{"id":51268,"date":"2020-05-22T06:30:42","date_gmt":"2020-05-22T04:30:42","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/consulenza-cyber-security\/"},"modified":"2021-04-11T14:17:42","modified_gmt":"2021-04-11T12:17:42","slug":"consulenza-cyber-security","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/","title":{"rendered":"Cyber Security e Digital Transformation"},"content":{"rendered":"<h2>La Digital Transformation impone alle aziende 4.0 di ricorrere sempre pi\u00f9 alla digitalizzazione per potersi relazionare con clienti, fornitori e partner.<\/h2>\n<p>Per questo motivo il livello di attenzione alla Sicurezza Informatica si \u00e8 evoluto, cosi anche i nostri servizi che negli ultimi 10 anni hanno messo al centro di un qualsiasi progetto la sicurezza e l\u2019affidabilit\u00e0 dei sistemi , e soprattutto dopo l\u2019entrata in vigore di determinate normative Europee, che richiedono alle aziende ulteriori verifiche sulla sicurezza della loro infrastruttura, ci siamo strutturati per erogare progettazione, implementazione e mantenimento elevato della sicurezza.<\/p>\n<h3>Cyber Security, i vantaggi dei servizi di sicurezza gestiti (Managed Services)<\/h3>\n<p>Nessuna azienda pu\u00f2 ritenersi esclusa dal rischio di un attacco informatico, che pu\u00f2 tradursi in un furto di dati o nel blocco di sistemi e servizi. Lo scenario in costante evoluzione e l\u2019allerta che cresce: per questo sempre pi\u00f9 le organizzazioni affidano la protezione a un fornitore specializzato come SMEUP ICS che garantisce monitoraggio da remoto, compliance con regolamenti e standard, utilizzo di tecnologie di ultima generazione e percorsi formativi dedicati.<\/p>\n<p>Domandarsi ancora oggi perch\u00e9 Managed Service in ambito IT Cyber Security, sono la scelta indiscussa, \u00e8 come chiedersi perch\u00e9 avere la possibilit\u00e0 di focalizzarsi esclusivamente sul business ne migliora i risultati. le soluzioni di data protection e sicurezza informatica sono imprescindibili per svolgere qualsiasi attivit\u00e0 nel rispetto della normativa e per garantire la riservatezza di clienti e segreti industriali, ma soprattutto per garantire che il business non venga interrotto o compromesso da un attacco.<\/p>\n<p>Chiedersi perch\u00e9 oggi i Managed Services (servizi gestiti) in ambito Cyber Security sono indispensabili in azienda \u00e8 un po\u2019 come chiedersi perch\u00e9 avere la possibilit\u00e0 di focalizzarsi esclusivamente sul business ne migliora i risultati. Dovrebbe essere ormai universalmente accettato che soluzioni di data protection e sicurezza informatica sono imprescindibili per svolgere qualsiasi attivit\u00e0 nel rispetto della normativa e per garantire la riservatezza di clienti e segreti industriali, ma soprattutto per garantire che il business non venga interrotto o compromesso da un attacco.<\/p>\n<p>Molte aziende ricorrono all\u2019outsourcing, affidando a specialisti la gestione di una materia cos\u00ec complessa e in continua evoluzione. Fondamentale \u00e8 anche la formazione dei collaboratori, i cui comportamenti \u2013 per quanto possa sembrare spiacevole rimarcarlo \u2013 sono la prima causa di incidenti informatici e perdite di dati.<\/p>\n<p>\u201cAppaltare\u201d invece di collaborare con un Partner pu\u00f2 far insorgere spesso altre vulnerabilit\u00e0, perch\u00e9 per la prevenzione ottimale occorre che anche gli utenti vengano formati nei comportamenti e guidati nell\u2019utilizzo delle dotazioni informatiche in loro possesso.<\/p>\n<p>Si sente spesso parlare di soluzioni all in one di servizi preconfezionati o software in grado di risolvere ogni problema\u2026<br \/>\nIl punto \u00e8 che nessuna azienda \u00e8 composta dalle stesse persone o adotta gli stessi comportamenti, non credo sia fattibile oggi avere un prodotto che risponda a pieno alle esigenze. I partner come Smeup-ics offrendo un servizio Managed Services (servizi gestiti) in ambito Cyber Security si avvalgono delle migliori tecnologie e della propria competenza ,e dopo aver valutato le criticit\u00e0 i comportamenti degli utenti e pregressi di vulnerabilit\u00e0 ti affiancano per creare e assolvere tutti i punti in modo chiaro scalabile e concreto.