{"id":7333,"date":"2024-10-30T13:11:49","date_gmt":"2024-10-30T12:11:49","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7333"},"modified":"2024-10-30T13:11:49","modified_gmt":"2024-10-30T12:11:49","slug":"dora-non-solo-una-normativa-ma-unopportunita","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita","title":{"rendered":"DORA: non solo una normativa, ma un\u2019opportunit\u00e0"},"content":{"rendered":"<p>In un mondo in cui le minacce informatiche sono in continua evoluzione, stare un passo avanti non \u00e8 solo una necessit\u00e0, ma un vantaggio competitivo. Ecco perch\u00e9, come spiega <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/identita-a-rischio-il-pensiero-di-cyberark\/\"><strong>Paolo Lossa<\/strong><\/a><strong>, Country Sales Director di <\/strong><a href=\"https:\/\/www.cyberark.com\/it\/\"><strong>CyberArk Italia<\/strong><\/a> in questo articolo, la normativa DORA non deve essere vista come un ostacolo, bens\u00ec come un\u2019opportunit\u00e0 per costruire un\u2019azienda resiliente, agile e protetta.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>DORA: non solo una normativa da rispettare, ma un\u2019opportunit\u00e0 per rafforzare la sicurezza <\/strong><\/h2>\n<p>L\u2019entrata in vigore di DORA, il Digital Operational Resilience Act, il prossimo gennaio, promette di rivoluzionare la situazione della cybersecurity in UE. A differenza di altri regolamenti, come GDPR o NIS2, DORA \u00e8 focalizzata nello specifico sul settore finanziario. Ci\u00f2 significa che compagnie di assicurazione, societ\u00e0 di investimento, istituti di credito, banche e alcuni dei loro fornitori di terze parti, come data center o vendor software, saranno obbligati a essere conformi.<\/p>\n<p>DORA per\u00f2 non deve essere considerata solo un\u2019ulteriore normativa da rispettare, ma una spinta ad adottare pratiche di sicurezza fondamentali che dovrebbero essere gi\u00e0 integrate nelle attivit\u00e0 di queste aziende.<\/p>\n<p>Per rispondere in modo completo alle indicazioni della normativa, \u00e8 necessario adottare un approccio olistico alla sicurezza dell\u2019identit\u00e0, proteggendo tutte quelle che hanno accesso a qualsiasi risorsa sensibile. Come? Applicando il minimo privilegio, semplificando gli audit e fornendo una reportistica dettagliata.<\/p>\n<p>DORA pone inoltre l\u2019accento sulle misure di controllo degli accessi &#8211; come single sign-on (SSO), autenticazione multi-fattore (MFA) e gestione del ciclo di vita delle identit\u00e0 &#8211; gi\u00e0 considerate best practice di sicurezza in tutto il settore. Le aziende spesso tendono a focalizzarsi su innovazioni e minacce, elementi senza dubbio meritevoli di attenzione, lasciando in secondo piano le nozioni di base della cybersecurity.<\/p>\n<p>L\u2019avvento di DORA non dovrebbe essere considerato come un altro grattacapo normativo, bens\u00ec un\u2019opportunit\u00e0 per rafforzare le difese aziendali. In un mondo in cui le minacce informatiche sono in continua evoluzione, stare un passo avanti non \u00e8 solo una necessit\u00e0, ma un vantaggio competitivo, che i responsabili pi\u00f9 lungimiranti potranno cercar di cogliere, sfruttando i requisiti normativi come opportunit\u00e0 strategiche. Ad esempio, investire in soluzioni di Identity e Access Management (IAM) avanzate soddisfa i mandati di DORA, snellendo le operazioni, riducendo i costi amministrativi e migliorando l\u2019esperienza complessiva degli utenti. Allo stesso modo, implementare una solida MFA non si limita a prevenire gli accessi non autorizzati, ma crea anche fiducia nei confronti di clienti, partner e autorit\u00e0 di regolamentazione.<\/p>\n<p>Lo stesso approccio deve essere applicato alle altre normative europee, sia quelle gi\u00e0 attive che quelle che entreranno in vigore a breve, come NIS 2, Cyber Resilience Act o Cyber Security Act, che hanno l\u2019obiettivo di fortificare le difese delle aziende in UE, per creare un framework europeo ben definito su differenti elementi, tra cui certificazione sulla sicurezza dei prodotti, requisiti e misure di protezione per numerosi settori critici.<\/p>\n<p>Le aziende che adottano queste pratiche in modo proattivo si troveranno una posizione migliore per rispondere ai futuri cambiamenti normativi, mitigare i rischi e capitalizzare le nuove opportunit\u00e0 di business. Da questo punto di vista, DORA \u00e8 molto di pi\u00f9 di una semplice normativa, ma rappresenta un progetto per costruire un\u2019azienda pi\u00f9 resiliente, agile e protetta.<\/p>\n<p><em>di <strong>Paolo Lossa, Country Sales Director di CyberArk Italia<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act<\/p>\n","protected":false},"author":1,"featured_media":6795,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,4722],"tags":[4445,5321],"class_list":{"0":"post-7333","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-protagonisti-filo-diretto","9":"tag-cyberark","10":"tag-dora"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>DORA: non solo una normativa, ma un\u2019opportunit\u00e0 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DORA: non solo una normativa, ma un\u2019opportunit\u00e0\" \/>\n<meta property=\"og:description\" content=\"Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-30T12:11:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"722\" \/>\n\t<meta property=\"og:image:height\" content=\"697\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"DORA: non solo una normativa, ma un\u2019opportunit\u00e0\",\"datePublished\":\"2024-10-30T12:11:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita\"},\"wordCount\":547,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"keywords\":[\"CyberArk\",\"DORA\"],\"articleSection\":[\"Featured\",\"I protagonisti - Filo Diretto\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita\",\"name\":\"DORA: non solo una normativa, ma un\u2019opportunit\u00e0 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"datePublished\":\"2024-10-30T12:11:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Paolo-Lossa_CyberArk_web.jpg\",\"width\":722,\"height\":697,\"caption\":\"Paolo Lossa, CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7333\\\/dora-non-solo-una-normativa-ma-unopportunita#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DORA: non solo una normativa, ma un\u2019opportunit\u00e0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"DORA: non solo una normativa, ma un\u2019opportunit\u00e0 - BitMAT | Speciale Sicurezza 360x365","description":"Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita","og_locale":"it_IT","og_type":"article","og_title":"DORA: non solo una normativa, ma un\u2019opportunit\u00e0","og_description":"Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-10-30T12:11:49+00:00","og_image":[{"width":722,"height":697,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"DORA: non solo una normativa, ma un\u2019opportunit\u00e0","datePublished":"2024-10-30T12:11:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita"},"wordCount":547,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","keywords":["CyberArk","DORA"],"articleSection":["Featured","I protagonisti - Filo Diretto"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita","name":"DORA: non solo una normativa, ma un\u2019opportunit\u00e0 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","datePublished":"2024-10-30T12:11:49+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Paolo Lossa di CyberArk Italia spiega cosa possono trarre le aziende da normative come DORA, NIS2, Cyber Resilience Act o Cyber Security Act","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Paolo-Lossa_CyberArk_web.jpg","width":722,"height":697,"caption":"Paolo Lossa, CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"DORA: non solo una normativa, ma un\u2019opportunit\u00e0"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7333"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7333\/revisions"}],"predecessor-version":[{"id":7335,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7333\/revisions\/7335"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6795"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}