{"id":6801,"date":"2023-11-22T16:05:37","date_gmt":"2023-11-22T15:05:37","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6801"},"modified":"2023-11-22T16:05:37","modified_gmt":"2023-11-22T15:05:37","slug":"cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready","title":{"rendered":"Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?"},"content":{"rendered":"<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">I rischi legati alla <a href=\"https:\/\/www.toptrade.it\/categoria\/sicurezza\/\">sicurezza<\/a> fisica sono sotto gli occhi di tutti. Una porta aperta aumenta le probabilit\u00e0 di ingressi non autorizzati, oggetti di valore lasciati in vista possono essere pi\u00f9 facilmente rubati, allo stesso modo, errori e incidenti possono danneggiare persone, propriet\u00e0 e cose. I rischi per la <strong>cybersecurity<\/strong> possono risultare meno evidenti rispetto alla sicurezza fisica, ma saperli riconoscere e affrontare nel modo corretto diventa tanto pi\u00f9 urgente quanto pi\u00f9 le tecnologie informatiche evolvono e, con esse, le nuove tattiche utilizzate dai cyber criminali.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Ci\u00f2 \u00e8 ancor pi\u00f9 vero se si considera la crescita esponenziale del numero di dispositivi connessi e la convergenza sempre pi\u00f9 forte tra mondo IT e OT. Infatti, l\u2019Internet of Things (IoT) \u00e8 una realt\u00e0 aziendale, e non solo, ampiamente diffusa; ma non tutte le organizzazioni sono consapevoli del fatto che i dispositivi come videocamere di sorveglianza, allarmi antincendio, router, sistemi di sicurezza intelligenti, sono spesso i primi punti di accesso per un criminale informatico.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Attacchi malware, phishing e violazione della privacy sono termini ormai entrati nella nostra quotidianit\u00e0. Tuttavia, \u00e8 ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi, che si basi su una maggiore consapevolezza delle minacce cyber attuali e delle pratiche per contrastarle.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\"><a title=\"\" href=\"https:\/\/www.axis.com\/it-it\">Axis Communications<\/a>\u00a0entra nel merito di questa tematica imprescindibile per far capire ad aziende e consumatori che la protezione dei dispositivi connessi, come le telecamere di sorveglianza, non debba mai essere sottovaluta.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\"><b>I principi cardine per un approccio resiliente<\/b><\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Anche se sicurezza fisica e cybersecurity presentano delle evidenti differenze, in linea di massima, in entrambi gli ambiti \u00e8 possibile adottare lo stesso approccio per affrontare i rischi.<\/div>\n<div><\/div>\n<div class=\"pr-story--text\">In particolare, i principi chiave da applicare possono essere sintetizzati come segue:<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">\u00b7 Identificare e classificare asset e risorse di cui si dispone e che devono essere protetti;<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">\u00b7 Individuare le possibili minacce e, quindi, gli aggressori da cui difendersi;<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">\u00b7 Riconoscere le possibili vulnerabilit\u00e0 che potrebbero essere sfruttate, definendo quindi la probabilit\u00e0 che ci\u00f2 avvenga;<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">\u00b7 Determinare l&#8217;eventuale costo di un evento negativo, ovvero le relative conseguenze.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Ma cosa si intende per rischio? Il rischio pu\u00f2 essere definito come la probabilit\u00e0 di una minaccia moltiplicata per il suo impatto in termini di danni. Una volta stabilito, occorre chiedersi cosa si \u00e8 disposti a fare per prevenirlo.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<h3 class=\"pr-story--text\">Vediamo quindi insieme quali possono essere le minacce e le best practice per affrontare i rischi pi\u00f9 comuni e affrontare in maniera corretta le problematiche relative alla cybersecurity, analizzando 5 fattori fondamentali:<\/h3>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">1)\u00a0<b>Le minacce cyber pi\u00f9 comuni<\/b><\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">In ambito videosorveglianza, sono 3 le minacce pi\u00f9 frequenti da tenere sotto controllo:<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">\u00b7 Errore umano non intenzionale e ingenuit\u00e0. Ha alla base la mancanza di cyber awareness e si pu\u00f2 verificare concretamente in modi diversi, dal social engineering, come il phishing, all\u2019uso scorretto delle password, fino alla gestione inadeguata del sistema stesso, dettata ad esempio dai mancati aggiornamenti.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">\u00b7 Uso improprio deliberato del sistema. \u00c8 la minaccia rappresentata da qualcuno che ha accesso legittimo al sistema oppure da qualcuno non autorizzato, che intende rubare i dati, manipolare il sistema o danneggiarlo.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">Manomissione fisica e sabotaggio. I dispositivi fisicamente esposti possono essere oggetto di manomissione. Ci\u00f2 non riguarda semplicemente le telecamere, ma anche i cavi che possono fornire l\u2019opportunit\u00e0 per violare la rete.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\"><b>2) Avere un network sano e sicuro<\/b><\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Per raggiungere questo obiettivo, \u00e8 fondamentale adottare delle buone pratiche di cyber hygiene, ovvero quell\u2019insieme di azioni da eseguire regolarmente per mantenere in salute dispositivi, reti e sistemi, conservandone l\u2019integrit\u00e0.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">Innanzitutto, \u00e8 buona prassi utilizzare password forti e uniche e installare i device nel rispetto delle policy IT e di sicurezza. Un\u2019organizzazione dovrebbe poi definire ruoli e responsabilit\u00e0, applicando il principio del privilegio minimo, secondo il quale ad un utente vengono attribuiti solamente i permessi di accesso relativi alle risorse di cui ha bisogno per lo svolgimento delle proprie mansioni. Inoltre, lavorare a stretto contatto con l\u2019intera supply chain pu\u00f2 favorire la condivisione di linee guida per l\u2019installazione e l\u2019aggiornamento dei dispositivi.