{"id":6591,"date":"2023-11-01T11:21:13","date_gmt":"2023-11-01T10:21:13","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6591"},"modified":"2023-11-01T11:21:13","modified_gmt":"2023-11-01T10:21:13","slug":"pmi-protette-da-attacchi-informatici","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici","title":{"rendered":"PMI protette da attacchi informatici"},"content":{"rendered":"<p>PMI protette da attacchi informatici? A qualcuno sembra una chimera, eppure, nel contributo che vi proponiamo qui di seguito, <a href=\"https:\/\/it.linkedin.com\/in\/lmaiocchi\" target=\"_blank\" rel=\"noopener\">Luca Maiocchi<\/a>, Country Manager, Proofpoint Italia, spiega come fare.<br \/>\nBuona lettura.<\/p>\n<p>Le piccole imprese non sono immuni da attacchi informatici, anche se spesso hanno la tendenza a pensare di essere obiettivi di minor valore per i cybercriminali. \u00c8 sufficiente disporre di un conto bancario o di informazioni sensibili da sottrarre, invece, per essere decisamente a rischio. Inoltre, con la crescente diffusione del lavoro ibrido le aziende devono considerare pi\u00f9 metodi di protezione.<\/p>\n<p>La realt\u00e0 \u00e8 che oggi i cyberattacchi prendono sempre pi\u00f9 di mira le persone, non i sistemi. E questo vale per aziende di tutte le dimensioni, anche per le piccole e medie imprese. La via d\u2019accesso pi\u00f9 facile \u00e8 sfruttare la vulnerabilit\u00e0 degli esseri umani attraverso semplici ma sofisticate tattiche di social engineering, sotto forma di email di phishing. Questi attacchi possono assumere diverse modalit\u00e0. Ad esempio quella di indurre la vittima a cliccare su link pericolosi e installare malware. Oppure impersonificare un membro fidato dell\u2019azienda per convincere i dipendenti a trasferire fondi o rivelare dati sensibili.<\/p>\n<h2>PMI protette, ma come?<\/h2>\n<p>Le piccole e medie imprese hanno spesso meno \u201cmargine di manovra\u201d rispetto a organizzazioni pi\u00f9 grandi e strutturate. Questo per quanto riguarda i tempi di inattivit\u00e0 di dipendenti e rete. Inoltre, \u00e8 anche meno probabile che abbiano accesso a strumenti tecnici pi\u00f9 avanzati che possano impedire agli attacchi di raggiungere i dipendenti. Ci\u00f2 significa che in generale gli incidenti di sicurezza possono essere pi\u00f9 costosi, gravando letteralmente sulla loro sostenibilit\u00e0.<\/p>\n<h2>Qualche consiglio per le PMI &#8211; e per aziende di ogni dimensione &#8211; per prevenire le truffe:<\/h2>\n<ul>\n<li>Adottare un approccio alla sicurezza incentrato sulle persone, puntando a bloccare le minacce prima che raggiungano le vittime designate. \u00c8 importante proteggere tutte le parti da phishing, frodi via email e furto di credenziali. Sono consigliabili difese stratificate per rete edge, gateway di posta elettronica, cloud ed endpoint. Rilevare e risolvere le minacce prima che raggiungano rete ed endpoint \u00e8 pi\u00f9 facile ed efficace che cercare di fermare quelle gi\u00e0 entrate in azienda. Bloccare alla fonte una potenziale violazione dei dati, un ransomware o una frode via email toglie pressione ad altri controlli.<\/li>\n<li>Assicurarsi che i dipendenti comprendano il valore delle informazioni che elaborano e sappiano come identificare e segnalare i tentativi di frode via email. Bisogna incoraggiare la comunicazione tra colleghi, soprattutto quando si lavora da remoto. Ad esempio, si pu\u00f2 mettere in atto una politica che richieda una conferma verbale prima di elaborare un pagamento tramite bonifico, per ridurre le possibilit\u00e0 che i fondi vengano accidentalmente trasferiti a un malintenzionato.<\/li>\n<li>Per PMI protette serve stendere gli standard di cybersicurezza dell\u2019ufficio anche a casa. Questo facendo molta attenzione ai link che vengono aperti e ai fondi che si trasferiscono. Per molti neo-lavoratori remoti, ci saranno protocolli, strumenti online e comunicazioni con cui non avranno familiarit\u00e0, ed \u00e8 proprio questa potenziale lacuna che i criminali informatici cercheranno di sfruttare. Bisogna garantire inoltre una connessione Wi-Fi sicura e utilizzare una VPN aziendale e password forti.<\/li>\n<\/ul>\n<h2><strong>Il ruolo delle persone per la sicurezza aziendale<\/strong><\/h2>\n<p>I criminali informatici continuano a sfruttare il \u201cfattore umano\u201d, ovvero l\u2019istinto di curiosit\u00e0 e fiducia che porta le persone a cadere nel gioco del malintenzionato di turno, pur con buone intenzioni. Il report di Proofpoint \u201c<a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/ciso-italiani-alle-prese-con-la-perdita-dei-dati\/\" target=\"_blank\" rel=\"noopener\">Voice of the CISO 2023<\/a>\u201d sottolinea che il 58% dei CISO italiani di aziende con meno di 500 dipendenti considerano l\u2019errore umano come il principale problema di cybersecurity.<\/p>\n<p>Quando si tratta di proteggersi dal fattore umano, tuttavia, sono troppo poche le aziende che attribuiscono un valore sufficiente alla formazione dei dipendenti per rafforzare la resistenza alle tattiche di social engineering: senza un maggiore livello di consapevolezza, un individuo cliccher\u00e0 sempre su quei link. La buona notizia, tuttavia, \u00e8 che il 50% dei CISO italiani di organizzazioni con meno di 500 dipendenti considera una priorit\u00e0 il miglioramento della consapevolezza in materia di cybersecurity tra i dipendenti nei prossimi 12 mesi.