<\/p>\n<p><strong>Alla domanda non basta il firewall blasonato o un buon antivirus la risposta \u00e8 no!<\/strong><\/p>\n<p>In un mondo dove tutte le tecnologie si interconnettono usando password scambiando informazioni tra dispositivi e software ( cookie password contatti ecc..) ole vulnerabilit\u00e0 si moltiplicano in proporzione agli utenti che ho collegati al dato comune.<\/p>\n<h3>Latitano i modelli organizzativi per la gestione della security<\/h3>\n<p>Dati aggravati dall&#8217;evidenza emersa dall&#8217;ultima ricerca dell\u2019Osservatorio Information Security &amp; Privacy della School of Management del Politecnico di Milano, dove si sottolinea un diffuso ritardo nei modelli organizzativi e di gestione della sicurezza informatica: nel 40% delle imprese \u00e8 assente una specifica funzione e una figura direzionale dedicata all\u2019Information Security, la cui gestione \u00e8 affidata ancora al CIO e all\u2019IT. In pi\u00f9 di un quarto del campione, inoltre, esiste una funzione esterna ai Sistemi Informativi, ma la figura responsabile della sicurezza (Ciso o ruolo equivalente) riporta all\u2019IT (27%). Sono poche le imprese in cui la funzione Security riporta a una funzione aziendale diversa dall\u2019IT (17%) o direttamente al Board (16%).<\/p>\n<p>La scarsa maturit\u00e0 organizzativa si riflette nella mancanza di soddisfazione, con oltre met\u00e0 delle realt\u00e0 che boccia il modello di gestione della sicurezza impiegato. L\u2019insoddisfazione \u00e8 pi\u00f9 elevata dove la funzione Security riporta alla divisione IT (65%), mentre \u00e8 minima nelle realt\u00e0 in cui il Ciso riferisce direttamente al Board (il 90% \u00e8 contento della struttura organizzativa utilizzata). Pi\u00f9 strutturata la gestione del fattore umano: nel 55% del campione \u00e8 attivo un piano formativo pluriennale che coinvolge l\u2019intero personale, nel 25% la formazione \u00e8 rivolta alle sole divisioni pi\u00f9 sensibili al tema (come IT, Risk Management e Compliance), mentre il 20% non ha un progetto formativo strutturato.<\/p>\n<h2>Le tre basi della sicurezza informatica<\/h2>\n<p>Date queste premesse, il mio consiglio per garantire il corretto funzionamento di tutti gli strumenti aziendali \u00e8 necessario che i network a cui sono agganciati e l\u2019ecosistema in cui operano presentino, sotto il profilo della Cyber security, tre caratteristiche:<\/p>\n<ul>\n<li>Robustezza<\/li>\n<li>Resilienza<\/li>\n<li>Reattivit\u00e0<\/li>\n<\/ul>\n<h2>La consulenza Cyber Security offerta da smeup si basa su questi 3 concetti:<\/h2>\n<p><strong>Robustezza<\/strong><\/p>\n<p>Per robustezza di un\u2019infrastruttura o di una soluzione informatica si intende la sua capacit\u00e0 di comportarsi in modo ragionevole in situazioni impreviste, non contemplate quindi nell&#8217;ordinaria amministrazione. Errori ed eccezioni dovuti a input scorretti, fallimenti di componenti software o hardware interni o esterni al sistema e per l\u2019appunto attacchi informatici non dovrebbero alterare il normale funzionamento delle applicazioni o l\u2019esperienza dell\u2019utente.<\/p>\n<p>Questo lo possiamo insieme creare sistemando e aggiornando l\u2019infrastruttura applicando gli aggiornamenti necessari agli apparati, e configurando gli stessi in maniera ottimale.<\/p>\n<p>Per questo abbiamo studiato infrastrutture interamente progettate e conformi a questa caratteristica ,un esempio concreto i nostri sistemi NHC UN SISTEMA IPERCONVERGENTE La struttura \u00e8 basata su di una tecnologia Storage Software Defined.<\/p>\n<p>La replica \u00e8 sincrona, quindi tutte le scritture disco (e tutti i dati quindi) sono presenti su <strong>due nodi<\/strong>.<\/p>\n<p>In caso di failure di uno dei due server le VM vengono riavviate immediatamente sul server rimanente.<\/p>\n<p>La connessione tra i server \u00e8 a 10 Gbit con prestazioni altissime.<\/p>\n<p><strong>Resilienza<\/strong><\/p>\n<p>Quando si parla di Cyber security, la resilienza \u2013 detta anche indice di fragilit\u00e0 \u2013 rappresenta la capacit\u00e0 di un sistema di adattarsi alle condizioni d\u2019uso e di resistere a danni (procurati o dovuti alla normale usura) in modo da garantire l\u2019erogazione dei servizi.