{"id":51039,"date":"2020-04-05T06:30:05","date_gmt":"2020-04-05T04:30:05","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/smart-working-e-sicurezza-it\/"},"modified":"2020-04-05T06:30:05","modified_gmt":"2020-04-05T04:30:05","slug":"smart-working-e-sicurezza-it","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/","title":{"rendered":"Smart working e mobile workforce: regole di sicurezza informatica"},"content":{"rendered":"<h4>Smart working e sicurezza IT<\/h4>\n<p>Oggi siamo nell&#8217;era dello smart working e del mobile workforce.\u00a0Questo offre la possibilit\u00e0 di lavorare da remoto e in questi casi se il nostro business \u00e8 organizzato in maniera corretta, offre grandi vantaggi ai lavoratori e alle aziende.\u00a0Per garantire smart working e sicurezza it \u00e8 necessario per\u00f2 osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.<\/p>\n<h5>Data Security for the Mobile Workforce<\/h5>\n<p>Il remote work permette ai lavoratori di lavorare in maniera continuativa e migliore sia che restino a casa o che si spostino ma questa nuova opportunit\u00e0 comporta anche nuovi rischi per la sicurezza.<\/p>\n<p>Una volta che un lavoratore non si trova pi\u00f9 all\u2019interno di una rete aziendale protetta, circondato da colleghi fidati, i rischi per la sicurezza aumentano in maniera notevole.<\/p>\n<p>Questo \u00e8 il motivo per cui le aziende che hanno dipendenti che lavorano da remoto devono creare politiche e procedure di sicurezza nuove che i dipendenti devono impegnarsi ad applicare e ad seguire.<\/p>\n<p><strong>1 \u2013 FORNIRE LAPTOP<\/strong><\/p>\n<p>Una delle prime preoccupazioni \u00e8 fornire laoptop e\/o telefoni protetti e sicuri. Non \u00e8 sufficiente confidare nell&#8217;operato dei lavoratori per evitare il rischio di malware. I dipendenti potrebbero scaricare app o utilizzare social mettendo cos\u00ec a rischio, anche e involontariamente la sicurezza.<\/p>\n<p><strong>2 \u2013 CREARE BLACK E WHITE LIST<\/strong><\/p>\n<p>Il modo migliore per mantenere la sicurezza delle applicazioni e assicurarsi che nessun malware in agguato entri nella propria rete attraverso dispositivi remoti dei dipendenti, \u00e8 avere una lista bianca di app, programmi e impostazioni predefinite.<\/p>\n<p>In altre parole si tratta di una configurazione sicura di &#8220;ripristino&#8221; su cui un dispositivo pu\u00f2 essere cancellato e ripristinato. Se una app o un dato discutibile su un dispositivo non sono riportati nelle white list si proceder\u00e0 ad eliminarli. In maniera equivalente, una lista nera \u00e8 un elenco di app, dati e altre attivit\u00e0 che \u00e8 noto essere una minaccia. Potrebbe trattarsi di malware, applicazioni non sicure nell&#8217;app store o tipi di dati che tendono ad indicare malware nascosti. In questi casi dovrebbero essere subito contrassegnati da una bandiera rossa sulle scansioni dei dispositivi e ci sono alcuni modi per garantire che i dispositivi aziendali non installino nemmeno determinate app.<\/p>\n<p><strong>3 \u2013 ESEGUIRE REGOLARI SCANSIONI E AGGIORNAMENTI DEI DISPOSITIVI <\/strong><\/p>\n<p>I dipendenti remoti si collegano alla rete aziendale e ai documenti importanti con i loro dispositivi, ma i dispositivi fuori dall&#8217;ufficio possono raccogliere malware in molti modi, dalle e-mail di phishing al wifi pubblico non garantito.<\/p>\n<p>Una soluzione potrebbe essere quella di richiedere che i dipendenti in maniera regolare si rechino in azienda per fare scansioni dei dispositivi in modo da assicurarsi che i loro laptop e telefoni non abbiano virus nascosti.\u00a0Nel caso in cui non sia possibile farli rientrare in azienda si potrebbe fornire ai dipendenti remoti un buon software di scansione ed eseguire la scansione due o quattro volte all&#8217;anno. Un\u2019altra soluzione (meno semplice ma efficace) potrebbe essere quella di richiedere a tutti di reinstallare il sistema operativo una volta all&#8217;anno. Questa sarebbe anche una buona scusa per ripulire i file personali e creare backup di qualsiasi cosa importante.