{"id":6761,"date":"2022-05-13T10:29:29","date_gmt":"2022-05-13T08:29:29","guid":{"rendered":"https:\/\/id.infocamere.it\/news\/?p=6761"},"modified":"2024-02-02T10:20:35","modified_gmt":"2024-02-02T09:20:35","slug":"sicurezza-informatica-aziendale","status":"publish","type":"post","link":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/","title":{"rendered":"Sicurezza informatica aziendale: contromisure e prevenzione"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Il <\/span><a href=\"https:\/\/clusit.it\/rapporto-clusit\/\"><b>Rapporto 2022<\/b> <b>del Clusit<\/b><\/a> <b>&#8211; Associazione Italiana per la Sicurezza Informatica &#8211; sulla Sicurezza ICT in Italia<\/b><span style=\"font-weight: 400;\"> mostra che nel 2021 le vulnerabilit\u00e0 nella <\/span><b>sicurezza informatica aziendale<\/b><span style=\"font-weight: 400;\"> hanno causato 2.049 attacchi cybercriminali in tutto il mondo, con danni economici pari a 4 volte il valore del PIL italiano. Non solo: gli attacchi gravi sono aumentati del 10% rispetto al 2020 e un quinto di essi ha colpito proprio l\u2019Europa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Secondo il Clusit, inoltre, la situazione reale \u00e8 persino pi\u00f9 critica di quella descritta, vista la tendenza delle vittime a non rivelare gli attacchi sub\u00ecti.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Come tutelare la sicurezza informatica aziendale\u00a0<\/b><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Il Rapporto evidenzia anche come nel 2021 organizzazioni governative e grandi aziende, specialmente dei settori <strong>sanitari e finanziari<\/strong>, siano ancora i soggetti pi\u00f9 colpiti da attacchi informatici.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Altri soggetti per\u00f2 s<\/span><span style=\"font-weight: 400;\">ono altrettanto vulnerabili: le <strong>PMI e le microimprese<\/strong> con dotazioni informatiche minime vengono spesso colpite proprio per la loro minore consapevolezza e capacit\u00e0 d\u2019investimento in Cybersecurity.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Ma quali sono gli <strong>attacchi informatici<\/strong> pi\u00f9 diffusi che minano la <strong>sicurezza informatica di ogni azienda?<\/strong><\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\">&#8211; <b>Malware<\/b><span style=\"font-weight: 400;\">: in aumento del +58% rispetto al 2021, sono tutti i software dannosi per un sistema operativo, poich\u00e9 hanno l\u2019obiettivo di prenderne il controllo per rubare informazioni (<\/span><b>Information Gathering<\/b><span style=\"font-weight: 400;\">) e dati personali (<\/span><b>Data Gathering<\/b><span style=\"font-weight: 400;\">). <\/span>Ne esistono diverse tipologie come <b>trojan<\/b>, <b>worm<\/b> e i pi\u00f9 complessi <b>ransomware<\/b>, che cifrano file e informazioni dell\u2019impresa rendendole accessibili solo con un riscatto (\u201cransom\u201d in inglese)<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\">&#8211; <b>Phishing<\/b><span style=\"font-weight: 400;\">: si tratta dell\u2019invio di un messaggio malevolo contenente un link. Il destinatario, indotto a cliccare sul link, effettua a sua insaputa il download di uno spyware, che ruba informazioni personali, comportamenti di navigazione e soprattutto dati sensibili come password bancarie (<\/span><b>Password Phishing<\/b><span style=\"font-weight: 400;\">) e credenziali di accesso (<\/span><b>Credential Phishing<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">)<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; Attacco <\/span><b>DoS<\/b><span style=\"font-weight: 400;\"> (Denial of Service):\u00a0 ha l\u2019obiettivo di arrestare un pc, una rete o anche solo un particolare servizio o applicazione. <\/span>Un\u2019evoluzione sono gli attacchi <b>DDoS<\/b> (Distributed Denial of Service) che sfruttando delle <b>botnet<\/b> (sistemi di migliaia di dispositivi) amplificano la portata della minaccia<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; Ulteriori attacchi informatici riguardano server e device che operano direttamente sul web e che, se privi dei livelli minimi di protezione, sono esposti a rischi elevati. Il Rapporto individua 46.000 attacchi nell\u2019ultimo anno, -16% rispetto al 2021, a conferma che le aziende stanno implementando <\/span><b>sistemi e policy per garantire la sicurezza dei propri dati<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Per tutelare la <strong>sicurezza informatica della tua impresa<\/strong> dagli <\/span><b>attacchi <\/b><span style=\"font-weight: 400;\">non bastano antivirus e soluzioni all\u2019avanguardia: ci\u00f2 che ti serve veramente \u00e8 una <\/span><b>seria strategia<\/b><span style=\"font-weight: 400;\"> con misure molto pi\u00f9 efficaci, come:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; l\u2019<\/span><b>analisi del contesto in cui operi<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">. Ad esempio, se gestisci quotidianamente volumi importanti di dati sensibili dei tuoi clienti, devi proteggerli e supervisionarli, anche per salvaguardare la tua reputazione aziendale, che verrebbe irrimediabilmente compromessa da un furto<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; la <\/span><b>supervisione costante dei tuoi sistemi<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">. I virus informatici sono sempre al passo con le misure di sicurezza, perci\u00f2 un software sicuro al momento dello sviluppo potrebbe non esserlo pi\u00f9 in poco tempo. Proprio per questo puoi affidarti a figure che provano ad hackerare i tuoi software, per capire dove e se applicare patch per eliminare eventuali vulnerabilit\u00e0<\/span><\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; pi\u00f9 importante di tutte, la <\/span><b>formazione continua del tuo personale<\/b><span style=\"font-weight: 400;\"> sulla \u201c<\/span><b>security awareness<\/b><span style=\"font-weight: 400;\">\u201d, e soprattutto una <\/span><b>password policy<\/b> <b>aziendale<\/b><span style=\"font-weight: 400;\">. \u00c8 importante che sia lunga e complessa, ma anche priva di combinazioni di numeri e parole attinenti alla tua vita, poich\u00e9 potresti essere oggetto di ricerche di \u201c<\/span><b>social engineering<\/b><span style=\"font-weight: 400;\">\u201d, che studiano le tue relazioni e i tuoi interessi a scopo fraudolento.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong>La sicurezza informatica aziendale e il Digital Trust<\/strong><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Un ulteriore passo verso un elevato livello di<strong> sicurezza informatica aziendale<\/strong> \u00e8 l\u2019uso delle soluzioni di <\/span><b>Digital Trust<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Ne \u00e8 un esempio la <a href=\"https:\/\/id.infocamere.it\/firma-digitale-camera-di-commercio.html\"><strong>Firma Digitale<\/strong><\/a>: questo strumento risponde agli standard tecnologici pi\u00f9 avanzati in Europa ed \u00e8 conforme alle leggi nazionali ed europee (<\/span><a href=\"https:\/\/www.agid.gov.it\/it\/piattaforme\/eidas\"><b>eIDAS<\/b><\/a><span style=\"font-weight: 400;\">\u00a0e <\/span><a href=\"https:\/\/www.garanteprivacy.it\/regolamentoue\"><b>GDPR<\/b><\/a><span style=\"font-weight: 400;\">)<\/span><span style=\"font-weight: 400;\">.<br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Garantisce ai documenti:<\/span><\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; <strong>autenticit\u00e0<\/strong>, d\u00e0 certezza dell\u2019identit\u00e0 del firmatario<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; <strong>integrit\u00e0<\/strong>, assicura l\u2019assenza di modifiche dopo la sottoscrizione<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">&#8211; <strong>valore legale<\/strong>, non \u00e8 ripudiabile (chi l\u2019ha usata su un documento non pu\u00f2 negare di averlo fatto).\u00a0<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Inoltre la Firma Digitale \u00e8 impossibile da falsificare o duplicare grazie alla <\/span><b>crittografia asimmetrica<\/b><span style=\"font-weight: 400;\">, detta anche a doppia chiave privata e pubblica: la prima consente al firmatario di <strong>codificare<\/strong> il documento, mentre la seconda permette a chi lo riceve di <strong>decodificarlo<\/strong> e verificare la validit\u00e0 della firma.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La crittografia asimmetrica tutela chi firma dal furto d\u2019identit\u00e0, perch\u00e9 la chiave privata \u00e8 in suo esclusivo possesso; e tutela chi riceve e scarica un documento firmato digitalmente dal phishing, garantendo la tracciabilit\u00e0 del documento.