<\/p>\n<p>Siamo Partner dei pi\u00f9 noti marchi sul mercato in grado di produrre piani di manutenzioni e assistenza e aumentare la resilienza degli apparati tecnologici.<\/p>\n<p><strong>Reattivit\u00e0<\/strong><\/p>\n<p>La reattivit\u00e0, come ben esplicita il nome, costituisce la capacit\u00e0 di un sistema informatico di reagire a stimoli esterni o a disservizi riscontrati nell&#8217;esecuzione delle operazioni.<\/p>\n<p>In questo caso una comprovata esperienza ci pone come un partner affidabile per analizzare capire e risolvere i punti di piu critici e garantire Nessun singolo point of failure nelle operazioni.<\/p>\n<p>Un classico approccio in questo preciso momento storico, dove molti impiegati esteriorizzano informazioni lavorando in remoto usando dispositivi fuori rete ma con accesso tramite vdi ,vpn ecc. abbiamo messo in piedi alcuni accorgimenti come la verifica dei dati a pi\u00f9 fattori, utilizzo di client remotizzati senza dover spostare il client dall&#8217;ufficio a casa, garantendo cos\u00ec un elevata sicurezza in pochi e semplici passaggi.<br \/>\nSe pensi di essere invulnerabile ,credo possa essere una affermazione \u201cvera solo nel momento in cui la si pronunci\u201d, perch\u00e9 ogni singolo giorno vengono riconosciute e implementate nuove scoperte di vulnerabilit\u00e0 in ogni singolo applicativo hardware e software.<\/p>\n<p>Come appurato con questo Virus reale che ha colpito la nostra societ\u00e0, l\u2019unica cosa che pu\u00f2 aiutare un\u2019impresa nel complesso mondo della cyber security \u00e8 la prevenzione ,e studiare insieme ad un partner le abitudini e gli elementi da difendere studiando insieme come arginare al meglio le falle dovute alla coesistenza di tanti elementi interconnessi tra loro.<\/p>\n<p>Una frase che uso spesso pensiamo alla protezione come ad una grande rete fatta di maglie pi\u00f9 o meno grandi, non possiamo chiudere ogni maglia, ma conoscere quelle danneggiate, monitorare le dimensioni di ognuna, e porre sopra la rete o sotto la rete reti a maglie pi\u00f9 strette che hanno il compito di filtrare o bloccare mantenendo l\u2019integrit\u00e0 della rete.<\/p>\n<p>Per ogni evenienza non esitare a contattare me e il mio team!<\/p>\n<p><strong>Gabriele Dovico Lupo<br \/>\n<\/strong><em>Sales Specialist &#8211; SMEUP ICS<br \/>\n<\/em><a href=\"https:\/\/www.linkedin.com\/in\/gabrieledovicolupo\/\" target=\"_blank\" rel=\"noopener noreferrer\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Digital Transformation impone alle aziende 4.0 di ricorrere sempre pi\u00f9 alla digitalizzazione per potersi relazionare con clienti, fornitori e partner.<br \/>\nPer questo motivo il livello di attenzione alla Sicurezza Informatica si \u00e8 evoluto, cosi anche i nostri servizi che negli ultimi 10 anni hanno messo al centro di un qualsiasi progetto la sicurezza e l\u2019affidabilit\u00e0 dei sistemi, e soprattutto dopo l\u2019entrata in vigore di determinate normative Europee, che richiedono alle aziende ulteriori verifiche sulla sicurezza della loro infrastruttura, ci siamo strutturati per erogare progettazione, implementazione e mantenimento elevato della sicurezza.<\/p>\n","protected":false},"author":1,"featured_media":54118,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190],"tags":[4613],"class_list":["post-51268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-cyber-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Consulenza Cyber Security ai tempi della Digital Transformation<\/title>\n<meta name=\"description\" content=\"La consulenza Cyber Security offerta da smeup si \u00e8 evoluta negli anni spostandosi verso i servizi di sicurezza gestiti (Managed Services).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Consulenza Cyber Security ai tempi della Digital Transformation\" \/>\n<meta property=\"og:description\" content=\"La consulenza Cyber Security offerta da smeup si \u00e8 evoluta negli anni spostandosi verso i servizi di sicurezza gestiti (Managed Services).