{"id":7937,"date":"2025-04-08T13:23:21","date_gmt":"2025-04-08T11:23:21","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7937"},"modified":"2025-04-08T13:24:00","modified_gmt":"2025-04-08T11:24:00","slug":"iot-e-ot-come-rafforzare-la-resilienza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza","title":{"rendered":"IoT e OT: come rafforzare la resilienza?"},"content":{"rendered":"<p>In questo articolo, <strong>Massimo Carlotti,<\/strong> <strong>Sales Engineering Manager Italy di <\/strong><a href=\"https:\/\/www.cyberark.com\/\"><strong>CyberArk<\/strong><\/a>, \u00a0leader globale nell\u2019identity security, analizza le sfide legate alla sicurezza dei dispositivi IoT e OT e spiega quali sono le strategie da attuare per proteggerli e prepararsi a ulteriori sfide future.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Uno scudo digitale per IoT e OT: come proteggere i dispositivi in azienda<\/strong><\/h2>\n<p>Internet of Things (IoT) e tecnologie operative (OT) stanno trasformando radicalmente il settore industriale, promuovendo l\u2019innovazione e migliorando l\u2019efficienza. Tuttavia, la crescente dipendenza da questi dispositivi porta con s\u00e9 un aumento delle sfide legate alla sicurezza. Le tradizionali misure di protezione si rivelano spesso inadeguate di fronte alle minacce cyber che mettono a rischio questi asset fondamentali, esponendo le aziende a possibili situazioni anche molto pericolose.<\/p>\n<p>I dispositivi IoT e OT sono ormai imprescindibili in settori chiave come quello manifatturiero, sanitario, energia e trasporti. Raccolgono enormi volumi di dati, gestiscono processi critici e operano spesso in contesti dove non pu\u00f2 essere accettata alcuna interruzione del servizio. La loro rapida diffusione, per\u00f2, ha sollevato serie preoccupazioni in termini di protezione, in quanto molti di essi non sono stati progettati con un\u2019adeguata attenzione alla sicurezza, cosa che li rende bersagli facili ed appetibili per gli attacchi informatici.<\/p>\n<h2><strong>Gestione degli accessi privilegiati negli ambienti IoT e OT<\/strong><\/h2>\n<p>Un attacco a questi sistemi pu\u00f2 avere conseguenze devastanti, causando interruzioni operative, sanzioni normative e danni alla reputazione, senza considerare i possibili danni a persone o cose. Data la crescente interconnessione di questi ambienti, la necessit\u00e0 di adottare misure di sicurezza robuste e proattive \u00e8 oggi pi\u00f9 urgente che mai.<\/p>\n<p>La gestione degli accessi privilegiati rappresenta una delle sfide pi\u00f9 critiche per gli ambienti IoT e OT. Le credenziali privilegiate conferiscono permessi elevati, essenziali per la gestione di dispositivi e sistemi. Se dovessero finire nelle mani sbagliate, gli attaccanti potrebbero assumere il controllo dei dispositivi, manipolare i processi, sottrarre dati o causare gravi danni di varia natura. Per questo motivo, la gestione degli accessi privilegiati (PAM) \u00e8 un elemento centrale della strategia di cybersecurity per qualsiasi azienda utilizzi tecnologie IoT e OT.<\/p>\n<h2><strong>Unificare gli sforzi per raggiungere la resilienza<\/strong><\/h2>\n<p>Storicamente, la sicurezza di IoT e OT \u00e8 stata gestita separatamente da quella IT tradizionale, creando lacune nel sistema di protezione complessivo. La trasformazione digitale, tuttavia, sta sfumando i confini tra questi ambienti, rendendo necessario un approccio maggiormente integrato. Questo in realt\u00e0 costituisce anche un\u2019opportunit\u00e0, in quanto le aziende si stanno rendendo conto dell\u2019importanza di colmare queste lacune adottando strategie che comprendano sia i sistemi IT che OT, creando un framework di sicurezza pi\u00f9 coeso e adattabile alle nuove minacce e vulnerabilit\u00e0.<\/p>\n<p>Per una maggiore resilienza, le organizzazioni devono andare oltre i controlli di sicurezza applicati al perimetro IT ed estendere le proprie pratiche di sicurezza ai dispositivi IoT e OT. Questo implica l\u2019integrazione di soluzioni per la gestione delle <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7864\/identita-macchina-crescono-le-adozioni-e-le-vulnerabilita\">identit\u00e0<\/a> e degli accessi (IAM) specificamente progettate per le esigenze di questi ambienti. Centralizzando il controllo degli accessi privilegiati, le aziende possono prevenire accessi non autorizzati e ridurre il rischio di furto e abuso delle credenziali.<\/p>\n<p>Un altro aspetto cruciale per la <a href=\"https:\/\/www.lineaedp.it\/tecnologia\/con-identity-bridge-cyberark-rafforza-la-sicurezza-dei-dispositivi-linux\/\">sicurezza<\/a> di questi ambienti \u00e8 la visibilit\u00e0 su accessi e utilizzo di questi dispositivi. Attraverso strumenti e protocolli di monitoraggio adeguati, le aziende possono rilevare e rispondere alle potenziali minacce in tempo reale, anzich\u00e9 intervenire a posteriori. Questo approccio proattivo aiuta a mitigare l\u2019impatto degli attacchi, garantendo sicurezza e continuit\u00e0 operativa.<\/p>\n<h2><strong>Conformit\u00e0 normativa e preparazione per il futuro<\/strong><\/h2>\n<p>Con l\u2019inasprimento dei requisiti normativi in materia di sicurezza dei dati, le aziende sono sempre pi\u00f9 sotto pressione per dimostrare di aver adottato tutte le disposizioni necessarie per proteggere i propri asset, inclusi i dispositivi IoT e OT. L\u2019implementazione di misure di sicurezza complete, che includano monitoraggio, documentazione e controllo degli accessi privilegiati, consente di rispettare le normative ed evitare potenziali sanzioni.