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div class=\"pr-story--text\">Infine, la segmentazione di rete applicata ai dispositivi fisici, cos\u00ec come le Access Control List, consentono di ridurre i movimenti non autorizzati nella rete.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\"><b>3) Il ruolo dell&#8217;Intelligenza Artificiale (AI)<\/b><\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Come altre tecnologie innovative, anche l\u2019AI ha destato l\u2019interesse dei cyber criminali. Alla domanda, quindi, se considerare l\u2019Intelligenza Artificiale una nuova arma di attacco o un possibile strumento di difesa per la cybersecurity non \u00e8 possibile dare una risposta univoca. Grazie all\u2019AI gli hacker possono mettere a punto attacchi sempre pi\u00f9 sofisticati: dai chatbot impiegati per ingaggiare i dipendenti attraverso profili social falsi, all\u2019utilizzo di reti neurali per l\u2019identificazione dei dati pi\u00f9 preziosi. \u00c8 altrettanto vero, per\u00f2, che l\u2019AI pu\u00f2 trasformarsi in un valido strumento di difesa, se usata correttamente.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\"><b>4) Le reti Zero Trust<\/b><\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Nessuna entit\u00e0 che si colleghi alla rete o che sia al suo interno pu\u00f2 essere considerata attendibile. Questo \u00e8 il presupposto da cui parte la logica Zero Trust, per andare oltre il tradizionale modello basato sulla sicurezza perimetrale. Attraverso la definizione di perimetri granulari e una strategia di micro-segmentazione, \u00e8 quindi possibile creare policy sicure e monitorare gli accessi alle risorse protette.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\"><b>5) Il Lifecycle Management<\/b><\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Una rete \u00e8 sicura solo nella misura in cui sono sicuri i dispositivi ad essa connessi. Bisogna, quindi, assicurarsi di avere una visione completa dell\u2019intero ecosistema di rete per implementare un corretto lifecycle management dei diversi device e assicurarsi di avere software sempre aggiornati e sicuri. Di grande supporto in questo senso sono software quali l\u2019AXIS Device Manager, che permettono di ottenere informazioni in tempo reale sullo stato dei dispositivi.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Dal quadro appena delineato emerge chiaramente come la cybersecurity coinvolga le organizzazioni nella loro interezza e non solo. Si tratta infatti di una responsabilit\u00e0 condivisa di tutti gli stakeholder, dai produttori ai distributori, dai ricercatori agli installatori, fino agli utenti finali.<\/div>\n<\/div>\n<\/div>\n<div class=\"pr-story--element-space\">\n<div class=\"pr-story-paragraph\">\n<div><\/div>\n<div class=\"pr-story--text\">Ciascuno \u00e8 chiamato a fare la propria parte per garantire che ogni anello della catena della cybersecurity sia il pi\u00f9 saldo possibile. In tal senso, svolge un ruolo chiave anche la scelta del giusto partner. Non tutti i fornitori sono uguali, occorre pertanto valutare in modo rigoroso a chi affidarsi. Avere la certezza che i propri supplier siano a loro volta concentrati nel ridurre al minimo i rischi di sicurezza offre infatti una garanzia in pi\u00f9.<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>E&#8217; ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis<\/p>\n","protected":false},"author":78690,"featured_media":4830,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[5322,4063,5323],"class_list":{"0":"post-6801","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-axis-communications","11":"tag-cybersecurity","12":"tag-sicurezza-fisica"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity e sicurezza fisica: sistemi feature-ready? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"E&#039; ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?\" \/>\n<meta property=\"og:description\" content=\"E&#039; ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-22T15:05:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?\",\"datePublished\":\"2023-11-22T15:05:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready\"},\"wordCount\":1042,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"keywords\":[\"Axis Communications\",\"Cybersecurity\",\"sicurezza fisica\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready\",\"name\":\"Cybersecurity e sicurezza fisica: sistemi feature-ready? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"datePublished\":\"2023-11-22T15:05:37+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"E' ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/fortinet_sicurezza.jpg\",\"width\":400,\"height\":267,\"caption\":\"Il semestre nero della cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6801\\\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity e sicurezza fisica: sistemi feature-ready? - BitMAT | Speciale Sicurezza 360x365","description":"E' ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?","og_description":"E' ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2023-11-22T15:05:37+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?","datePublished":"2023-11-22T15:05:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready"},"wordCount":1042,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","keywords":["Axis Communications","Cybersecurity","sicurezza fisica"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready","name":"Cybersecurity e sicurezza fisica: sistemi feature-ready? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","datePublished":"2023-11-22T15:05:37+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"E' ancora forte la necessit\u00e0 di creare una cultura della cybersecurity specificatamente per i dispositivi fisici connessi. I consigli di Axis","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/fortinet_sicurezza.jpg","width":400,"height":267,"caption":"Il semestre nero della cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6801\/cybersecurity-e-sicurezza-fisica-come-sviluppare-sistemi-future-ready#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity e sicurezza fisica: come sviluppare sistemi future-ready?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6801"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6801\/revisions"}],"predecessor-version":[{"id":6803,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6801\/revisions\/6803"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4830"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}