{"id":51593,"date":"2020-08-15T06:00:15","date_gmt":"2020-08-15T04:00:15","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/mettere-in-sicurezza-i-dati\/"},"modified":"2025-08-06T09:24:53","modified_gmt":"2025-08-06T07:24:53","slug":"mettere-in-sicurezza-i-dati","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/","title":{"rendered":"Mettere in sicurezza i propri asset"},"content":{"rendered":"<h2>I cinque punti cardine per mettere in sicurezza i dati<\/h2>\n<p>Chiunque nella propria abitazione o nelle sedi di lavoro ha una porta che permette di entrare, ma anche di uscire. Questo varco \u00e8 controllato in vari modi: chiave per aprire o chiudere, apparati di sicurezza come telecamere o sensori che ne controllano il funzionamento e permettono di contingentare l&#8217;entrata e l\u2019uscita di persone o materiali. Quasi nessuno si sognerebbe di tenere tale varco aperto, senza un alcun sistema di controllo. Questo perch\u00e9 si reputa importante ci\u00f2 che risiede all&#8217;interno del locale e lo si vuole proteggere da furto, manomissione o utilizzo improprio.<br \/>\nLe informazioni sono come gli oggetti, ma con una volatilit\u00e0 maggiore, dovuta alla natura metafisica in quanto non possono essere toccati, ma possono essere utilizzati. C\u2019\u00e8 un\u2019altra caratteristica della natura dei dati, che possono essere copiati, distrutti, modificati e risiedere in pi\u00f9 posti contemporaneamente. Per questo i dati sono pi\u00f9 difficili da proteggere, poich\u00e9 non sono materiali, ma allo stesso tempo vi sono pi\u00f9 modalit\u00e0 per mettere in sicurezza i dati, sfruttando la possibilit\u00e0 di trasformarli e trasferirli in altri supporti o localit\u00e0 con una relativa facilit\u00e0.<\/p>\n<p>Per mettere in sicurezza i dati, l\u2019operazione di salvataggio \u00e8 comunemente chiamata <strong>Backup<\/strong> (31 marzo 2020 &#8211; <a href=\"http:\/\/www.worldbackupday.com\/it\/\" target=\"_blank\" rel=\"noopener noreferrer\">World Backup Day<\/a>)<\/p>\n<p>Il backup \u00e8 una seconda copia di tutti i dati, che risiede fisicamente in una locazione diversa dalla sorgente.<\/p>\n<p>Questa pratica, anche se eseguita scrupolosamente, non garantisce da sola la protezione dei dati, in quanto \u00e8 esposta essa stessa agli attacchi esterni ed interni menzionati precedentemente. Per impostare una buona strategia di \u201cdata protection\u201d vi sono altre pratiche da mettere in atto:<\/p>\n<ul>\n<li><strong>Disponibilit\u00e0<\/strong>: al cambiare delle tecnologie, occorre che i dati salvati siano ripristinabili nel tempo<\/li>\n<li><strong>Accessibilit\u00e0<\/strong>: facili da raggiungere e gestire. Occorre che ci siano strade alternative per l\u2019accesso in caso di disastro<\/li>\n<li><strong>Autenticit\u00e0<\/strong>: l\u2019immutabilit\u00e0 del dato salvato \u00e8 essenziale<\/li>\n<li><strong>Sicurezza<\/strong>: impostare metodi e modalit\u00e0 per accedere ai dati<\/li>\n<li><strong>Controllo degli accessi<\/strong>: registrare chi, quando e cosa \u00e8 stato fatto sui dati salvati<\/li>\n<\/ul>\n<p>Lo scopo principale nell\u2019adottare queste pratiche \u00e8 la possibilit\u00e0 di ripristinare i dati, quindi occorre cambiare paradigma: non \u00e8 la pratica del backup ad essere fondamentale, ma lo \u00e8 la possibilit\u00e0 di ripristinare i dati in esso contenuti, e questo passa dai 5 punti indicati in precedenza.<\/p>\n<h2>Disponibilit\u00e0<\/h2>\n<p>Il backup \u00e8 una pratica che, al cambiare delle tecnologie, cambia di conseguenza. Non solo i dispositivi su cui viene eseguito la copia mutano nel tempo, ma anche le tecnologie con cui vengono letti e poi copiati i dati mutano con l\u2019evoluzione delle tecnologie.<\/p>\n<p>Se alla fine degli anni 90 si parlava di backup di computer fisici, da riversare su cassetta magnetica, gi\u00e0 10 anni dopo si trattava nella stragrande maggioranza di backup di computer virtuali riversati su dischi fissi o removibili.<\/p>\n<p>Oggi la sfida pi\u00f9 grande \u00e8 quella di poter garantire la ripristinabilit\u00e0 dei dati anche diverso tempo dopo aver eseguito le procedure di salvataggio, magari su sistemi completamente diversi. Il mutamento imposto dal periodo di pandemia, sta imponendo di cambiare mentalit\u00e0; chi non riesce ad essere agile, a mutare le proprie consuetudini, non pu\u00f2 cogliere le opportunit\u00e0 ma nemmeno le sfide che il cambiamento porta con s\u00e9.