{"id":7423,"date":"2024-11-13T11:49:07","date_gmt":"2024-11-13T10:49:07","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7423"},"modified":"2024-11-13T11:49:07","modified_gmt":"2024-11-13T10:49:07","slug":"rischio-insider-5-strategie-per-combatterlo","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo","title":{"rendered":"Rischio insider: 5 strategie per combatterlo"},"content":{"rendered":"<p>Sicuramente il panorama informatico si sta facendo sempre pi\u00f9 pericoloso. Ma le minacce non arrivano solo dall\u2019esterno: il rischio insider \u00e8 un problema reale.<\/p>\n<p>In questo articolo, <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/supply-chain-afflitte-dagli-attacchi-cyber\/\"><strong>Ferdinando Mancini<\/strong><\/a><strong>, Director, Southern Europe &amp; Israel Sales Engineering<\/strong> <strong>di <\/strong><a href=\"https:\/\/www.bitmat.it\/sicurezza\/come-gestire-i-rischi-legati-allidentita\/\"><strong>Proofpoint<\/strong><\/a> descrive come realizzare un programma efficace contro il rischio interno, ovvero il rischio informatico legato ai dipendenti di un\u2019organizzazione. L\u2019esperto, inoltre, condivide i motivi principali per cui \u00e8 importante difendersi da questa minaccia che continua a salire e a preoccupare i CISO.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Scacco matto al rischio insider: cinque mosse per vincere una partita rischiosa<\/strong><\/h2>\n<p>Lo scenario \u00e8 tutt\u2019altro che improbabile: un dipendente si dimette per passare alla concorrenza, ma prima di lasciare l\u2019azienda scarica documentazione strategica sensibile da portare con s\u00e9. Si tratta di una situazione certamente spiacevole, potenzialmente rischiosa per il business, che potrebbe interessare elenchi clienti o fornitori, informazioni organizzative confidenziali, o addirittura propriet\u00e0 intellettuale.<\/p>\n<p>Che si tratti di un contesto reale lo conferma una recente ricerca di <strong>Proofpoint<\/strong>, secondo cui il 52% dei CISO italiani ritiene che i dipendenti che hanno lasciato l\u2019azienda abbiano contribuito a una perdita di dati.<\/p>\n<p>Di certo il rischio insider \u00e8 salito gradualmente di livello nelle priorit\u00e0 di sicurezza delle aziende, diventando una delle principali preoccupazioni dei CISO, ma interessando man mano anche i vertici. \u00c8 una buona notizia, e con il supporto del management, \u00e8 possibile definire e implementare un piano di gestione del rischio interno che risponda alle necessit\u00e0 di protezione dell\u2019azienda.<\/p>\n<h2><strong>Perch\u00e9 \u00e8 importante avere un programma di gestione del rischio interno?<\/strong><\/h2>\n<p>Prima di descrivere come realizzare un programma efficace contro il rischio insider, \u00e8 importante comprendere perch\u00e9 sia cos\u00ec importante. Questi i tre motivi principali:<\/p>\n<ol>\n<li><strong>Passare a un approccio proattivo.<\/strong> Muovendosi in anticipo, \u00e8 possibile prevenire gli incidenti interni invece di reagirvi, evitando cos\u00ec danni finanziari e al brand.<\/li>\n<li><strong>Avere una visione pi\u00f9 chiara di utenti e dati a rischio.<\/strong> Una volta compreso chi sono i dipendenti a rischio e i dati e sistemi pi\u00f9 importanti per l\u2019azienda, \u00e8 possibile accertarsi che i controlli di sicurezza siano attivi per proteggerli.<\/li>\n<li><strong>Migliorare i tempi di risposta<\/strong>. Con processi e procedure definite, \u00e8 possibile ottimizzare i tempi di risposta. Stabilire chiaramente le attivit\u00e0 da mettere in campo, quando e da parte di chi, aiuta a risparmiare tempo nel momento in cui \u00e8 pi\u00f9 necessario, soprattutto quando \u00e8 richiesta una risposta interfunzionale.<\/li>\n<\/ol>\n<h2><strong>Come procedere per definire un programma efficace?<\/strong><\/h2>\n<p>Per avviare un nuovo programma sul rischio interno (insider risk management, o IRM) o migliorare quello esistente, \u00e8 opportuno seguire i seguenti passaggi:<\/p>\n<ol>\n<li><strong>Comporre il team\u00a0<\/strong><\/li>\n<\/ol>\n<p>Un programma di successo prevede la designazione di un responsabile esecutivo e di un comitato direttivo, oltre alla creazione di un team di lavoro interfunzionale.<\/p>\n<p>Gestire il rischio insider va considerata una responsabilit\u00e0 di squadra, perch\u00e9 coinvolge tutta l\u2019azienda, compresi i dipartimenti legali, di risorse umane (HR), compliance, responsabili delle linee di business, dirigenti e persino il consiglio di amministrazione. Tutti i gruppi devono lavorare insieme per raggiungere l\u2019obiettivo comune di ridurre il rischio organizzativo. Fondamentale in questo senso \u00e8 disporre di un supporto esecutivo interno, che sostenga e promuova il programma e aiuti a superare i blocchi.