{"id":7828,"date":"2025-03-11T10:10:05","date_gmt":"2025-03-11T09:10:05","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7828"},"modified":"2025-03-11T10:10:05","modified_gmt":"2025-03-11T09:10:05","slug":"cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo","title":{"rendered":"Cyber recovery sempre troppo complicato: non sottovalutatelo!"},"content":{"rendered":"<p>Gli attacchi informatici si fanno sempre pi\u00f9 evoluti e le organizzazioni, molto spesso, pagano il riscatto per ripristinare quanto sottratto ed \u00e8 in questi casi che si parla di disaster recovery (DR) e cyber recovery (CR). Ma qual \u00e8 esattamente la differenza tra le due pratiche? Sebbene all\u2019inizio possano sembrare simili, un\u2019analisi pi\u00f9 approfondita rivela differenze significative. <a href=\"https:\/\/www.commvault.com\/\"><strong>Commvault<\/strong><\/a>, fornitore di soluzioni di <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7640\/commvault-cloud-comprendera-il-ripristino-delle-active-directory-forest\">resilienza<\/a> informatica e <a href=\"https:\/\/www.lineaedp.it\/cloud\/le-immagini-cis-hardened-di-commvault-presto-disponibili-a-livello-globale\/\">protezione<\/a> dei dati per le aziende che utilizzano il cloud ibrido,\u00a0in collaborazione con <strong>ESG<\/strong>, ha analizzato queste distinzioni, coinvolgendo 500 responsabili del settore IT e di sicurezza in tutto il mondo. I risultati, illustrati nel report \u201c<strong>Preparedness Gap: Why Cyber-recovery Demands a Different Approach From Disaster Recovery<\/strong>\u201d, evidenziano la maggiore complessit\u00e0 e portata del cyber recovery.<\/p>\n<h2><strong>Le differenze tra cyber recovery e disaster recovery<\/strong><\/h2>\n<p>Alcuni dei principali risultati del report di Commvault evidenziano che:<\/p>\n<ol>\n<li><strong> La fiducia non \u00e8 elevata. <\/strong>Solo il 26% degli intervistati \u00e8 sicuro della propria capacit\u00e0 di proteggere tutte le applicazioni e i dati mission-critical, e solo il 20% \u00e8 convinto di proteggere applicazioni e informazioni necessarie per restare operativi.<\/li>\n<li><strong> Complessit\u00e0 and differenziazione. <\/strong>Il cyber recovery \u00e8 molto pi\u00f9 complicato del disaster recovery tradizionale. Il 70% degli intervistati afferma che il CR \u00e8 pi\u00f9 complesso, richiede pi\u00f9 tempo o entrambe le cose. Sebbene entrambi mirino a ripristinare l\u2019operativit\u00e0, il ripristino cyber comporta ulteriori fasi per il suo successo.<\/li>\n<li><strong> Maggiori sfide con il cyber recovery. <\/strong>Quasi tutti gli intervistati (91%) affermano che la complessit\u00e0 del ripristino inizia con la necessit\u00e0 di dedicare tempo e sforzi significativi all\u2019analisi forense per determinare l\u2019intera portata dell\u2019incidente. L\u201985% afferma che il ripristino senza la creazione di un ambiente cleanroom crea un rischio significativo di reinfezione e l\u201983% teme che la fretta di ripristinare da un incidente informatico possa distruggere prove preziose.<\/li>\n<li><strong> Processi e tecnologie specifiche. <\/strong>Non sono solo le fasi aggiuntive necessarie a rendere pi\u00f9 complicato il cyber recovery, in quanto affinch\u00e9 sia efficace richiede anche processi e tecnologie specifiche. Il 64% degli intervistati afferma che le tecnologie per il ripristino cyber sono pi\u00f9 complesse di quelle per il disaster recovery tradizionale. Anche le competenze del personale rappresentano un problema. Il 59% afferma che trovare e fidelizzare risorse con le giuste competenze \u00e8 pi\u00f9 difficile per il cyber recovery rispetto al DR.<\/li>\n<li><strong> Gli attacchi non mirano solo ai dati. <\/strong>I pagamenti dei riscatti ransomware sono tipicamente motivati da esigenze di RTO, quindi, gli attaccanti sanno che eliminare l\u2019infrastruttura di backup aggraver\u00e0 la situazione per la vittima. Tra gli intervistati, il 92% dichiara di aver sub\u00ecto attacchi che hanno esplicitamente avuto come obiettivo i backup e il 71% afferma che questo tipo di attacchi ne rappresenta la met\u00e0 o pi\u00f9. La buona notizia \u00e8 che quasi tutti (96%) dichiarano di adottare misure supplementari per proteggere almeno alcune o tutte le copie di backup.<\/li>\n<li><strong> Allineamento con il disaster recovery. <\/strong>Nonostante le differenze, molte aziende integrano la pianificazione del cyber recovery nei loro programmi di disaster recovery pi\u00f9 estesi &#8211; oltre il 52% delle aziende intervistate &#8211; e, anche se gestito separatamente, vi \u00e8 un elevato grado di allineamento in processi e protocolli.<\/li>\n<\/ol>\n<h2><strong>Perch\u00e9 \u00e8 importante focalizzarsi sul CR<\/strong><\/h2>\n<p>Gli attacchi ransomware sono davvero spiacevoli. In aggiunta a perdita di dati e tempi di inattivit\u00e0:<\/p>\n<ul>\n<li>il 44% degli intervistati segnala danni alla reputazione e perdita di clienti, mentre il 42% furto di dati sensibili di dipendenti\/clienti\/partner.<\/li>\n<li>Il 40% riporta di violazioni della conformit\u00e0.<\/li>\n<li>Il 32% dichiara che tali attacchi hanno comportato responsabilit\u00e0 di terzi o azioni legali.