<\/p>\n<p>L\u2019avvento del Cloud \u00e8 stato sicuramente accelerato, sospinto dal mutamento dei comportamenti che abbiamo dovuto subire, e rappresenta quindi una opportunit\u00e0 per cambiare approccio alla \u201cData Protection\u201d: i backup andranno sempre pi\u00f9 dirottati su sistemi remoti, localizzati in aree distanti dai dati sorgente. Questi sistemi porteranno benefici in quanto potranno garantire disponibilit\u00e0 di spazio e garanzie di recupero dei dati storicizzati.<br \/>\nAltro fattore da tenere in considerazione \u00e8 la possibilit\u00e0 di recuperare dati e sistemi e procedure in ambienti eterogenei, e quindi non uguali a quelli sorgente. Lo strumento che esegue il backup non pu\u00f2 essere considerato efficiente se non permette di ripristinare i dati in ambienti diversi da dove sono stati generati, poich\u00e9 in caso di disastro la priorit\u00e0 massima sar\u00e0 quella di ripristinare l\u2019intera infrastruttura, compresa di software, e non solo dei dati generati.<\/p>\n<h2>Accessibilit\u00e0<\/h2>\n<p>Parlando di pratiche comuni sul backup, anche se ormai datate, lo spostamento delle cassette magnetiche o tutt&#8217;al pi\u00f9 dei dischi portatili, in localit\u00e0 remote magari in casseforti ignifughe, \u00e9 ancora abbastanza diffuso. Questa procedura permette di proteggersi da furti, catastrofi, e anche da comportamenti fraudolenti, ma tutto ci\u00f2 non permette di essere sicuri di poter ripristinare i dati di backup: se il data center non \u00e8 accessibile, come faccio a ripristinare i dati di backup non avendo il lettore, stesso modello che ha scritto, ed il software che ha generato il backup?<\/p>\n<p>Dotarsi di sistemi integrati, software, hardware e servizi (per esempio Cloud), che possano interagire, \u00e8 la risposta a questa problematica. Se il software che esegue il backup, pu\u00f2 scrivere su servizi di storage in cloud, magari distanti dalla mia zona geografica, in modo che non siano affetti dalle problematiche locali, e lo stesso software pu\u00f2 essere eseguito direttamente sul Cloud, allora avr\u00f2 un sistema che all\u2019occorrenza potr\u00e0 ripristinare i dati di backup senza legami fisici con la struttura informatica che li genera.<\/p>\n<p>L\u2019accessibilit\u00e0 del dato di backup diventa un valore importante nella definizione di procedure atte a ripristinare i dati ed il corretto funzionamento dei software che li creano e li gestiscono. Aiuta anche il CISO nelle funzioni ad esso preposto, sia nella redazione delle procedure, sia nel controllo che tali procedure siano rispettate.<\/p>\n<h2>Autenticit\u00e0<\/h2>\n<p><strong>Definizione in sintesi della parola backup: copia dei dati in altro supporto.<\/strong><\/p>\n<p>Analizzando le parole chiave della definizione:<\/p>\n<ol>\n<li>Per copia si intende duplicare gli elementi dell\u2019informazione in modo che sia uguale all\u2019originale<\/li>\n<li>Per altro supporto intendiamo che i dati duplicati dovranno risiedere fisicamente in un luogo diverso dall\u2019originale. Essendo i dati immateriali, possiamo definire \u201cluogo\u201d il supporto sul quale vengono scritti<\/li>\n<\/ol>\n<p>Possiamo dedurre che una semplice operazione di copia possa essere sufficiente per avere un backup, purtroppo c\u2019\u00e8 un ma: come facciamo ad essere sicuri che questi dati siano conformi al tempo t0 della copia. In pi\u00f9, come possiamo ottemperare al concetto di Disponibilit\u00e0 e Accessibilit\u00e0, se i dati di backup potessero essere modificati nel tempo?<\/p>\n<p>Occorre quindi trasformare le informazioni, compresi i software che le gestiscono, in un formato immutevole nel tempo. Questa pratica ci garantisce che il dato salvato al tempo t0, ora minuto e secondo dell\u2019operazione di backup, non possa essere pi\u00f9 modificata.<\/p>\n<p>Oltre alla immodificabilit\u00e0 del dato nel contenitore di backup, c\u2019\u00e8 un altro aspetto che occorre tenere in considerazione, ed \u00e8 quello del luogo in cui viene tenuto. Abbiamo gi\u00e0 parlato di Accessibilit\u00e0, motivo per cui il Cloud \u00e8 adesso uno dei luoghi migliori per salvare i dati, ma proprio questa scelta ci espone al rischio che \u201caltri\u201d possano avere accesso a quel dato.<\/p>\n<p>Anche questa domanda ha una risposta tecnologica, occorre offuscare i dati per innalzare una barriera per chiunque possa o voglia leggerli. Questa barriera \u00e8 la pratica di criptazione del dato, che per essere efficace, deve essere gestita direttamente dal sistema di backup, il quale avr\u00e0 la capacit\u00e0 di leggere e scrivere le copie dei dati, rendendole inutilizzabili ai terzi.