{"id":7031,"date":"2024-01-31T17:22:59","date_gmt":"2024-01-31T16:22:59","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7031"},"modified":"2024-01-31T17:22:59","modified_gmt":"2024-01-31T16:22:59","slug":"dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende","title":{"rendered":"Dati: la loro perdita ha impatti concreti sulle aziende"},"content":{"rendered":"<p>A distanza di pochi giorni dalla\u00a0Giornata della protezione dei dati,\u00a0celebratasi come ogni anno il 28 gennaio,\u00a0<a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/barracuda-festeggia-ventanni-di-cybersecurity\/\">Barracuda<\/a>\u00a0ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach.<\/p>\n<p>Qualsiasi azienda, infatti, pu\u00f2 subire una violazione dei dati: stando ai risultati dell\u2019<a href=\"https:\/\/services.hosting.augure.com\/Response\/cL3sr\/%7Bae77d036-8fc6-4223-b330-a70470205959%7D\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"4\">ultima ricerca<\/a>\u00a0commissionata da Barracuda a Ponemon Institute, poco meno della met\u00e0 (48%) delle aziende intervistate in cinque Paesi del mondo ha subito un incidente data breach nell\u2019ultimo anno, con conseguente perdita o furto di informazioni sensibili riguardanti clienti, prospect o dipendenti &#8211; cifra che sale al 54% tra le aziende che offrono servizi finanziari.<\/p>\n<p><a name=\"x__b7v41o3p9qo\"><\/a><b>I diversi impatti delle violazioni dei dati per le aziende<\/b><\/p>\n<p>La ricerca svela che non tutte le perdite dei dati comportano lo stesso livello di rischio per le imprese e ci\u00f2 rappresenta un elemento importante da considerare, poich\u00e9 consente di allocare in modo pi\u00f9 oculato le proprie risorse di sicurezza.<\/p>\n<p>Non sorprende, ad esempio, che i dati finanziari siano in cima alla classifica delle informazioni che, se perse o rubate, possono causare i danni maggiori ai bilanci o alle operazioni aziendali. Complessivamente, il 43% degli intervistati ha indicato questa come una delle due perdite di dati a pi\u00f9 alto impatto.<\/p>\n<p><strong>Dalla ricerca emerge inoltre che:<\/strong><\/p>\n<ul>\n<li>La perdita di dati relativi ai dipendenti \u00e8 al secondo posto (37%) in termini di maggior impatto. La distanza tra secondo e terzo posto, occupato dalle informazioni di identificazione personale dei clienti (36%), \u00e8 minima, ma la percentuale aumenta nelle organizzazioni di grandi dimensioni (40%). Ci\u00f2 potrebbe derivare dal fatto che queste ultime di solito conservano, in grande quantit\u00e0 e dettaglio, dati sensibili e confidenziali riguardanti i dipendenti, pi\u00f9 che i clienti. Un hacker potrebbe utilizzarli per scopi malevoli quali, ad esempio, compiere estorsioni, trovare complici interni ai luoghi di lavoro ed esporre le aziende a costose cause legali o violazioni di compliance.<\/li>\n<li>La perdita della propriet\u00e0 intellettuale ha un impatto maggiore sulle aziende pi\u00f9 piccole (30%) rispetto a quelle pi\u00f9 grandi (21%), probabilmente perch\u00e9 le prime si basano particolarmente sulla propriet\u00e0 intellettuale per ottenere vantaggio competitivo e spesso possiedono una gamma limitata di beni.<\/li>\n<li>La perdita di e-mail e messaggi di testo o chat informali impatta maggiormente sulle grandi aziende (32%). Questo potrebbe riflettere il rischio di minacce avanzate che si basano sulla posta elettronica, come gli attacchi Business Email Compromise (BEC), nonch\u00e9 la necessit\u00e0 di conservare tali documenti per obblighi di divulgazione o compliance.<\/li>\n<\/ul>\n<p><a name=\"x__j00h42m35qb3\"><\/a><b>Le cause principali dei data breach<\/b><\/p>\n<p>Agli intervistati \u00e8 stato chiesto anche quali siano le vere cause alla base dei data breach. Dalle risposte si evince quanto siano diventate ampie le superfici di attacco, in cui numerosi punti deboli possono lasciare esposti dati e reti. In base ai risultati, le cause principali rientrano in quattro categorie (persone, cyber minacce, supply chain ed errori di sistema\/configurazioni errate), tra cui spiccano:<\/p>\n<ul>\n<li>attivit\u00e0 di dipendenti o collaboratori esterni, dovute a negligenza (causa del 42% delle violazioni) o ad azioni dolose (39%);<\/li>\n<li>sviste nel reparto sicurezza IT, come vulnerabilit\u00e0 non risolte con patch (35%), errori nel sistema o nei processi operativi (41%);<\/li>\n<li>errori di terze parti (45%);<\/li>\n<li>minacce esterne, come attacchi di hackeraggio (34%), phishing (39%) e virus o altri malware (49%).<\/li>\n<\/ul>\n<p>Altri passaggi dello studio evidenziano che, sul totale degli attacchi di phishing riusciti, uno su sei (17%) ha causato la perdita di informazioni sensibili e confidenziali &#8211; dato che sale a oltre uno su cinque nel manifatturiero (22%) e nel settore pubblico (21%). Tuttavia, la buona notizia \u00e8 che molti di questi potenziali punti deboli possono essere messi in sicurezza attraverso tecnologie di difesa e policy efficaci.