<\/p>\n<p><strong>4 \u2013 UTILIZZARE SOLO RETI WIFI PRIVATE E PROTETTE<\/strong><\/p>\n<p>Le reti wifi non garantite sono uno dei maggiori rischi per la sicurezza della forza lavoro mobile e la maggior parte dei professionisti remoti \u00e8 abituata a raccogliere qualsiasi rete wifi disponibile, ma mentre ci sono molte piccole reti wifi innocue al mondo, ci sono anche molte reti che possono nascondere rischi anche seri. Infatti, un host wifi che sa cosa sta facendo pu\u00f2 accedere e infettare qualsiasi dispositivo ad esso collegato. Di solito lo fanno fingendo di essere un business wifi locale o un wifi di quartiere apparentemente sicuro.<\/p>\n<p>Fortunatamente la soluzione \u00e8 semplice: per prima cosa bisogna consigliare vivamente ai lavoratori da remoto di stare lontani da reti wifi sconosciute e in secondo luogo si possono fornire loro hotspot mobili in modo da mettere a disposizione la rete wifi sicura configurata dall&#8217;azienda, in qualsiasi posizione in grado di ricevere un segnale.<\/p>\n<p><strong>5 \u2013 PROIBIRE L\u2019USO DI COMPUTER PUBBLICI<\/strong><\/p>\n<p>Sarebbe buna norma inoltre che i lavoratori da remoto diffidino dei computer pubblici come ad esempio quelli di: hotel, biblioteche, spazi di lavoro condivisi ecc. Gli hacker adorano infatti i computer pubblici perch\u00e9 possono facilmente installare keylogging e software spyware che permettono loro di raccogliere le password delle persone che usano quei computer.<\/p>\n<p><strong>6 \u2013 LOGOUT AUTOMATICO<\/strong><\/p>\n<p>Qualsiasi portale, app o software del sito Web utilizzato dall&#8217;azienda dovrebbe disconnettere automaticamente gli utenti in stand-by. Questo garantirebbe che nessun ladro, nessun successivo utente o un amico che prende in prestito un dispositivo possa usufruire dell\u2019account protetto di un dipendente. Le app e i siti Web connessi automaticamente sono l\u2019antitesi della sicurezza.<\/p>\n<p>Il suggerimento \u00e8 quello di utilizzare log-in alternativi con password intelligenti in modo da permettere ai dipendenti di eseguire nuovamente il login in modo facile e quasi impossibile per gli spettatori o per malware che decifrano le password.<\/p>\n<p><strong>7 \u2013 UTILIZZARE IL CLOUD<\/strong><\/p>\n<p>Uno dei modi migliori per proteggere i dati dell\u2019azienda dagli attacchi della rete locale \u00e8 quello di mantenere file e servizi sul cloud. Un DMS (archiviazione di file cloud) garantisce che i dipendenti non scarichino mai direttamente un file infetto.<\/p>\n<p>Le piattaforme di collaborazione basate su cloud semplificano il telelavoro per i membri del team remoto ed inoltre finch\u00e9 si lavora con fornitori di cloud affidabili il lavoro su cloud semplifica anche i backup, i ripristini e l&#8217;integrazione.<\/p>\n<p><strong>8 \u2013 COMUNICAZIONE REMOTA CRITTOGRAFATA<\/strong><\/p>\n<p>Qualsiasi comunicazione remota, con dipendenti o clienti, deve essere crittografata in ogni punto possibile. La crittografia mette tutti i dati in un codice illeggibile.<\/p>\n<p>In questo modo anche se un hacker rubasse i dati non sarebbe in grado di utilizzare nulla di crittografato perch\u00e9 non disporrebbe della chiave di crittografia. Questo non \u00e8 cos\u00ec importante all&#8217;interno della rete dell&#8217;ufficio, ma i dati possono essere rubati in transito attraverso Internet come pacchetti. Quindi e-mail e file di lavoro inviati avanti e indietro da dipendenti mobili creano una linea toccabile di dati aziendali.<\/p>\n<p>I dati crittografati non possono essere letti quindi un accorgimento minimo sarebbe quello di crittografare le e-mail aziendali. Idealmente, tutto il software aziendale verr\u00e0 crittografato su entrambe le estremit\u00e0 per garantire che tutti i dati archiviati in un dispositivo o che viaggiano sul Web siano crittografati in ogni momento.<\/p>\n<p><strong>9 \u2013 USB SCONOSCIUTE<\/strong><\/p>\n<p>Probabilmente \u00e8 noto a tutti che i link nelle email sono pericolosi. Non tutti sanno invece che le connessioni USB sono altrettanto probabili vettori per malware e infezioni. Qualsiasi chiavetta USB o dispositivo collegato tramite USB pu\u00f2 essere infettato da un virus spesso mascherato da file innocui come musica o PDF.