{"id":6468,"date":"2023-03-20T06:57:55","date_gmt":"2023-03-20T05:57:55","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6468"},"modified":"2023-03-20T06:57:55","modified_gmt":"2023-03-20T05:57:55","slug":"irrobustire-la-sicurezza-it-in-azienda","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda","title":{"rendered":"Irrobustire la sicurezza IT in azienda"},"content":{"rendered":"<p>Nel contributo che vi proponiamo qui di seguito, <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi\">Stormshield<\/a> spiega perch\u00e9 converrebbe irrobustire la sicurezza informatica in azienda.<br \/>\nBuona lettura.<\/p>\n<p>Aeroporti in Germania, servizi postali nel Regno Unito e ospedali in Francia: gli attacchi informatici non conoscono confini. Qualsiasi organizzazione pu\u00f2\u00a0trovarsi nel mirino dei cybercriminali. Ma ci\u00f2 non implica necessariamente diventare una vittima. Il 2023 potrebbe essere l\u2019anno in cui i prodotti di sicurezza informatica \u201cirrobustiti\u201d acquisiscono una posizione di rilievo.<\/p>\n<p>Alla fine del 2014, la societ\u00e0 americana Sony Pictures Entertainment fu vittima di un grande attacco informatico, attribuito dall\u2019FBI al governo nordcoreano e considerato una rappresaglia per il film \u201cThe Interview\u201d. Qualche mese dopo, il gruppo cybercriminale \u201cCybercaliphate\u201d fece notizia per essersi introdotto negli account Twitter del Comando dell\u2019Esercito degli Stati Uniti per Medio Oriente e Asia centrale e della rivista settimanale statunitense Newsweek. Nell\u2019aprile del 2015 l\u2019infrastruttura di trasmissione della rete televisiva francese TV5 Monde fu bloccata e gli account social del canale hackerati e inondati di messaggi di sostegno allo Stato Islamico. Questi episodi sono stati una dimostrazione pubblica della capacit\u00e0 di uno stato belligerante di colpire un\u2019azienda civile, indipendentemente dalle sue dimensioni e dai metodi impiegati per garantirne la sicurezza informatica.<\/p>\n<h2>Irrobustire la sicurezza informatica in maniera graduale<\/h2>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2023\/03\/Andrea_Scattina.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-67917 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2023\/03\/Andrea_Scattina.png\" alt=\"irrobustire la sicurezza\" width=\"255\" height=\"261\" \/><\/a>A dieci anni di distanza questi attacchi sofisticati mietono ancora vittime. Ma nel frattempo si sono evoluti e ora prendono di mira gli stessi prodotti di cybersecurity, con l\u2019obiettivo di aprire una falla disabilitando o compromettendo la soluzione di sicurezza per ottenere privilegi elevati sulla macchina infetta. \u201c<em>Oggi gli attacchi pi\u00f9 sofisticati sono rivolti principalmente ai prodotti di sicurezza informatica piuttosto che all\u2019infrastruttura stessa<\/em>\u201d, afferma <a href=\"https:\/\/www.linkedin.com\/in\/andrea-scattina-2790b113\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>Andrea Scattina<\/strong><\/a>, Channel Manager Italy presso Stormshield. Il livello di sicurezza garantito da questi prodotti deve essere quindi monitorato e irrobustito nel tempo per garantire una protezione ottimale contro nuovi attacchi. E, come illustra il catalogo delle vulnerabilit\u00e0 note dell\u2019agenzia americana CISA, nessun fornitore \u00e8 immune a questi attacchi. Per questo motivo, il problema dell\u2019irrobustimento (hardening in inglese) e del consolidamento dei prodotti di sicurezza informatica sta diventando una sfida importante. Questo approccio, originariamente sviluppato nel mondo militare per proteggere asset IT altamente sensibili, consiste nell&#8217;irrobustire la sicurezza informatica riducendo la superficie di attacco di un sistema, software o prodotto al fine di renderlo pi\u00f9 sicuro.<\/p>\n<p>In pratica, a livello di sistema o di infrastruttura, l\u2019hardening comporta una combinazione di elementi: la configurazione ottimale dei sistemi operativi, la revisione regolare degli account privilegiati e delle regole del firewall, le restrizioni sui permessi attribuiti a specifici indirizzi IP e regole pi\u00f9 rigorose associate all\u2019uso delle password. In termini di soluzioni di sicurezza informatica, l\u2019irrobustimento pu\u00f2 (ad esempio) assumere la forma di un\u2019architettura di microservizi o consistere nell\u2019applicazione del principio del minor numero di privilegi possibili per l\u2019accesso ai servizi.<\/p>\n<p>Per i fornitori, rappresenta una dichiarazione di qualit\u00e0 e professionalit\u00e0: \u201cL\u2019intenzione \u00e8 semplicemente evitare che il prodotto di sicurezza informatica venga utilizzato per scopi malevoli, come cavallo di Troia o tramite l\u2019inserimento di backdoor\u201d spiega Scattina, che aggiunge: \u201csempre pi\u00f9 appalti pubblici, statali o di strutture pubbliche come ospedali, contemplano requisiti relativi alla sicurezza e alla necessit\u00e0 di avvalersi di soluzioni blindate\u201d.<\/p>\n<h2><strong>Un ponte digitale dal mondo militare alla societ\u00e0 civile<\/strong><\/h2>\n<p>Anche se i sistemi informativi militari differiscono da quelli civili, mantengono caratteristiche simili e condividono alcune tecnologie, hardware e software. A causa dell\u2019alta sensibilit\u00e0 dell\u2019infrastruttura e dei dati che proteggono, i prodotti di sicurezza informatica di grado militare devono soddisfare requisiti speciali; ad esempio, attraverso determinate configurazioni. Tutto ci\u00f2 che resta \u00e8 condividere le metodologie. L\u2019hardening offre un\u2019opportunit\u00e0 di condivisione e l\u2019affidabilit\u00e0 delle soluzioni rappresenta un ulteriore criterio altrettanto importante.