<\/p>\n<p><a name=\"x__l25489faoju3\"><\/a><b>Proteggere i dati: una necessit\u00e0 ormai improrogabile<\/b><\/p>\n<p>A prescindere dalla dimensione dell\u2019azienda, alcune regole fondamentali sono sempre valide. Fra queste va citato l\u2019approccio agli accessi, che dev\u2019essere rigido, basato sull\u2019autenticazione multifattoriale e, idealmente, sulla modalit\u00e0 Zero Trust. L\u2019infrastruttura IT aziendale, inoltre, dovrebbe impiegare tecnologie di sicurezza AI con difesa in profondit\u00e0, capaci di dare copertura e piena visibilit\u00e0 sull\u2019intera superficie di attacco e su ciascun punto d\u2019ingresso, dai dispositivi alle API e alle risorse cloud.<\/p>\n<p>Idealmente, tutto ci\u00f2 dovrebbe essere supportato da\u00a0operazioni di sicurezza e monitoraggio attive 24\/7,\u00a0per poter individuare, mitigare e neutralizzare prontamente qualsiasi minaccia prima che si verifichi una escalation.<\/p>\n<p>In aggiunta a tutto ci\u00f2, \u00e8 necessario un\u00a0backup dei dati\u00a0costante,\u00a0oltre a garantire che tutti i dati di backup siano cifrati, sia quando a riposo sia quando in transito. A tal proposito, vale la regola d\u2019oro del 3-2-1, ovvero utilizzare tre copie di backup su due diversi supporti, uno dei quali conservato offline. Inoltre, \u00e8 cruciale coinvolgere e formare i dipendenti, sensibilizzandoli sull\u2019importanza della cybersecurity e illustrando loro le ultime minacce e truffe nonch\u00e9 le relative contromisure da adottare per identificarle e contrastarle. Infine, \u00e8 imprescindibile che le aziende conoscano e rispettino le norme di privacy e protezione dei dati vigenti nel proprio settore.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach<\/p>\n","protected":false},"author":1,"featured_media":7033,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9,1],"tags":[4077],"class_list":{"0":"post-7031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ricerche","8":"category-speciale-sicurezza","9":"tag-barracuda-networks"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Dati: la loro perdita ha impatti concreti sulle aziende - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dati: la loro perdita ha impatti concreti sulle aziende\" \/>\n<meta property=\"og:description\" content=\"Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-31T16:22:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/Immagine-di-Freepik_Data-Breach-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Dati: la loro perdita ha impatti concreti sulle aziende\",\"datePublished\":\"2024-01-31T16:22:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende\"},\"wordCount\":808,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/Immagine-di-Freepik_Data-Breach-scaled.jpg\",\"keywords\":[\"Barracuda Networks\"],\"articleSection\":[\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende\",\"name\":\"Dati: la loro perdita ha impatti concreti sulle aziende - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/Immagine-di-Freepik_Data-Breach-scaled.jpg\",\"datePublished\":\"2024-01-31T16:22:59+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/Immagine-di-Freepik_Data-Breach-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/Immagine-di-Freepik_Data-Breach-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"dati-data breach-barracuda\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7031\\\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dati: la loro perdita ha impatti concreti sulle aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Dati: la loro perdita ha impatti concreti sulle aziende - BitMAT | Speciale Sicurezza 360x365","description":"Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende","og_locale":"it_IT","og_type":"article","og_title":"Dati: la loro perdita ha impatti concreti sulle aziende","og_description":"Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-01-31T16:22:59+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/Immagine-di-Freepik_Data-Breach-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Dati: la loro perdita ha impatti concreti sulle aziende","datePublished":"2024-01-31T16:22:59+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende"},"wordCount":808,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/Immagine-di-Freepik_Data-Breach-scaled.jpg","keywords":["Barracuda Networks"],"articleSection":["Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende","name":"Dati: la loro perdita ha impatti concreti sulle aziende - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/Immagine-di-Freepik_Data-Breach-scaled.jpg","datePublished":"2024-01-31T16:22:59+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/Immagine-di-Freepik_Data-Breach-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/Immagine-di-Freepik_Data-Breach-scaled.jpg","width":2560,"height":1707,"caption":"dati-data breach-barracuda"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7031\/dati-la-loro-perdita-ha-impatti-concreti-sulle-aziende#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Dati: la loro perdita ha impatti concreti sulle aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7031"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7031\/revisions"}],"predecessor-version":[{"id":7034,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7031\/revisions\/7034"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7033"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}