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-22T04:30:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-11T12:17:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/05\/consulenza-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Cyber Security e Digital Transformation\",\"datePublished\":\"2020-05-22T04:30:42+00:00\",\"dateModified\":\"2021-04-11T12:17:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/\"},\"wordCount\":1382,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/05\\\/consulenza-cyber-security.jpg\",\"keywords\":[\"Cyber security\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/\",\"name\":\"Consulenza Cyber Security ai tempi della Digital Transformation\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/05\\\/consulenza-cyber-security.jpg\",\"datePublished\":\"2020-05-22T04:30:42+00:00\",\"dateModified\":\"2021-04-11T12:17:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"La consulenza Cyber Security offerta da smeup si \u00e8 evoluta negli anni spostandosi verso i servizi di sicurezza gestiti (Managed Services).\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/05\\\/consulenza-cyber-security.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/05\\\/consulenza-cyber-security.jpg\",\"width\":1600,\"height\":1067,\"caption\":\"smeup consulenza cyber security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/consulenza-cyber-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security e Digital Transformation\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consulenza Cyber Security ai tempi della Digital Transformation","description":"La consulenza Cyber Security offerta da smeup si \u00e8 evoluta negli anni spostandosi verso i servizi di sicurezza gestiti (Managed Services).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/","og_locale":"it_IT","og_type":"article","og_title":"Consulenza Cyber Security ai tempi della Digital Transformation","og_description":"La consulenza Cyber Security offerta da smeup si \u00e8 evoluta negli anni spostandosi verso i servizi di sicurezza gestiti (Managed Services).","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/","og_site_name":"Magazine","article_published_time":"2020-05-22T04:30:42+00:00","article_modified_time":"2021-04-11T12:17:42+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/05\/consulenza-cyber-security.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Cyber Security e Digital Transformation","datePublished":"2020-05-22T04:30:42+00:00","dateModified":"2021-04-11T12:17:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/"},"wordCount":1382,"commentCount":1,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/05\/consulenza-cyber-security.jpg","keywords":["Cyber security"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/","name":"Consulenza Cyber Security ai tempi della Digital Transformation","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/05\/consulenza-cyber-security.jpg","datePublished":"2020-05-22T04:30:42+00:00","dateModified":"2021-04-11T12:17:42+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"La consulenza Cyber Security offerta da smeup si \u00e8 evoluta negli anni spostandosi verso i servizi di sicurezza gestiti (Managed Services).","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/05\/consulenza-cyber-security.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/05\/consulenza-cyber-security.jpg","width":1600,"height":1067,"caption":"smeup consulenza cyber security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/consulenza-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Cyber Security e Digital Transformation"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=51268"}],"version-history":[{"count":2,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51268\/revisions"}],"predecessor-version":[{"id":54120,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51268\/revisions\/54120"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/54118"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=51268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=51268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=51268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}