<\/p>\n<p>La criptazione del dato \u00e8 altres\u00ec importante quando un sistema di backup scrive e legge da supporti remoti come i provider Cloud, perch\u00e9 permette di offuscare anche le comunicazione da e verso internet, impedendo di leggere non solo i dati scritti, ma anche quelli che sono in transito sulla rete.<\/p>\n<h2>Sicurezza<\/h2>\n<p>Due sono gli aspetti fondamentali da tenere in considerazione quando si affronta il tema della \u201cData Protection\u201d, il primo riguarda l\u2019esigenza di storicizzare il dato e di poterlo recuperare quando se ne ha bisogno per esempio dopo perdite accidentali, malfunzionamenti di sistema o da calamit\u00e0 naturali, il secondo tema \u00e8 quello di proteggersi dagli attacchi intenzionali interni o esterni all&#8217;organizzazione.<\/p>\n<p>Essenziale quindi avere un sistema di backup, che utilizzi una modalit\u00e0 di scrittura dei dati ottimizzato, tale per cui i dati salvati non possano subire attacchi e nel contempo possano essere trasferiti con semplicit\u00e0 sfruttando i collegamenti di rete in essere. L&#8217;efficienza con cui si scrivono i dati permette di essere pi\u00f9 sicuri dell&#8217;Autenticit\u00e0 del dato, trasferimenti pi\u00f9 veloci verso destinazioni esterne, e una gestione delle criticit\u00e0 semplificata poich\u00e9 non occorrono servizi esterni di ottimizzazione. Senza dimenticare la possibilit\u00e0 di criptare i dati direttamente dallo strumento di backup.<\/p>\n<p>La protezione da Ransomware e Malware risulta cruciale nel combattere le minacce esterne, mentre la possibilit\u00e0 di impostare autorizzazioni diverse da assegnare a figure di diverso livello \u00e8 essenziale per garantire che i dati storicizzati non vengano alterati.<\/p>\n<h2>Controllo accessi<\/h2>\n<p>Nulla di quanto descritto precedentemente sarebbe sensato se lo strumento di \u201cData Protection\u201d non integrasse un sistema di storicizzazione degli accessi e delle attivit\u00e0 eseguite sui dati archiviati.<\/p>\n<p>Sicurezza, Autenticit\u00e0 e Disponibilit\u00e0 verrebbero inficiate se non potessimo, nel caso qualcosa andasse storto, analizzare in motivo e le conseguenze per poi correggere le procedure.<\/p>\n<p>Proteggere l\u2019ambiente di backup per garantire il ripristino dei dati, dovrebbe essere la norma nell\u2019implementazione del sistema stesso: a tutti gli effetti dovrebbe essere un sistema autonomo, con procedure di sicurezza dedicate, il pi\u00f9 possibile inattaccabile da attacchi esterni, ma anche interni.<\/p>\n<p>Se il sistema di sicurezza dei dati dipendesse dagli stessi sistemi che protegge, che speranza si potrebbe avere quando malcapitatamente si dovesse essere soggetti ad attacchi? Sistemi diversi avrebbero molte pi\u00f9 probabilit\u00e0 di sopravvivere quanto uno di questi dovesse collassare.<\/p>\n<p><strong>Mirko Mastri<br \/>\n<\/strong><em>Engineer and Open Specialist &#8211; SMEUP ICS<br \/>\n<\/em><a href=\"https:\/\/www.linkedin.com\/in\/mirkomastri\/\" target=\"_blank\" rel=\"noopener noreferrer\">My LinkedIn Profile<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mettere in sicurezza i dati aziendali richiede una strategia efficace basata su punti cardine essenziali per garantirne la protezione contro minacce e perdite.<\/p>\n","protected":false},"author":1,"featured_media":54262,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7190],"tags":[3982],"class_list":["post-51593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-sicurezza-dei-dati"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mettere in sicurezza i dati: i cinque punti cardine da seguire<\/title>\n<meta name=\"description\" content=\"Vi sono pi\u00f9 modalit\u00e0 per mettere in sicurezza i dati, sfruttando la possibilit\u00e0 di trasformarli e trasferirli in altri supporti o localit\u00e0 con facilit\u00e0.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mettere in sicurezza i dati: i cinque punti cardine da seguire\" \/>\n<meta property=\"og:description\" content=\"Vi sono pi\u00f9 modalit\u00e0 per mettere in sicurezza i dati, sfruttando la possibilit\u00e0 di trasformarli e trasferirli in altri supporti o localit\u00e0 con facilit\u00e0.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-15T04:00:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T07:24:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/mettere-in-sicurezza-i-dati.