L'importanza delle strategie Zero Trust - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.36.14.png","datePublished":"2022-10-28T10:36:55+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Zero Trust: un approccio imprescindibile per l\u2019implementazione di strategie di sicurezza informatica","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.36.14.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-12.36.14.png","width":790,"height":548,"caption":"Zero Trust"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6054\/limportanza-delle-strategie-zero-trust#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"L&#8217;importanza delle strategie Zero Trust"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6054"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6054\/revisions"}],"predecessor-version":[{"id":6056,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6054\/revisions\/6056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6055"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}