{"id":51083,"date":"2020-04-11T06:30:46","date_gmt":"2020-04-11T04:30:46","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/cosa-si-intende-per-cyber-security\/"},"modified":"2025-08-06T09:48:09","modified_gmt":"2025-08-06T07:48:09","slug":"cosa-si-intende-per-cyber-security","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/","title":{"rendered":"Cosa si intende per Cyber Security"},"content":{"rendered":"<h2>Cosa si intende per Cyber Security<\/h2>\n<p>Oggi, che viviamo nella societ\u00e0 dell\u2019informazione, in cui le informazioni (per lo pi\u00f9 digitalizzate) fanno parte integrante del nostro modo di vivere e di qualsiasi nostra attivit\u00e0, la sicurezza (security) \u00e8 diventata una componente fondamentale da cui l\u2019informazione stessa non pu\u00f2 prescindere. Nel caso dell&#8217;Informazione digitale, non \u00e8 pi\u00f9 sufficiente limitarsi a garantirne la riservatezza \u2013 la crittografia \u00e8 ancora molto importante in moltissimi casi \u2013 ma \u00e8 necessario garantirne anche la disponibilit\u00e0 e l\u2019integrit\u00e0. \u00abRiservatezza\u00bb, \u00abDisponibilit\u00e0\u00bb e \u00abIntegrit\u00e0\u00bb sono gli obiettivi fondamentali di qualsiasi sistema di sicurezza delle informazioni.<\/p>\n<h3>La riservatezza<\/h3>\n<p>La riservatezza consiste nel limitare l\u2019accesso alle informazioni e alle risorse informatiche, alle sole persone autorizzate a farlo. La riservatezza si pu\u00f2 realizzare sia nella fase di archiviazione dell\u2019informazione, sia nelle fasi di comunicazione. Poich\u00e9 spesso una informazione \u00e8 data dalla somma di pi\u00f9 dati messi in relazione tra di loro \u2013 per esempio il mio nome e il mio numero di conto corrente in taluni contesti hanno significato solo se abbinati \u2013 ne consegue che la riservatezza pu\u00f2 dipendere dal contesto. Nel caso appena citato si pu\u00f2 pensare di cifrare solo uno dei due dati (e.g. il n. di conto) cosicch\u00e9 la riservatezza dell\u2019informazione (nome+n.conto) sia preservata.<br \/>\nLa riservatezza in gran parte dipende dalle procedure software che adottiamo e dall&#8217;hardware che utilizziamo, ma anche il fattore umano ha il suo peso. Poich\u00e9 nella catena della sicurezza l\u2019elemento pi\u00f9 debole spesso siamo noi stessi, vi sono alcune semplici regole da seguire che ci possono aiutare a fare la nostra parte:<\/p>\n<ul>\n<li>Mantenere segrete le proprie password<\/li>\n<li>Utilizzare password non banali (e.g. il mio nome)<\/li>\n<li>Tenere sotto controllo gli accessi al proprio sistema (p.e. con password di accesso)<\/li>\n<li>Rifiutare di fornire informazioni a persone di cui non siamo assolutamente certi (p.e. via mail a sedicenti tecnici che chiedono i vostri dati)<\/li>\n<li>Cifrare i nostri documenti pi\u00f9 riservati (in primis quelli che contengono le password)<\/li>\n<\/ul>\n<h3>Disponibilit\u00e0 delle informazioni condivise<\/h3>\n<p>Il secondo obiettivo \u00e8 quello della Disponibilit\u00e0. Garantire la disponibilit\u00e0 delle informazioni significa far si che queste siano accessibili agli utenti che ne hanno diritto, nel momento in cui essi lo richiedano. Questo significa che i nostri sistemi, la rete e le applicazioni, debbono fornire le prestazioni richieste e che in caso di malfunzionamento ovvero di eventi catastrofici, esistano delle procedure, degli strumenti e delle persone, in grado di ripristinare la completa funzionalit\u00e0 dei sistemi in tempi accettabili (disaster recovery).<\/p>\n<h3>Integrit\u00e0<\/h3>\n<p>L\u2019integrit\u00e0 riguarda il grado di correttezza, coerenza e affidabilit\u00e0 sia delle informazioni, sia delle risorse informatiche. Per le informazioni, il concetto di integrit\u00e0 riguarda il fatto che queste non possano venire alterate, cancellate o modificate per errore o per dolo, e che all\u2019interno di un database, per esempio, i dati siano tra loro coerenti. Quando si parla di hardware, l\u2019integrit\u00e0 si riferisce invece alla corretta elaborazione dei dati, alla garanzia di un adeguato livello delle prestazioni, al corretto instradamento dei dati in rete e cos\u00ec via. Infine, quando si parla di software, ci si riferisce a fattori come la coerenza, la completezza e la correttezza delle applicazioni, la correttezza dei file di sistema, dei file di configurazione etc.