<\/p>\n<p>Sarebbe importante chiedere a chi lavora in smart working di non collegare mai una chiavetta USB o un cavo da dispositivo a dispositivo ai laptop o ai telefoni aziendali. La ricarica pu\u00f2 essere effettuata tramite un convertitore da presa a USB, hub e dispositivi.<\/p>\n<p><strong>10 \u2013 PASSWORD<\/strong><\/p>\n<p>Nonostante ci si trovi in un&#8217;era di dispositivi di scansione dell&#8217;iride e delle impronte digitali la password ha ancora un\u2019enorme importanza. Le password sono l&#8217;unica misura di sicurezza universale che pu\u00f2 essere gestita tramite siti Web, app mobili, e-mail e portali di auto-aiuto. La qualit\u00e0 di una password \u00e8 davvero importante: le password semplici e facili possono anche essere semplicemente e facilmente decifrate da programmi di forza che indovinano le prime migliaia di combinazioni di password pi\u00f9 probabili.<\/p>\n<p>Un buon suggerimento sarebbe quello di creare password di alta qualit\u00e0 usando il metodo acronimo. Solo loro sapranno quale acronimo hanno scelto ed \u00e8 facile da ricordare.<\/p>\n<p><strong>11 \u2013 PASSWORD E PIN DEVONO ESSERE NASCOSTI<\/strong><\/p>\n<p>Parlando di sicurezza delle password, non bisogna mai permettere che password o pin vengano stampati su uno schermo. Gli hacker sono noti per colpire i lavoratori remoti e ottenere un angolo personale o della telecamera sui loro schermi al fine di rubare le password. Questo potrebbe essere particolarmente pericoloso perch\u00e9, per la maggior parte delle persone, una password funziona per molti account diversi.<\/p>\n<p>Per proteggere le password non bisogna mai permettere che una password sia visibile oltre il conteggio dei caratteri e, se possibile nnon visualizzare nemmeno il conteggio dei caratteri.<\/p>\n<p><strong>12 \u2013 POLITICHE DI BLOCCO<\/strong><\/p>\n<p>I laptop sono uno degli oggetti pi\u00f9 popolari da rubare di tutti i tempi. Sono spesso oggetti di valore e sovente pieni di importanti dati aziendali. I professionisti che lavorano da remoto sono anche facilmente identificabili dalla loro configurazione di ufficio mobile e comportamento professionale in luoghi pubblici e quindi \u201cprede\u201d facili da individuare.<\/p>\n<p>E\u2019 importante spiegare alle persone che devono tenere i loro laptop e dispositivi di lavoro sempre con s\u00e8, sotto controllo e bloccati in ogni momento quando non sono utilizzati.<\/p>\n<p><strong>13 \u2013 MONITORAGGIO RETE<\/strong><\/p>\n<p>Infine \u00e8 importante fare buon uso del monitoraggio della rete. Se un dipendente in remote working viene violato o espone accidentalmente l&#8217;azienda a malware, il monitoraggio della rete offre le maggiori possibilit\u00e0 di rilevarlo.<br \/>\nIl monitoraggio della rete stabilisce una base di funzionamento della rete e pu\u00f2 quindi identificare anomalie causate da malware nascosti in agguato e dall&#8217;utilizzo delle risorse. Potrebbe anche essere in grado di rilevare file insoliti provenienti da connessioni remote dei dipendenti.<\/p>\n<p>Proteggere l\u2019azienda e offrire opportunit\u00e0 di lavoro a distanza \u00e8 un interessante equilibrio tra connettivit\u00e0 e sicurezza.<\/p>\n<h5>SMEUP ICS: le soluzioni<\/h5>\n<p>La filosofia di SMEUP ICS \u00e8 quella di creare soluzioni ad hoc basate sulle reali necessit\u00e0 del cliente.\u00a0Per questo motivo difficilmente ci troverete a parlare di \u201cpacchetti standard\u201d che ben si prestano alla risoluzione di qualsiasi problema. Ci sono dei comportamenti standard che per\u00f2 adottiamo per arrivare ad individuare la soluzione corretta, come l\u2019IT Assessment.