<\/p>\n<p>Alcuni dei Paesi europei dotati di agenzie di sicurezza nazionale (come l\u2019ANSSI in Francia, il BSI in Germania, il CCN in Spagna, l\u2019ACN in Italia e il NCSC nel Regno Unito) hanno sviluppato programmi di qualificazione per i prodotti di sicurezza informatica. Per consentirne il riconoscimento a livello interstatale \u00e8 stato firmato un accordo reciproco a livello europeo con l\u2019intento di identificare soluzioni robuste e affidabili per la protezione dei servizi governativi sensibili. L\u2019ANSSI francese definisce un prodotto qualificato come un prodotto robusto e ascrive la qualificazione a prodotti che soddisfano i requisiti dell\u2019agenzia e che vengono certificati secondo criteri rigorosi, basati su un\u2019analisi del codice sorgente per la parte software. Inoltre i prodotti devono garantire l\u2019assenza di backdoor. Questa definizione mostra chiaramente che queste soluzioni non sono destinate solo alle attivit\u00e0 militari. Infatti gi\u00e0 numerose aziende civili si avvalgono di prodotti di sicurezza qualificati. La direttiva NIS2 europea include anche subappaltatori e fornitori di servizi con accesso a infrastrutture critiche tra le organizzazioni essenziali o importanti: sono tutte aziende civili che farebbero bene ad interessarsi al concetto di qualificazione.<\/p>\n<p>Se una soluzione di sicurezza robusta e affidabile pu\u00f2 proteggere servizi governativi sensibili, ha senso utilizzarla anche per la protezione dei dati sensibili dell\u2019azienda. \u201c<em>La missione di Stormshield \u00e8 da sempre irrobustire la sicurezza informatica fornendo prodotti chiavi in mano frutto di un intenso lavoro di integrazione e sviluppo<\/em>\u201d, spiega Scattina. I prodotti di sicurezza qualificati e blindati sono adatti sia per applicazioni militari che civili; occorre solo trovare un partner di fiducia.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare<\/p>\n","protected":false},"author":1,"featured_media":6469,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[5167,5165,5166,4240],"class_list":{"0":"post-6468","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-andrea-scattina","9":"tag-irrobustire-la-sicurezza","10":"tag-sicurezza-blindata","11":"tag-stormshield"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Irrobustire la sicurezza IT in azienda - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Irrobustire la sicurezza IT in azienda\" \/>\n<meta property=\"og:description\" content=\"Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-20T05:57:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/tank-g23af8b239_640.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"490\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Irrobustire la sicurezza IT in azienda\",\"datePublished\":\"2023-03-20T05:57:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda\"},\"wordCount\":881,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/tank-g23af8b239_640.png\",\"keywords\":[\"Andrea Scattina\",\"Irrobustire la sicurezza\",\"sicurezza blindata\",\"Stormshield\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda\",\"name\":\"Irrobustire la sicurezza IT in azienda - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/tank-g23af8b239_640.png\",\"datePublished\":\"2023-03-20T05:57:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/tank-g23af8b239_640.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/tank-g23af8b239_640.png\",\"width\":640,\"height\":490,\"caption\":\"Foto di Victoria_Watercolor da Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6468\\\/irrobustire-la-sicurezza-it-in-azienda#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Irrobustire la sicurezza IT in azienda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Irrobustire la sicurezza IT in azienda - BitMAT | Speciale Sicurezza 360x365","description":"Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda","og_locale":"it_IT","og_type":"article","og_title":"Irrobustire la sicurezza IT in azienda","og_description":"Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-03-20T05:57:55+00:00","og_image":[{"width":640,"height":490,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/tank-g23af8b239_640.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Irrobustire la sicurezza IT in azienda","datePublished":"2023-03-20T05:57:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda"},"wordCount":881,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/tank-g23af8b239_640.png","keywords":["Andrea Scattina","Irrobustire la sicurezza","sicurezza blindata","Stormshield"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda","name":"Irrobustire la sicurezza IT in azienda - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/tank-g23af8b239_640.png","datePublished":"2023-03-20T05:57:55+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Di fronte a fenomeni crescenti, Stormshield suggerisce di irrobustire la sicurezza informatica in azienda con soluzioni di grado militare","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/tank-g23af8b239_640.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/tank-g23af8b239_640.png","width":640,"height":490,"caption":"Foto di Victoria_Watercolor da Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6468\/irrobustire-la-sicurezza-it-in-azienda#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Irrobustire la sicurezza IT in azienda"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6468"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6468\/revisions"}],"predecessor-version":[{"id":6471,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6468\/revisions\/6471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6469"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}