<\/p>\n<ol start=\"2\">\n<li><strong>Definire gli obiettivi\u00a0<\/strong><\/li>\n<\/ol>\n<p>Obiettivo di un programma IRM \u00e8 evitare che un rischio insider si trasformi in minaccia, evento che accade quando un individuo in una posizione di fiducia danneggia l\u2019azienda, intenzionalmente o meno.<\/p>\n<p>\u00c8 necessario delineare ci\u00f2 che rende l\u2019organizzazione vulnerabile, applicando i passaggi seguenti:<\/p>\n<ul>\n<li><strong>Identificare gli insider a rischio.<\/strong> Possono essere dipendenti con accesso privilegiato, collaboratori, Very Attacked People, dirigenti, e molti altri. In sostanza, gli utenti a rischio variano a seconda dell\u2019azienda.<\/li>\n<li><strong>Definire i dati sensibili.<\/strong> Finch\u00e9 non \u00e8 chiaro quali siano quelli sensibili, non li si potr\u00e0 proteggere.<\/li>\n<li><strong>Stabilire requisiti di conformit\u00e0<\/strong>. Un programma olistico che garantisca il rispetto dei requisiti di privacy pu\u00f2 soddisfare meglio alcune normative di compliance.<\/li>\n<li><strong>Bilanciare le esigenze aziendali.<\/strong> \u00c8 necessario trovare il giusto equilibrio tra esigenze aziendali, controlli di sicurezza, come la prevenzione della perdita di dati, e produttivit\u00e0 degli utenti.<\/li>\n<\/ul>\n<ol start=\"3\">\n<li><strong>Comprendere le proprie capacit\u00e0<\/strong><\/li>\n<\/ol>\n<p>Prima di pianificare ogni programma sul rischio insider, \u00e8 necessario comprendere la situazione attuale. Il punto di partenza \u00e8 una valutazione critica delle attuali capacit\u00e0, degli investimenti e del livello di efficacia del programma contro il rischio insider. Questo processo pu\u00f2 aiutare a rispondere a domande chiave come:<\/p>\n<ul>\n<li>Abbiamo le capacit\u00e0 di rilevamento, risposta, analisi e prevenzione di cui abbiamo bisogno? Quali sono i nostri limiti?<\/li>\n<li>Abbiamo visibilit\u00e0 su tutti i canali, compresi e-mail, endpoint, cloud e web?<\/li>\n<li>Quali sono i nostri punti deboli o le nostre lacune nella copertura?<\/li>\n<li>Come possiamo sfruttare al meglio gli investimenti esistenti se implementiamo un programma pi\u00f9 completo?<\/li>\n<\/ul>\n<ol start=\"4\">\n<li><strong>Agire\u00a0\u00a0<\/strong><\/li>\n<\/ol>\n<p>\u00c8 importante stabilire un processo operativo di sicurezza che consenta agli analisti di reagire, effettuare una valutazione del rischio reale e successivamente un\u2019eventuale escalation, seguendo canali predefiniti. Playbook operativi chiaramente definiti possono aiutare a guidare le indagini e le azioni di mitigazione.<\/p>\n<p>In particolare, \u00e8 essenziale definire il processo di escalation in collaborazione con risorse umane, uffici legali, compliance, leadership esecutiva e l&#8217;azienda stessa. Un passaggio fondamentale prevede che la base di utenti interessati riconosca e accetti il monitoraggio dei comportamenti a rischio.<\/p>\n<ol start=\"5\">\n<li><strong>Ripetere\u00a0i processi<\/strong><\/li>\n<\/ol>\n<p>Una volta che il programma di rischio insider \u00e8 stato avviato, \u00e8 consigliabile ripeterlo regolarmente e farlo evolvere in base alle esigenze aziendali, secondo le azioni che seguono:<\/p>\n<ul>\n<li>Sviluppare obiettivi e tappe fondamentali per far crescere il programma in modo intenzionale e non reattivo.<\/li>\n<li>Identificare metriche basate sugli step concordati e sulla crescita del programma.<\/li>\n<li>Collaborare con gli stakeholder per garantire che le priorit\u00e0 aziendali siano soddisfatte e il programma possa scalare.<\/li>\n<li>Automatizzare prevenzione e remediation in modo che gli analisti ottengano efficienza, risparmiando tempo.<\/li>\n<\/ul>\n<p>Questi cinque passaggi rappresentano un approccio strategico alla gestione del rischio insider, preventivo e integrato nella visione di business, per essere non solo in grado di rispondere in modo adeguato a eventuali minacce, pi\u00f9 o meno esplicite, ma anche di contribuire a rendere l\u2019azienda pi\u00f9 efficiente e produttiva, riducendo ogni potenziale interruzione.