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">ID InfoCamere \u00e8 la <a href=\"https:\/\/id.infocamere.it\/firma-digitale-camera-di-commercio.html\"><strong>Firma Digitale<\/strong><\/a> garantita dalle Camere di Commercio. Dotata anche di CNS Carta Nazionale dei Servizi per l\u2019Identit\u00e0 Digitale, \u00e8 acquistabile sia come <\/span><a href=\"https:\/\/id.infocamere.it\/smartcard_one.html\">SmartCard<\/a><span style=\"font-weight: 400;\">\u00a0che come <\/span><a href=\"https:\/\/id.infocamere.it\/token-firma-digitale.html\">Token DigitalDNA<\/a> <span style=\"font-weight: 400;\">con <\/span><a href=\"https:\/\/id.infocamere.it\/app_digital_dna.html\">App Digital DNA IC<\/a><span style=\"font-weight: 400;\">\u00a0associata.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">InfoCamere, inoltre, ha ricevuto nel 2020 la qualifica di <\/span><a href=\"https:\/\/id.infocamere.it\/documentazione\/it\/infocamere.html\">Qualified Trust Service Provider (QTSP)<\/a><span style=\"font-weight: 400;\">\u00a0dall\u2019Agenzia per l\u2019Italia Digitale, anche per l\u2019elevato livello di <strong>sicurezza<\/strong> dei suoi servizi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/id.infocamere.it\/remotizzazione\/preonboarding\"><strong>Richiedila direttamente online<\/strong><\/a> tramite Identit\u00e0 Digitale pregressa come<a href=\"https:\/\/id.infocamere.it\/news\/firma-digitale-con-spid\/\"> SPID<\/a>, con una procedura <strong>rapida e agevole<\/strong>, oppure prenotando una sessione di video-riconoscimento con un operatore reale, che ti supporta in tutte le fasi di riconoscimento e di acquisto del tuo nuovo dispositivo di firma.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p class=\"excerpt\">Sia fra le grandi imprese che fra le PMI crescono costantemente l&#8217;attenzione e le risorse dedicate alla sicurezza informatica aziendale. Se accompagnate da misure di prevenzione adeguate, le soluzioni di Digital Trust come la Firma Digitale possono aiutare a tutelarsi dagli attacchi dei cybercriminali.<\/p>\n","protected":false},"author":2,"featured_media":6766,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[24],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicurezza informatica aziendale: contromisure e prevenzione<\/title>\n<meta name=\"description\" content=\"La sicurezza informatica aziendale \u00e8 aiutata dalle soluzioni di Digital Trust come la Firma Digitale, se unite ad adeguata prevenzione.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica aziendale: contromisure e prevenzione\" \/>\n<meta property=\"og:description\" content=\"La sicurezza informatica aziendale \u00e8 aiutata dalle soluzioni di Digital Trust come la Firma Digitale, se unite ad adeguata prevenzione.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/\" \/>\n<meta property=\"og:site_name\" content=\"infocamere\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-13T08:29:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-02T09:20:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/id.infocamere.it\/news\/wp-content\/uploads\/2022\/05\/Cyber_attack_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1021\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/id.infocamere.it\/news\/#website\",\"url\":\"https:\/\/id.infocamere.it\/news\/\",\"name\":\"infocamere\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/id.infocamere.it\/news\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#primaryimage\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/id.infocamere.it\/news\/wp-content\/uploads\/2022\/05\/Cyber_attack_1.jpg\",\"contentUrl\":\"https:\/\/id.infocamere.it\/news\/wp-content\/uploads\/2022\/05\/Cyber_attack_1.jpg\",\"width\":1920,\"height\":1021,\"caption\":\"sicurezza informatica aziendale\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#webpage\",\"url\":\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/\",\"name\":\"Sicurezza informatica aziendale: contromisure e prevenzione\",\"isPartOf\":{\"@id\":\"https:\/\/id.infocamere.it\/news\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#primaryimage\"},\"datePublished\":\"2022-05-13T08:29:29+00:00\",\"dateModified\":\"2024-02-02T09:20:35+00:00\",\"author\":{\"@id\":\"https:\/\/id.infocamere.it\/news\/#\/schema\/person\/31243584287404766bb9edf206b24cde\"},\"description\":\"La sicurezza informatica aziendale \\u00e8 aiutata dalle soluzioni di Digital Trust come la Firma Digitale, se unite ad adeguata prevenzione.