{"id":6083,"date":"2022-10-28T13:05:13","date_gmt":"2022-10-28T11:05:13","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6083"},"modified":"2022-10-28T13:05:13","modified_gmt":"2022-10-28T11:05:13","slug":"come-proteggere-i-dati-ot-dagli-attacchi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi","title":{"rendered":"Come proteggere i dati OT dagli attacchi"},"content":{"rendered":"<p>Le infrastrutture critiche sono costantemente minacciate da attacchi informatici e i dati archiviati nei sistemi di Operational Technology (OT) necessitano di essere protetti in modo particolare, perch\u00e9 tali sistemi, composti da hardware e software, sono fondamentali per il monitoraggio e il controllo dell\u2019infrastruttura.<\/p>\n<p>Di seguito vi proponiamo un articolo a cura di <a href=\"https:\/\/www.linkedin.com\/in\/brianspanswick\/\" target=\"_blank\" rel=\"noopener\">Brian Spanswick<\/a> (nella foto), Chief Information Security Officer ed Head of IT di <a href=\"http:\/\/www.cohesity.com\" target=\"_blank\" rel=\"noopener\">Cohesity<\/a>, che spiega <strong>come<\/strong> <strong>proteggere i dati OT<\/strong>.<strong><br \/>\n<\/strong>Buona lettura.<\/p>\n<p>I dati Operational Technology (OT) sono alla base delle aree operative critiche: una violazione dei sistemi OT pu\u00f2 mettere a rischio i processi aziendali fondamentali ed esporre dati critici. Molti operatori sono focalizzati sulla protezione di questi dati dagli attacchi e adottano una serie di controlli e tecniche di sicurezza finalizzati a ridurre la probabilit\u00e0 che un\u2019intrusione nei sistemi abbia successo.<\/p>\n<p>Tuttavia, gli attacchi su larga scala a JBS o Colonial Pipeline hanno dimostrato che i cyber criminali riescono sempre pi\u00f9 spesso ad aggirare tali livelli di protezione. Pertanto, gli operatori di infrastrutture critiche dovrebbero ampliare la propria strategia di sicurezza e pensare a meccanismi con cui limitare notevolmente le conseguenze di un attacco riuscito. In pratica, gli operatori dovrebbero essere in grado di riprendere le operazioni di business e gestire allo stesso tempo le conseguenze di un attacco ransomware riuscito.<\/p>\n<p>Una recente indagine globale di Cohesity ha rilevato che la sicurezza e la protezione dei dati sono una priorit\u00e0 per poco pi\u00f9 della met\u00e0 degli oltre 2.000 decision maker del mondo IT. Solo quattro responsabili SecOps su dieci degli intervistati attribuiscono grande importanza al backup dei dati.<\/p>\n<p>In particolare, i gestori di infrastrutture critiche dovrebbero diventare pi\u00f9 attivi, ottenere una migliore visione d\u2019insieme dei propri sistemi IT e OT ed eseguire il backup dei dati per essere in grado di rilevare gli attacchi pi\u00f9 sofisticati.<\/p>\n<p>La sfida pi\u00f9 grande per i team che si occupano dell\u2019infrastruttura IT e della sicurezza \u00e8 garantire al contempo il backup dei dati importanti e il fatto che i sistemi e i processi coinvolti possano continuare a funzionare senza problemi. Questo \u00e8 fondamentale indipendentemente dal luogo in cui i dati sono archiviati.<\/p>\n<p>La superficie di attacco di un\u2019organizzazione \u00e8 definita dai suoi dati business-critical. Gli hacker di solito si concentrano su questi dati importanti e sui processi coinvolti per causare danni mirati. Infatti, se riescono a corrompere questi dati, possono causare le maggiori perdite in termini di costi e mancati guadagni.<\/p>\n<p>Per ridurre al minimo le conseguenze di questi attacchi, \u00e8 essenziale che i diversi team dell\u2019azienda lavorino insieme per contrastare le minacce informatiche sempre pi\u00f9 sofisticate. IT e SecOps dovrebbero collaborare strettamente e sviluppare un concetto di sicurezza comune a entrambi, che si concentri il pi\u00f9 possibile sulla prevenzione delle intrusioni. Allo stesso tempo, entrambi i team dovrebbero sviluppare tattiche comuni per contenere rapidamente le conseguenze di un attacco riuscito. Tuttavia, ci\u00f2 richiede che le organizzazioni implementino processi, policy e controlli di sicurezza che diano priorit\u00e0 alla protezione e al ripristino dei dati in caso di attacco informatico.<\/p>\n<p>Le moderne piattaforme di gestione dei dati basate su principi Zero Trust possono essere di grande aiuto. Creano una panoramica dei dati e della superficie di attacco, aiutano a identificare le anomalie e a memorizzare i dati su uno storage immutabile, dove vengono conservati in modo che siano inalterabili. Cos\u00ec facendo, gli operatori delle infrastrutture critiche possono ottenere un livello superiore di resilienza informatica.<\/p>\n<h3><strong>Supervisione e priorit\u00e0 dei dati OT<\/strong><\/h3>\n<p>Gli operatori di infrastrutture critiche devono definire chiaramente quali dati e sistemi sono essenziali per poter continuare a operare. Su questa base, \u00e8 possibile rispondere a una serie di domande importanti. L\u2019operatore riconosce la sensibilit\u00e0 di alcuni dati e sar\u00e0 in grado di determinare quali potrebbero essere le conseguenze di un eventuale furto di questi dati. In definitiva, \u00e8 possibile determinare lo sforzo di protezione di questi dati che l\u2019organizzazione dovrebbe mettere in atto.<\/p>\n<p>I gestori di infrastrutture critiche hanno certamente riconosciuto che OT e IT sono fondamentali, da soli e in combinazione tra loro, per raggiungere la resilienza informatica. Alla base c\u2019\u00e8 l\u2019obiettivo essenziale di continuare a operare e generare risultati di business, anche se \u00e8 in corso un attacco.