<\/p>\n<h3>Altri obiettivi della sicurezza<\/h3>\n<p>Oltre ai tre principali obiettivi di sicurezza citati, possiamo averne anche altri che oggigiorno sono considerati di rilevante interesse in relazione ad alcune specifiche tipologie di transazione: Autenticit\u00e0 \u2013 per essere certi che un messaggio o un documento sia attribuito al suo autore e a nessun altro; Non ripudio \u2013 per impedire che un autore possa disconoscere la paternit\u00e0 di un dato documento da lui redatto. Entrambe queste caratteristiche trovano applicazione nella FIRMA DIGITALE in cui vengono utilizzate specifiche tecniche che garantiscano sia l\u2019integrit\u00e0 del documento (hashing) sia la sua provenienza (crittografia).<\/p>\n<h2>Da cosa ci si difende?<\/h2>\n<p>Premetto che la sicurezza informatica ha una storia trentennale: il primo virus informatico della storia, Brain A, \u00e8 arrivato nel 1986 direttamente dal Pakistan. Successivamente \u00e8 stata la volta nel 1989 di AIDS, un malware che presentava delle analogie fortissime con gli attuali ransomware. Da l\u00ec in poi ogni anno ha avuto i suoi virus particolari: il 1992 ha visto l\u2019arrivo di Michelangelo, il 1995 di Concept, mentre il millennio si \u00e8 chiuso con Happy 99 (che pu\u00f2 essere definito come il primo malware dell\u2019era web). Il nuovo millennio si \u00e8 aperto con Melissa e Loveletter, mentre il 2003 \u00e8 stato l\u2019anno sia del primo attacco riuscito contro un\u2019infrastruttura critica, la compagnia di trasporto Usa Csx, che del primo virus mobile della storia. Andando avanti negli anni si arriva a nomi pi\u00f9 recenti come Zeus e Stuxnet: quest\u2019ultimo pu\u00f2 essere considerato come un vero e proprio spartiacque nella storia del malware, perch\u00e9 si \u00e8 dimostrato capace di colpire non solo l\u2019ambiente Windows ma anche i sistemi di automazione.<\/p>\n<h3>Il malware \u00e8 sempre pi\u00f9 il re degli attacchi IT<\/h3>\n<p>Malware o \u201csoftware malevolo\u201d \u00e8 un termine generico che descrive un programma\/codice dannoso che mette a rischio un sistema.<br \/>\nOstili, invasivi e volutamente maligni, i malware cercano di invadere, danneggiare o disattivare computer, sistemi, reti, tablet e dispositivi mobili, spesso assumendo il controllo parziale delle operazioni del dispositivo. Proprio come l&#8217;influenza, interferiscono con il loro normale funzionamento.<br \/>\nLo scopo dei malware \u00e8 lucrare illecitamente a spese degli utenti. Sebbene i malware non possano danneggiare gli hardware fisici di un sistema o le attrezzature di rete (con un&#8217;eccezione \u2014 v. la sezione relativa a Google Android di seguito), possono rubare, criptare o eliminare i dati, alterare o compromettere le funzioni fondamentali di un computer e spiare le attivit\u00e0 degli utenti senza che questi se ne accorgano o forniscano alcuna autorizzazione.<\/p>\n<h3>Ransomware, che cos\u2019\u00e8 e come ci si difende<\/h3>\n<p>I ransomware comprendono anche il tanto temuto cryptolocker ,sono virus informatici che rendono inaccessibili i dati dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli.<br \/>\nMa perch\u00e9 i cybercriminali riescono a concludere cos\u00ec spesso con successo i propri attacchi? Non \u00e8 soltanto un problema di scarse difese approntate, ma anche delle brecce su cui gli attaccanti possono contare. Che molto spesso coincidono con i dipendenti aziendali, nelle aziende di tutto il mondo \u00e8 ancora allarmante la carenza di consapevolezza relativa alla sicurezza IT. solo un dipendente su dieci (12%) \u00e8 pienamente consapevole delle policy e delle regole di sicurezza IT stabilite dall\u2019azienda per cui lavora.<br \/>\nNon solo: ben il 24% dei crede che la propria azienda non abbia stabilito alcuna policy \u00c8 per\u00f2 interessante notare come l\u2019ignoranza delle regole non venga considerata una scusante si pensa, infatti, che tutti i dipendenti \u2013 se stessi inclusi \u2013 dovrebbero assumersi la responsabilit\u00e0 della protezione delle risorse IT aziendali dalle minacce informatiche.