<\/p>\n<p>L\u2019obiettivo delle attivit\u00e0 di IT Assessment \u00e8 di produrre una fotografia del livello di efficacia e sicurezza dell\u2019architettura del sistema informativo del Cliente. Nel corso dell\u2019assessment si identificano le principali aree di criticit\u00e0 tecnica e le relative raccomandazioni in termini di impatto, in ottica di eventuali progetti migliorativi\/innovativi futuri. Infine, sulla base degli obiettivi del Cliente e delle caratteristiche della infrastruttura rilevata, SMEUP ICS propone i punti di miglioramento, atti a rimuovere \u201csingle point of failure\u201d, per mitigare nel futuro il rischio di fermi completi del servizio.<\/p>\n<p>Il Technical Assessment viene condotto secondo la metodologia di SMEUP ICS e l\u2019insieme delle informazioni raccolte nel corso dello stesso ci consentono di valutare tutti gli elementi quantitativi e qualitativi necessari per produrre la valutazione complessiva dell\u2019ambiente tecnologico analizzato; in particolare le conclusioni dell\u2019Assessment sono volte a delineare, dove rilevante, possibili raccomandazioni per interventi di miglioramento:<\/p>\n<ul>\n<li>Caratteristiche dell\u2019ambiente IT analizzato<\/li>\n<li>Posizionamento delle componenti infrastrutturali HW e SW rispetto agli standard correnti e in base al livello dei servizi da erogare al business<\/li>\n<li>Evidenza di possibili aree di criticit\u00e0<\/li>\n<li>Raccomandazioni in termini di interventi sulle criticit\u00e0\/gap rilevati.<\/li>\n<\/ul>\n<h6>Abbiamo anche individuato dei punti di forza utili a Smart working e sicurezza IT, che possiamo riassumere cos\u00ec:<\/h6>\n<ul>\n<li>Analisi dei rischi: deve essere effettuata ogni anno, cos\u00ec come vanno ricontrollate le legittimit\u00e0 dei diversi trattamenti di dati messi in atto dall\u2019organizzazione<\/li>\n<li>Modifica delle password: cambiarle almeno una volta all\u2019anno<\/li>\n<li>Monitoraggio dei comportamenti rischiosi per l\u2019organizzazione o per i terzi: i comportamenti rischiosi devono essere eventualmente anche sanzionati<\/li>\n<li>Messa in sicurezza dei dati con backup e firewall: possedere una seconda copia dei dati e controllare l\u2019entrata e l\u2019uscita di dati dalla rete o dal computer, scegliendo cosa far passare e cosa no<\/li>\n<\/ul>\n<p>[vc_row][vc_column el_class=&#8221;blog-author&#8221;][distance][vc_separator el_width=&#8221;50&#8243;][vc_row_inner][vc_column_inner el_class=&#8221;blog-author-img&#8221; width=&#8221;1\/12&#8243;][vc_single_image image=&#8221;37914&#8243; img_size=&#8221;60&#215;60&#8243;][\/vc_column_inner][vc_column_inner el_class=&#8221;blog-author-txt&#8221; width=&#8221;5\/6&#8243;][vc_column_text]<strong>Elena Cattaneo<br \/>\n<\/strong><em>Sales Specialist SMEUP ICS &#8211; Gruppo Sme.UP<br \/>\n<\/em><a href=\"https:\/\/www.linkedin.com\/in\/elena-cattaneo-59ba72107\/\" target=\"_blank\" rel=\"noopener noreferrer\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi siamo nell\u2019era dello smart working e del mobile workforce.<\/p>\n<p>Questo offre la possibilit\u00e0 di lavorare da remoto e in questi casi se il nostro business \u00e8 organizzato in maniera corretta, offre grandi vantaggi ai lavoratori e alle aziende.<\/p>\n<p>Per rendere sicuro ed ottimizzare questo nuovo modello di lavoro \u00e8 necessario per\u00f2 osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.<\/p>\n","protected":false},"author":1,"featured_media":51040,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[6704,3983,4506],"class_list":["post-51039","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-da-smeup","tag-mobile-workforce","tag-sicurezza-informatica","tag-smart-working"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Smart working e sicurezza IT: mettere al sicuro i dati aziendali<\/title>\n<meta name=\"description\" content=\"Smart working e sicurezza IT: per rendere sicuro ed ottimizzare questo nuovo modello di lavoro \u00e8 necessario osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Smart working e sicurezza IT: mettere al sicuro i dati aziendali\" \/>\n<meta property=\"og:description\" content=\"Smart working e sicurezza IT: per rendere sicuro ed ottimizzare questo nuovo modello di lavoro \u00e8 necessario osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-05T04:30:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2021\/03\/smart-working-e-sicurezza-it.