\",\"breadcrumb\":{\"@id\":\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"News\",\"item\":\"https:\/\/id.infocamere.it\/news\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza informatica aziendale: contromisure e prevenzione\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/id.infocamere.it\/news\/#\/schema\/person\/31243584287404766bb9edf206b24cde\",\"name\":\"Redazione\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/id.infocamere.it\/news\/#personlogo\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/id.infocamere.it\/news\/wp-content\/wphb-cache\/gravatar\/c61\/c6125711c4a412fdada51ec7f87167d9x96.jpg\",\"contentUrl\":\"https:\/\/id.infocamere.it\/news\/wp-content\/wphb-cache\/gravatar\/c61\/c6125711c4a412fdada51ec7f87167d9x96.jpg\",\"caption\":\"Redazione\"},\"sameAs\":[\"marketing\"],\"url\":\"https:\/\/id.infocamere.it\/news\/author\/redazione\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza informatica aziendale: contromisure e prevenzione","description":"La sicurezza informatica aziendale \u00e8 aiutata dalle soluzioni di Digital Trust come la Firma Digitale, se unite ad adeguata prevenzione.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica aziendale: contromisure e prevenzione","og_description":"La sicurezza informatica aziendale \u00e8 aiutata dalle soluzioni di Digital Trust come la Firma Digitale, se unite ad adeguata prevenzione.","og_url":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/","og_site_name":"infocamere","article_published_time":"2022-05-13T08:29:29+00:00","article_modified_time":"2024-02-02T09:20:35+00:00","og_image":[{"width":1920,"height":1021,"url":"https:\/\/id.infocamere.it\/news\/wp-content\/uploads\/2022\/05\/Cyber_attack_1.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Redazione","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/id.infocamere.it\/news\/#website","url":"https:\/\/id.infocamere.it\/news\/","name":"infocamere","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/id.infocamere.it\/news\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"ImageObject","@id":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#primaryimage","inLanguage":"it-IT","url":"https:\/\/id.infocamere.it\/news\/wp-content\/uploads\/2022\/05\/Cyber_attack_1.jpg","contentUrl":"https:\/\/id.infocamere.it\/news\/wp-content\/uploads\/2022\/05\/Cyber_attack_1.jpg","width":1920,"height":1021,"caption":"sicurezza informatica aziendale"},{"@type":"WebPage","@id":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#webpage","url":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/","name":"Sicurezza informatica aziendale: contromisure e prevenzione","isPartOf":{"@id":"https:\/\/id.infocamere.it\/news\/#website"},"primaryImageOfPage":{"@id":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#primaryimage"},"datePublished":"2022-05-13T08:29:29+00:00","dateModified":"2024-02-02T09:20:35+00:00","author":{"@id":"https:\/\/id.infocamere.it\/news\/#\/schema\/person\/31243584287404766bb9edf206b24cde"},"description":"La sicurezza informatica aziendale \u00e8 aiutata dalle soluzioni di Digital Trust come la Firma Digitale, se unite ad adeguata prevenzione.","breadcrumb":{"@id":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/id.infocamere.it\/news\/sicurezza-informatica-aziendale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"News","item":"https:\/\/id.infocamere.it\/news\/"},{"@type":"ListItem","position":2,"name":"Sicurezza informatica aziendale: contromisure e prevenzione"}]},{"@type":"Person","@id":"https:\/\/id.infocamere.it\/news\/#\/schema\/person\/31243584287404766bb9edf206b24cde","name":"Redazione","image":{"@type":"ImageObject","@id":"https:\/\/id.infocamere.it\/news\/#personlogo","inLanguage":"it-IT","url":"https:\/\/id.infocamere.it\/news\/wp-content\/wphb-cache\/gravatar\/c61\/c6125711c4a412fdada51ec7f87167d9x96.jpg","contentUrl":"https:\/\/id.infocamere.it\/news\/wp-content\/wphb-cache\/gravatar\/c61\/c6125711c4a412fdada51ec7f87167d9x96.jpg","caption":"Redazione"},"sameAs":["marketing"],"url":"https:\/\/id.infocamere.it\/news\/author\/redazione\/"}]}},"_links":{"self":[{"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/posts\/6761"}],"collection":[{"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/comments?post=6761"}],"version-history":[{"count":18,"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/posts\/6761\/revisions"}],"predecessor-version":[{"id":8960,"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/posts\/6761\/revisions\/8960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/media\/6766"}],"wp:attachment":[{"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/media?parent=6761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/categories?post=6761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/id.infocamere.it\/news\/wp-json\/wp\/v2\/tags?post=6761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}