<br \/>\nDate queste premesse, i dipendenti non corrono solamente il rischio di diventare in prima persona vittime dei cyber criminali ma rischiano di rendere vittime la propria azienda dalle minacce informatiche. La priorit\u00e0 delle organizzazioni dovrebbe essere dunque quella di impegnarsi nell\u2019educazione dello staff e nell\u2019installazione di soluzioni potenti ma anche semplici da usare e gestire, che permettano di migliorare la protezione dell\u2019azienda anche a chi \u00e8 meno esperto di sicurezza IT. Anche le aziende di piccole e medie dimensioni dovrebbero avvalersi di regolari training di formazione sull\u2019importanza della sicurezza IT per lo staff e di soluzioni personalizzate.<\/p>\n<h2>Sicurezza informatica, protezione dati e privacy: cosa cambia con il GDPR<\/h2>\n<p>Negli ultimi anni molti investimenti aziendali in sicurezza sono stati spinti dall\u2019entrata in vigore del GDPR. Innanzitutto c\u2019\u00e8 da osservare che la nuova normativa europea pone un focus specifico sulla sicurezza delle informazioni, tanto che c\u2019\u00e8 un articolo dedicato, il numero 32, che assicura delle indicazioni chiare e prescrittive. Occorre poi considerare che se l\u2019obiettivo del GDPR \u00e8 tutelare i diritti dei cittadini in materia di privacy, \u00e8 chiaro che questo diritto non possa prescindere da trattamenti che presentino misure di sicurezza adeguate. Tutto questo cambia la prospettiva della sicurezza: con il GDPR il titolare viene responsabilizzato (la cosiddetta accountability), chiedendogli di valutare nel suo contesto e in relazione ai suoi rischi quali siano le misure di sicurezza pi\u00f9 adeguate per garantire la tutela dei dati. In questo senso un altro elemento fondamentale introdotto \u00e8 la richiesta di effettuare una valutazione dei rischi a cui le informazioni sono soggette, con gradi di complessit\u00e0 differenti a seconda delle organizzazioni. In buona sostanza il GDPR costringe tutti quelli che hanno a che fare con i dati di cittadini europei a occuparsi di sicurezza e a pensare in una prospettiva di gestione del rischio, ossia un atteggiamento che sinora era appannaggio soltanto delle grandi aziende (e neanche tutte in realt\u00e0).<\/p>\n<h2>Sicurezza informatica, come farla in azienda<\/h2>\n<p>Se da un lato \u00e8 indubbio che la gestione della sicurezza informatica sia diversa a seconda della dimensione aziendale, \u00e8 possibile comunque tracciare alcuni principi base che aiutano a capire come ci si pu\u00f2 difendere in maniera efficace. Una buona politica di sicurezza si compone perlomeno di cinque fasi successive:<\/p>\n<ul>\n<li>l\u2019identificazione (bisogna capire quali sono asset da proteggere e da quali minacce)<\/li>\n<li>l\u2019approntamento di misure di protezione in maniera adeguata (controlli e contromisure di sicurezza, ad esempio installando i firewall)<\/li>\n<li>la rilevazione dell\u2019evento negativo (detect), la response, cio\u00e8 scatenare le difese per limitare i danni prodotti dall\u2019attacco<\/li>\n<li>la capacit\u00e0 di recover, per ristabilire le condizioni originarie (ad esempio grazie al disaster recovery).<\/li>\n<\/ul>\n<p>Pi\u00f9 in generale, una delle prime cose da mettere in atto \u00e8 sviluppare una cultura interna: \u00e8 inutile installare delle misure di sicurezza roboanti se poi il proprio personale continua a fare click su qualunque cosa riceva per email. In secondo luogo, visto che lo chiede il GDPR e non solo, serve un approccio orientato ai rischi, che serva a calibrare le scelte, in funzione anche dei budget presenti. Con un buon sistema di prevenzione attiva e scansioni regolari \u00e8 poi possibile ridurre al minimo la minaccia di una perdita di dati per mano dei criminali informatici. Vitale \u00e8 poi eseguire un backup regolare, che permette una continuit\u00e0 di accesso alle informazioni, che rappresenta una dimensione fondamentale della sicurezza IT.