<\/li>\n<\/ul>\n<p>Dal punto di vista finanziario, quasi un quarto degli intervistati (23%) ha dichiarato di aver pagato un riscatto lo scorso anno, con un costo medio di quasi 3 milioni di dollari. Data l\u2019elevata posta in gioco, \u00e8 fondamentale imparare tutto il possibile per preparare la propria azienda ad affrontare le complessit\u00e0 del cyber recovery.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Commvault spiega perch\u00e9 \u00e8 importante concentrarsi sul cyber recovery e, nel suo ultimo report, analizza le differenze con il disaster recovery<\/p>\n","protected":false},"author":1,"featured_media":7830,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4723,5046,4063,5514],"class_list":{"0":"post-7828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-commvault","11":"tag-cyber-recovery","12":"tag-cybersecurity","13":"tag-disaser-recovery"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber recovery sempre troppo complicato: non sottovalutatelo! - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Commvault spiega perch\u00e9 \u00e8 importante concentrarsi sul cyber recovery e analizza le differenze con il disaster recovery\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber recovery sempre troppo complicato: non sottovalutatelo!\" \/>\n<meta property=\"og:description\" content=\"Commvault spiega perch\u00e9 \u00e8 importante concentrarsi sul cyber recovery e analizza le differenze con il disaster recovery\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-11T09:10:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/03\/cyber-recovery.png\" \/>\n\t<meta property=\"og:image:width\" content=\"990\" \/>\n\t<meta property=\"og:image:height\" content=\"552\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cyber recovery sempre troppo complicato: non sottovalutatelo!\",\"datePublished\":\"2025-03-11T09:10:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo\"},\"wordCount\":621,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/03\\\/cyber-recovery.png\",\"keywords\":[\"Commvault\",\"Cyber Recovery\",\"Cybersecurity\",\"disaser recovery\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo\",\"name\":\"Cyber recovery sempre troppo complicato: non sottovalutatelo! - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/03\\\/cyber-recovery.png\",\"datePublished\":\"2025-03-11T09:10:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Commvault spiega perch\u00e9 \u00e8 importante concentrarsi sul cyber recovery e analizza le differenze con il disaster recovery\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/03\\\/cyber-recovery.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/03\\\/cyber-recovery.png\",\"width\":990,\"height\":552,\"caption\":\"cyber-recovery\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7828\\\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber recovery sempre troppo complicato: non sottovalutatelo!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber recovery sempre troppo complicato: non sottovalutatelo! - BitMAT | Speciale Sicurezza 360x365","description":"Commvault spiega perch\u00e9 \u00e8 importante concentrarsi sul cyber recovery e analizza le differenze con il disaster recovery","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo","og_locale":"it_IT","og_type":"article","og_title":"Cyber recovery sempre troppo complicato: non sottovalutatelo!","og_description":"Commvault spiega perch\u00e9 \u00e8 importante concentrarsi sul cyber recovery e analizza le differenze con il disaster recovery","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-03-11T09:10:05+00:00","og_image":[{"width":990,"height":552,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/03\/cyber-recovery.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cyber recovery sempre troppo complicato: non sottovalutatelo!","datePublished":"2025-03-11T09:10:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo"},"wordCount":621,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/03\/cyber-recovery.png","keywords":["Commvault","Cyber Recovery","Cybersecurity","disaser recovery"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo","name":"Cyber recovery sempre troppo complicato: non sottovalutatelo! - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/03\/cyber-recovery.png","datePublished":"2025-03-11T09:10:05+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Commvault spiega perch\u00e9 \u00e8 importante concentrarsi sul cyber recovery e analizza le differenze con il disaster recovery","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/03\/cyber-recovery.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/03\/cyber-recovery.png","width":990,"height":552,"caption":"cyber-recovery"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7828\/cyber-recovery-sempre-troppo-complicato-non-sottovalutatelo#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cyber recovery sempre troppo complicato: non sottovalutatelo!"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7828"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7828\/revisions"}],"predecessor-version":[{"id":7833,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7828\/revisions\/7833"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7830"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}