<\/p>\n<p>I programmi di formazione e sensibilizzazione devono essere concepiti come un componente fondamentale, e non un semplice corso online da portare a termine, per supportare i dipendenti a diventare naturalmente meno istintivi, in modo che anche le persone pi\u00f9 sotto pressione possano prendersi il tempo per individuare i segni distintivi di un tentativo di social engineering.<\/p>\n<p>Un programma completo di formazione sulla sicurezza deve essere al centro della difesa informatica di un\u2019organizzazione. L\u2019apprendimento deve essere regolare, completo e scalabile e deve coprire una serie di argomenti, dalle motivazioni e meccanismi delle minacce, al comprendere come semplici comportamenti, come il riutilizzo delle stesse password e l\u2019inadeguata protezione dei dati, possano aumentare il successo di un attacco.<\/p>\n<p>La cultura della sicurezza deve riguardare tutta l\u2019azienda e non solo il CISO. Quando tutti i dipendenti si assumeranno responsabilit\u00e0 personale e titolarit\u00e0 della sicurezza come, ad esempio, succede all\u2019interno di compagnie aeree o piattaforme petrolifere, allora potremo godere dei veri vantaggi di una \u201ccultura della sicurezza\u201d.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia<\/p>\n","protected":false},"author":1,"featured_media":6593,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8],"tags":[4063,4189,4310,4291],"class_list":{"0":"post-6591","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"tag-cybersecurity","9":"tag-pmi","10":"tag-proofpoint","11":"tag-sicurezza-informatica"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>PMI protette da attacchi informatici - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PMI protette da attacchi informatici\" \/>\n<meta property=\"og:description\" content=\"PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-01T10:21:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.20.05.png\" \/>\n\t<meta property=\"og:image:width\" content=\"784\" \/>\n\t<meta property=\"og:image:height\" content=\"442\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"PMI protette da attacchi informatici\",\"datePublished\":\"2023-11-01T10:21:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici\"},\"wordCount\":829,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.20.05.png\",\"keywords\":[\"Cybersecurity\",\"PMI\",\"Proofpoint\",\"sicurezza informatica\"],\"articleSection\":[\"Opinioni\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici\",\"name\":\"PMI protette da attacchi informatici - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.20.05.png\",\"datePublished\":\"2023-11-01T10:21:13+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.20.05.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.20.05.png\",\"width\":784,\"height\":442,\"caption\":\"pmi protette\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6591\\\/pmi-protette-da-attacchi-informatici#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"PMI protette da attacchi informatici\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"PMI protette da attacchi informatici - BitMAT | Speciale Sicurezza 360x365","description":"PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici","og_locale":"it_IT","og_type":"article","og_title":"PMI protette da attacchi informatici","og_description":"PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-11-01T10:21:13+00:00","og_image":[{"width":784,"height":442,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.20.05.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"PMI protette da attacchi informatici","datePublished":"2023-11-01T10:21:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici"},"wordCount":829,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.20.05.png","keywords":["Cybersecurity","PMI","Proofpoint","sicurezza informatica"],"articleSection":["Opinioni"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici","name":"PMI protette da attacchi informatici - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.20.05.png","datePublished":"2023-11-01T10:21:13+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"PMI protette da attacchi informatici. Come fare lo spiega Luca Maiocchi, Country Manager, Proofpoint Italia","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.20.05.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.20.05.png","width":784,"height":442,"caption":"pmi protette"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6591\/pmi-protette-da-attacchi-informatici#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"PMI protette da attacchi informatici"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6591"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6591\/revisions"}],"predecessor-version":[{"id":6594,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6591\/revisions\/6594"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6593"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}