<\/p>\n<h3>Sicurezza informatica: il ruolo del canale IT e dei System integrator<\/h3>\n<p>In che modo il canale IT pu\u00f2 affrontare il mondo della sicurezza? Occorre partire dalle basi: la cybersecurity \u00e8 sempre pi\u00f9 una priorit\u00e0 strategica per ogni azienda e organizzazione al mondo, indipendentemente da dove risiedono i dati. Quello che davvero \u00e8 cambiato \u00e8 il modello di business con cui le aziende operano, che rende inevitabile un salto di qualit\u00e0 da parte degli specialisti della sicurezza, che devono essere capaci di garantire il supporto necessario ai propri clienti e creare un valore aggiunto per i propri clienti, mixandolo con il giusto grado di innovazione. Anche perch\u00e9, oltre agli attacchi degli hacker, le aziende devono guardarsi dall\u2019eccessivo affollamento del mondo della security, che conta circa 2000 societ\u00e0 presenti sul mercato. Ai consulenti della sicurezza, dunque, spetta l\u2019arduo compito di selezionare quelle pi\u00f9 adatta per ogni specifica esigenza aziendale, rendendo pi\u00f9 semplice possibile la necessaria integrazione delle tecnologie e piattaforme.<\/p>\n<h3>La fine del supporto Software e Hardware apre il problema sicurezza<\/h3>\n<p>Usufruire di sistemi presenti a fine supporto di mantenimento, crea altri tipi di vulnerabilit\u00e0.<br \/>\nAvere in produzione macchine con sistemi operativi obsoleti non pi\u00f9 aggiornati rende vulnerabile la nostra infrastruttura.<br \/>\nUtilizzare gli aggiornamenti rilasciati preclude tutte le minacce riscontrate adeguando l\u2019integrit\u00e0 del sistema.<br \/>\nL\u2019impiego di attrezzatura non conforme \u00e8 un chiaro esempio per essere vulnerabili agli attacchi esterni.<br \/>\nSi consiglia quindi di prendere provvedimenti sull\u2019impiego di dotazioni che siano sempre efficienti ,aggiornate<br \/>\nPer avere un\u2019analisi della propria infrastruttura e per conoscere questo argomento in maniera approfondita ,SMEUP ICS e il suo team sono lieti di affiancare la tua impresa per riuscire insieme a rendere pi\u00f9 sicuro il tuo Lavoro!<\/p>\n<p><strong>Gabriele Dovico Lupo<br \/>\n<\/strong><em>Sales Specialist &#8211; SMEUP ICS<br \/>\n<\/em><a href=\"https:\/\/www.linkedin.com\/in\/gabrieledovicolupo\/\" target=\"_blank\" rel=\"noopener noreferrer\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Cyber Security \u00e8 l&#8217;insieme di strategie e tecnologie volte a garantire riservatezza, disponibilit\u00e0 e integrit\u00e0 dei sistemi informatici aziendali, proteggendoli da minacce come malware e ransomware.<\/p>\n","protected":false},"author":1,"featured_media":53651,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190],"tags":[6328,4613],"class_list":["post-51083","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-cibersicurezza","tag-cyber-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cosa si intende per Cyber Security: come garantire la sicurezza dei sistemi<\/title>\n<meta name=\"description\" content=\"Cosa si intende per Cyber Security: \u00abRiservatezza\u00bb, \u00abDisponibilit\u00e0\u00bb e \u00abIntegrit\u00e0\u00bb sono gli obiettivi di qualsiasi sistema di sicurezza delle informazioni.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cosa si intende per Cyber Security: come garantire la sicurezza dei sistemi\" \/>\n<meta property=\"og:description\" content=\"Cosa si intende per Cyber Security: \u00abRiservatezza\u00bb, \u00abDisponibilit\u00e0\u00bb e \u00abIntegrit\u00e0\u00bb sono gli obiettivi di qualsiasi sistema di sicurezza delle informazioni.