<\/p>\n<p>Le sfide legate alla sicurezza dei dispositivi IoT e OT non sono certo destinate a scomparire. L\u2019evoluzione e la diffusione di queste tecnologie porteranno con s\u00e9 nuove tattiche di attacco. Per restare al passo, le aziende sono chiamate ad adottare un approccio lungimirante alla sicurezza, dotandosi degli strumenti e delle tecnologie necessari per proteggere questi device, mantenendo una mentalit\u00e0 orientata al continuo adattamento e ottimizzazione.<\/p>\n<p>Integrando la sicurezza IoT e OT con le pratiche IT esistenti attraverso una strategia globale, realt\u00e0 di ogni settore possono rafforzare la propria resilienza contro le minacce attuali e prepararsi alle sfide future.<strong>\u00a0<\/strong><\/p>\n<p><em>di<strong> Massimo Carlotti,<\/strong><\/em> <strong><em>Sales Engineering Manager Italy di CyberArk<\/em><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre pi\u00f9 soggetti ad attacchi informatici<\/p>\n","protected":false},"author":1,"featured_media":7939,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4445,4063,4447,4961],"class_list":{"0":"post-7937","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cyberark","11":"tag-cybersecurity","12":"tag-massimo-carlotti","13":"tag-reti-ot-iot"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>IoT e OT: come rafforzare la resilienza? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre pi\u00f9 soggetti ad attacchi informatici\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IoT e OT: come rafforzare la resilienza?\" \/>\n<meta property=\"og:description\" content=\"Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre pi\u00f9 soggetti ad attacchi informatici\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-08T11:23:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-08T11:24:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/IoT-e-OT-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1648\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"IoT e OT: come rafforzare la resilienza?\",\"datePublished\":\"2025-04-08T11:23:21+00:00\",\"dateModified\":\"2025-04-08T11:24:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza\"},\"wordCount\":753,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/IoT-e-OT-scaled.jpg\",\"keywords\":[\"CyberArk\",\"Cybersecurity\",\"Massimo Carlotti\",\"reti OT\\\/IoT\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza\",\"name\":\"IoT e OT: come rafforzare la resilienza? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/IoT-e-OT-scaled.jpg\",\"datePublished\":\"2025-04-08T11:23:21+00:00\",\"dateModified\":\"2025-04-08T11:24:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre pi\u00f9 soggetti ad attacchi informatici\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/IoT-e-OT-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/IoT-e-OT-scaled.jpg\",\"width\":2560,\"height\":1648,\"caption\":\"IoT-e-OT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7937\\\/iot-e-ot-come-rafforzare-la-resilienza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"IoT e OT: come rafforzare la resilienza?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"IoT e OT: come rafforzare la resilienza? - BitMAT | Speciale Sicurezza 360x365","description":"Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre pi\u00f9 soggetti ad attacchi informatici","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza","og_locale":"it_IT","og_type":"article","og_title":"IoT e OT: come rafforzare la resilienza?","og_description":"Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre pi\u00f9 soggetti ad attacchi informatici","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-04-08T11:23:21+00:00","article_modified_time":"2025-04-08T11:24:00+00:00","og_image":[{"width":2560,"height":1648,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/IoT-e-OT-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"IoT e OT: come rafforzare la resilienza?","datePublished":"2025-04-08T11:23:21+00:00","dateModified":"2025-04-08T11:24:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza"},"wordCount":753,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/IoT-e-OT-scaled.jpg","keywords":["CyberArk","Cybersecurity","Massimo Carlotti","reti OT\/IoT"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza","name":"IoT e OT: come rafforzare la resilienza? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/IoT-e-OT-scaled.jpg","datePublished":"2025-04-08T11:23:21+00:00","dateModified":"2025-04-08T11:24:00+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Massimo Carlotti di CyberArk spiega come proteggere gli ambienti IoT e OT in azienda, sempre pi\u00f9 soggetti ad attacchi informatici","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/IoT-e-OT-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/IoT-e-OT-scaled.jpg","width":2560,"height":1648,"caption":"IoT-e-OT"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7937\/iot-e-ot-come-rafforzare-la-resilienza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"IoT e OT: come rafforzare la resilienza?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7937","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7937"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7937\/revisions"}],"predecessor-version":[{"id":7941,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7937\/revisions\/7941"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7939"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7937"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7937"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7937"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}