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1068\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Mettere in sicurezza i propri asset\",\"datePublished\":\"2020-08-15T04:00:15+00:00\",\"dateModified\":\"2025-08-06T07:24:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/\"},\"wordCount\":1561,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/mettere-in-sicurezza-i-dati.jpg\",\"keywords\":[\"sicurezza dei dati\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/\",\"name\":\"Mettere in sicurezza i dati: i cinque punti cardine da seguire\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/mettere-in-sicurezza-i-dati.jpg\",\"datePublished\":\"2020-08-15T04:00:15+00:00\",\"dateModified\":\"2025-08-06T07:24:53+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"description\":\"Vi sono pi\u00f9 modalit\u00e0 per mettere in sicurezza i dati, sfruttando la possibilit\u00e0 di trasformarli e trasferirli in altri supporti o localit\u00e0 con facilit\u00e0.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/mettere-in-sicurezza-i-dati.jpg\",\"contentUrl\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/wp-content\\\/uploads\\\/sites\\\/5\\\/2020\\\/08\\\/mettere-in-sicurezza-i-dati.jpg\",\"width\":1600,\"height\":1068,\"caption\":\"smeup mettere in sicurezza i dati\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/mettere-in-sicurezza-i-dati\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mettere in sicurezza i propri asset\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mettere in sicurezza i dati: i cinque punti cardine da seguire","description":"Vi sono pi\u00f9 modalit\u00e0 per mettere in sicurezza i dati, sfruttando la possibilit\u00e0 di trasformarli e trasferirli in altri supporti o localit\u00e0 con facilit\u00e0.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/","og_locale":"it_IT","og_type":"article","og_title":"Mettere in sicurezza i dati: i cinque punti cardine da seguire","og_description":"Vi sono pi\u00f9 modalit\u00e0 per mettere in sicurezza i dati, sfruttando la possibilit\u00e0 di trasformarli e trasferirli in altri supporti o localit\u00e0 con facilit\u00e0.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/","og_site_name":"Magazine","article_published_time":"2020-08-15T04:00:15+00:00","article_modified_time":"2025-08-06T07:24:53+00:00","og_image":[{"width":1600,"height":1068,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/mettere-in-sicurezza-i-dati.jpg","type":"image\/jpeg"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Mettere in sicurezza i propri asset","datePublished":"2020-08-15T04:00:15+00:00","dateModified":"2025-08-06T07:24:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/"},"wordCount":1561,"commentCount":1,"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/mettere-in-sicurezza-i-dati.jpg","keywords":["sicurezza dei dati"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/","name":"Mettere in sicurezza i dati: i cinque punti cardine da seguire","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#primaryimage"},"image":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#primaryimage"},"thumbnailUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/mettere-in-sicurezza-i-dati.jpg","datePublished":"2020-08-15T04:00:15+00:00","dateModified":"2025-08-06T07:24:53+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"description":"Vi sono pi\u00f9 modalit\u00e0 per mettere in sicurezza i dati, sfruttando la possibilit\u00e0 di trasformarli e trasferirli in altri supporti o localit\u00e0 con facilit\u00e0.","breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#primaryimage","url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/mettere-in-sicurezza-i-dati.jpg","contentUrl":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2020\/08\/mettere-in-sicurezza-i-dati.jpg","width":1600,"height":1068,"caption":"smeup mettere in sicurezza i dati"},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/mettere-in-sicurezza-i-dati\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Mettere in sicurezza i propri asset"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=51593"}],"version-history":[{"count":3,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51593\/revisions"}],"predecessor-version":[{"id":58174,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/51593\/revisions\/58174"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media\/54262"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=51593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=51593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=51593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}