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-11T04:30:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T07:48:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/cosa-si-intende-per-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1081\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Cosa si intende per Cyber Security\",\"datePublished\":\"2020-04-11T04:30:46+00:00\",\"dateModified\":\"2025-08-06T07:48:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/\"},\"wordCount\":1943,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/cosa-si-intende-per-cyber-security.jpg\",\"keywords\":[\"cibersicurezza\",\"Cyber security\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/\",\"name\":\"Cosa si intende per Cyber Security: come garantire la sicurezza dei sistemi\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/cosa-si-intende-per-cyber-security.jpg\",\"datePublished\":\"2020-04-11T04:30:46+00:00\",\"dateModified\":\"2025-08-06T07:48:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Cosa si intende per Cyber Security: \u00abRiservatezza\u00bb, \u00abDisponibilit\u00e0\u00bb e \u00abIntegrit\u00e0\u00bb sono gli obiettivi di qualsiasi sistema di sicurezza delle informazioni.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/cosa-si-intende-per-cyber-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/04\\\/cosa-si-intende-per-cyber-security.jpg\",\"width\":1600,\"height\":1081,\"caption\":\"smeup cosa si intende per cyber security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/cosa-si-intende-per-cyber-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cosa si intende per Cyber Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cosa si intende per Cyber Security: come garantire la sicurezza dei sistemi","description":"Cosa si intende per Cyber Security: \u00abRiservatezza\u00bb, \u00abDisponibilit\u00e0\u00bb e \u00abIntegrit\u00e0\u00bb sono gli obiettivi di qualsiasi sistema di sicurezza delle informazioni.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/","og_locale":"it_IT","og_type":"article","og_title":"Cosa si intende per Cyber Security: come garantire la sicurezza dei sistemi","og_description":"Cosa si intende per Cyber Security: \u00abRiservatezza\u00bb, \u00abDisponibilit\u00e0\u00bb e \u00abIntegrit\u00e0\u00bb sono gli obiettivi di qualsiasi sistema di sicurezza delle informazioni.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/","og_site_name":"Magazine","article_published_time":"2020-04-11T04:30:46+00:00","article_modified_time":"2025-08-06T07:48:09+00:00","og_image":[{"width":1600,"height":1081,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/cosa-si-intende-per-cyber-security.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Cosa si intende per Cyber Security","datePublished":"2020-04-11T04:30:46+00:00","dateModified":"2025-08-06T07:48:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/"},"wordCount":1943,"commentCount":0,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/cosa-si-intende-per-cyber-security.jpg","keywords":["cibersicurezza","Cyber security"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/","name":"Cosa si intende per Cyber Security: come garantire la sicurezza dei sistemi","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/cosa-si-intende-per-cyber-security.jpg","datePublished":"2020-04-11T04:30:46+00:00","dateModified":"2025-08-06T07:48:09+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Cosa si intende per Cyber Security: \u00abRiservatezza\u00bb, \u00abDisponibilit\u00e0\u00bb e \u00abIntegrit\u00e0\u00bb sono gli obiettivi di qualsiasi sistema di sicurezza delle informazioni.","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/cosa-si-intende-per-cyber-security.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/04\/cosa-si-intende-per-cyber-security.jpg","width":1600,"height":1081,"caption":"smeup cosa si intende per cyber security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/cosa-si-intende-per-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cosa si intende per Cyber Security"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=51083"}],"version-history":[{"count":2,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51083\/revisions"}],"predecessor-version":[{"id":58198,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51083\/revisions\/58198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/53651"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=51083"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=51083"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=51083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}