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Smart working e mobile workforce: regole di sicurezza informatica\",\"datePublished\":\"2020-04-05T04:30:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/\"},\"wordCount\":1947,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2021\\\/03\\\/smart-working-e-sicurezza-it.png\",\"keywords\":[\"mobile workforce\",\"sicurezza informatica\",\"smart working\"],\"articleSection\":[\"News da smeup\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/\",\"name\":\"Smart working e sicurezza IT: mettere al sicuro i dati aziendali\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2021\\\/03\\\/smart-working-e-sicurezza-it.png\",\"datePublished\":\"2020-04-05T04:30:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Smart working e sicurezza IT: per rendere sicuro ed ottimizzare questo nuovo modello di lavoro \u00e8 necessario osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2021\\\/03\\\/smart-working-e-sicurezza-it.png\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2021\\\/03\\\/smart-working-e-sicurezza-it.png\",\"width\":1600,\"height\":1067},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/smart-working-e-sicurezza-it\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Smart working e mobile workforce: regole di sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Smart working e sicurezza IT: mettere al sicuro i dati aziendali","description":"Smart working e sicurezza IT: per rendere sicuro ed ottimizzare questo nuovo modello di lavoro \u00e8 necessario osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/","og_locale":"it_IT","og_type":"article","og_title":"Smart working e sicurezza IT: mettere al sicuro i dati aziendali","og_description":"Smart working e sicurezza IT: per rendere sicuro ed ottimizzare questo nuovo modello di lavoro \u00e8 necessario osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/","og_site_name":"Magazine","article_published_time":"2020-04-05T04:30:05+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2021\/03\/smart-working-e-sicurezza-it.png","type":"image\/png"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Smart working e mobile workforce: regole di sicurezza informatica","datePublished":"2020-04-05T04:30:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/"},"wordCount":1947,"commentCount":0,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2021\/03\/smart-working-e-sicurezza-it.png","keywords":["mobile workforce","sicurezza informatica","smart working"],"articleSection":["News da smeup"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/","name":"Smart working e sicurezza IT: mettere al sicuro i dati aziendali","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2021\/03\/smart-working-e-sicurezza-it.png","datePublished":"2020-04-05T04:30:05+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Smart working e sicurezza IT: per rendere sicuro ed ottimizzare questo nuovo modello di lavoro \u00e8 necessario osservare alcune regole di fondo per garantire la sicurezza dei dati e delle reti aziendali.","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2021\/03\/smart-working-e-sicurezza-it.png","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2021\/03\/smart-working-e-sicurezza-it.png","width":1600,"height":1067},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/smart-working-e-sicurezza-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Smart working e mobile workforce: regole di sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=51039"}],"version-history":[{"count":0,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51039\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/51040"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=51039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=51039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=51039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}