<\/p>\n<p>Dovrebbe essere questo l\u2019obiettivo sul piano della sicurezza e dovrebbe essere questo a guidare la strategia, piuttosto che chiedersi se si stiano rispettando specifici standard di compliance. Tra l\u2019altro, \u00e8 possibile ricavare anche da questo i requisiti precisi che un concetto di sicurezza deve soddisfare per garantire che le aziende possano continuare a lavorare anche durante un incidente informatico.<\/p>\n<p>Alcune domande aiuteranno a determinare questi criteri in modo pi\u00f9 ristretto. \u00c8 possibile recuperare file specifici singolarmente o i team devono eseguire un recupero completo? Quanto tempo richiede il processo nella pratica? I team possono effettivamente ricorrere a backup puliti e immutabili con snapshot rilevanti nel tempo? I dati sono crittografati in transit e at rest? I backup vengono testati rispetto ai tempi e ai punti di ripristino previsti?<\/p>\n<p>Quando si tratta di incidenti di grandi dimensioni, la domanda pi\u00f9 comune per il CISO riguarda la disponibilit\u00e0 di un backup dei dati. Una volta era la domanda giusta, perch\u00e9 i backup fornivano una buona protezione contro la cancellazione accidentale dei dati da parte di un utente, contro un grave incidente o persino contro alcuni tra i primi attacchi ransomware.<\/p>\n<p>Oggi le organizzazioni dovrebbero porsi la domanda in modo diverso: quanto velocemente possono essere ripristinati i processi aziendali pi\u00f9 importanti che sono stati infettati? Una risposta che sia coerente con gli obiettivi dell\u2019azienda confermer\u00e0 l\u2019attuale livello di resilienza informatica.<\/p>\n<p>Per rispondere a questa domanda, gli operatori delle infrastrutture critiche devono capire esattamente dove risiedono i propri dati critici, come sono archiviati e come attraversano i sistemi. La comprensione dei propri sistemi principali e del modo in cui i dati vengono utilizzati per supportare i processi aziendali fondamentali \u00e8 una componente cruciale per poter ridurre la superficie di attacco.<\/p>\n<p>Vendor come Cohesity aiutano a gestire, proteggere e, soprattutto, ripristinare rapidamente i dati, indipendentemente dalla loro ubicazione, sia essa IT, OT o entrambe. Questo, a sua volta, aiuta le aziende a rafforzare la propria resilienza informatica, mettendole in condizione di continuare le operazioni anche in caso di emergenza.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT<\/p>\n","protected":false},"author":1,"featured_media":6084,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[4898],"class_list":{"0":"post-6083","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-cohesity"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Come proteggere i dati OT dagli attacchi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come proteggere i dati OT dagli attacchi\" \/>\n<meta property=\"og:description\" content=\"Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-28T11:05:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.04.15.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"586\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Come proteggere i dati OT dagli attacchi\",\"datePublished\":\"2022-10-28T11:05:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi\"},\"wordCount\":1035,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.04.15.png\",\"keywords\":[\"Cohesity\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi\",\"name\":\"Come proteggere i dati OT dagli attacchi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.04.15.png\",\"datePublished\":\"2022-10-28T11:05:13+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.04.15.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/10\\\/Schermata-2022-10-28-alle-13.04.15.png\",\"width\":800,\"height\":586,\"caption\":\"Brian Spanswick, CISO di Cohesity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6083\\\/come-proteggere-i-dati-ot-dagli-attacchi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come proteggere i dati OT dagli attacchi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Come proteggere i dati OT dagli attacchi - BitMAT | Speciale Sicurezza 360x365","description":"Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi","og_locale":"it_IT","og_type":"article","og_title":"Come proteggere i dati OT dagli attacchi","og_description":"Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-10-28T11:05:13+00:00","og_image":[{"width":800,"height":586,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.04.15.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Come proteggere i dati OT dagli attacchi","datePublished":"2022-10-28T11:05:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi"},"wordCount":1035,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.04.15.png","keywords":["Cohesity"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi","name":"Come proteggere i dati OT dagli attacchi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.04.15.png","datePublished":"2022-10-28T11:05:13+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Brian Spanswick (in foto), Chief Information Security Officer ed Head of IT di Cohesity, spiega come proteggere i dati OT","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.04.15.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/10\/Schermata-2022-10-28-alle-13.04.15.png","width":800,"height":586,"caption":"Brian Spanswick, CISO di Cohesity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6083\/come-proteggere-i-dati-ot-dagli-attacchi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Come proteggere i dati OT dagli attacchi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6083"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6083\/revisions"}],"predecessor-version":[{"id":6085,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6083\/revisions\/6085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6084"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}