<\/p>\n<p>di<em> <strong>Ferdinando Mancini, Director, Southern Europe &amp; Israel Sales Engineering, Proofpoint<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ferdinando Mancini di Proofpoint analizza cinque punti chiave da considerare per attuare un programma di risk insider che consenta di rispondere in modo efficace ad eventuali minacce<\/p>\n","protected":false},"author":1,"featured_media":7425,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4063,5387,5374,4310,5436],"class_list":{"0":"post-7423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-cybersecurity","10":"tag-ferdinando-mancini","11":"tag-gestione-del-rischio","12":"tag-proofpoint","13":"tag-rischio-interno"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Rischio insider: 5 strategie per combatterlo - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Da Proofpoint 5 punti chiave da considerare per attuare un programma di rischio insider che aiuti a rispondere in modo efficace alle minacce\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rischio insider: 5 strategie per combatterlo\" \/>\n<meta property=\"og:description\" content=\"Da Proofpoint 5 punti chiave da considerare per attuare un programma di rischio insider che aiuti a rispondere in modo efficace alle minacce\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-13T10:49:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/rischio-insider-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1704\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Rischio insider: 5 strategie per combatterlo\",\"datePublished\":\"2024-11-13T10:49:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo\"},\"wordCount\":1001,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/rischio-insider-scaled.jpg\",\"keywords\":[\"Cybersecurity\",\"Ferdinando Mancini\",\"gestione del rischio\",\"Proofpoint\",\"rischio interno\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo\",\"name\":\"Rischio insider: 5 strategie per combatterlo - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/rischio-insider-scaled.jpg\",\"datePublished\":\"2024-11-13T10:49:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Da Proofpoint 5 punti chiave da considerare per attuare un programma di rischio insider che aiuti a rispondere in modo efficace alle minacce\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/rischio-insider-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/rischio-insider-scaled.jpg\",\"width\":1704,\"height\":2560,\"caption\":\"rischio-insider\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7423\\\/rischio-insider-5-strategie-per-combatterlo#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Rischio insider: 5 strategie per combatterlo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Rischio insider: 5 strategie per combatterlo - BitMAT | Speciale Sicurezza 360x365","description":"Da Proofpoint 5 punti chiave da considerare per attuare un programma di rischio insider che aiuti a rispondere in modo efficace alle minacce","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo","og_locale":"it_IT","og_type":"article","og_title":"Rischio insider: 5 strategie per combatterlo","og_description":"Da Proofpoint 5 punti chiave da considerare per attuare un programma di rischio insider che aiuti a rispondere in modo efficace alle minacce","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-11-13T10:49:07+00:00","og_image":[{"width":1704,"height":2560,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/rischio-insider-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Rischio insider: 5 strategie per combatterlo","datePublished":"2024-11-13T10:49:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo"},"wordCount":1001,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/rischio-insider-scaled.jpg","keywords":["Cybersecurity","Ferdinando Mancini","gestione del rischio","Proofpoint","rischio interno"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo","name":"Rischio insider: 5 strategie per combatterlo - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/rischio-insider-scaled.jpg","datePublished":"2024-11-13T10:49:07+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Da Proofpoint 5 punti chiave da considerare per attuare un programma di rischio insider che aiuti a rispondere in modo efficace alle minacce","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/rischio-insider-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/rischio-insider-scaled.jpg","width":1704,"height":2560,"caption":"rischio-insider"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7423\/rischio-insider-5-strategie-per-combatterlo#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Rischio insider: 5 strategie per combatterlo"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7423"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7423\/revisions"}],"predecessor-version":[{"id":7426,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7423\/revisions\/7426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7425"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}