{"id":1701,"date":"2023-04-08T14:32:10","date_gmt":"2023-04-08T14:32:10","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1701"},"modified":"2023-04-08T14:32:10","modified_gmt":"2023-04-08T14:32:10","slug":"rimanere-sicuri-durante-eventi-globali-combattere-le-minacce-informatiche","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/rimanere-sicuri-durante-eventi-globali-combattere-le-minacce-informatiche\/","title":{"rendered":"Sicurezza negli eventi globali: Combattere le minacce informatiche e garantire il benessere"},"content":{"rendered":"<p>Di fronte a una situazione sconcertante e di impatto globale, la diffusione di informazioni veritiere e precise \u00e8 essenziale per definire le misure di controllo e protezione da attuare per contenere i danni. In una situazione del genere, i criminali informatici trovano nuove nicchie di truffa. Ad esempio, nel caso specifico della pandemia COVID-19, <a href=\"https:\/\/f3magazine.unicri.it\/?p=2085\" target=\"_blank\" rel=\"noreferrer noopener\">I criminali informatici hanno presentato un nuovo modo di operare<\/a>. Questo \u00e8 consistito nell'impersonare organizzazioni sanitarie internazionali, come l'Organizzazione Mondiale della Sanit\u00e0, altre organizzazioni sanitarie e altri enti governativi, attraverso campagne e-mail malevole. Queste sono progettate per incutere timore nella speranza di innescare azioni che consentano loro di accedere a sistemi informativi sensibili.<\/p>\n\n\n\n<p>Tuttavia, questo non \u00e8 l'unico aspetto legato alla cybersicurezza a cui le organizzazioni dovrebbero prestare attenzione. Per rispondere attivamente ai rischi per la salute associati alla COVID-19, molte aziende hanno iniziato a migrare la loro modalit\u00e0 operativa abituale verso una modalit\u00e0 alternativa basata sul telelavoro o sul lavoro a distanza attraverso uffici virtuali.<\/p>\n\n\n\n<p>Un approccio completo e ben strutturato durante un evento straordinario, come quello che stiamo vivendo, consentir\u00e0 alle organizzazioni di affrontare le sfide della cybersecurity in modo proattivo.<\/p>\n\n\n<h2 class=\"simpletoc-title\">Indice<\/h2>\n<ul class=\"simpletoc-list\">\n<li><a href=\"#recommendations-for-cybersecurity-amidst-extraordinary-events\">Raccomandazioni per la sicurezza informatica in caso di eventi straordinari<\/a>\n\n<\/li>\n<li><a href=\"#ransomware-and-covid19\">Ransomware e COVID-19<\/a>\n\n<\/li>\n<li><a href=\"#phishing-and-covid19\">Phishing e COVID-19<\/a>\n\n<\/li>\n<li><a href=\"#identity-theft-and-covid19\">Furto di identit\u00e0 e COVID-19<\/a>\n<\/li><\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"recommendations-for-cybersecurity-amidst-extraordinary-events\">Raccomandazioni per la sicurezza informatica in caso di eventi straordinari<\/h2>\n\n\n<p>Alla luce delle misure di protezione derivanti dalla pandemia COVID-19, le aziende hanno modificato i propri processi aziendali <a href=\"https:\/\/www.mckinsey.com\/capabilities\/strategy-and-corporate-finance\/our-insights\/how-covid-19-has-pushed-companies-over-the-technology-tipping-point-and-transformed-business-forever\" target=\"_blank\" rel=\"noreferrer noopener\">verso l'accesso remoto<\/a> e servizi di collaborazione negli ultimi tre anni. Questo cambiamento ha introdotto nuovi rischi, rendendo necessario adattare le politiche, i processi e i controlli di cybersecurity al nuovo scenario operativo.<\/p>\n\n\n\n<p>Considerando che sono passati quattro anni dall'inizio della pandemia e a causa della natura mutante del COVID-19, sempre pi\u00f9 organizzazioni devono adattare i loro processi attuali per eseguire la maggior parte delle operazioni in remoto. In risposta, \u00e8 necessario adeguare anche i relativi controlli di sicurezza delle informazioni e aggiornare le corrispondenti configurazioni di cybersecurity.<\/p>\n\n\n\n<p>Ad esempio, i collaboratori hanno ora un accesso remoto massiccio, che richiede alle organizzazioni una maggiore capacit\u00e0 di elaborazione e connettivit\u00e0. Inoltre, devono aprire o espandere un maggior numero di interfacce per accedere ai servizi interni e abilitare i diritti di accesso ai dati attraverso una rete pubblica. Le aziende non devono trascurare o abbandonare le misure di gestione del rischio informatico a causa di questo particolare contesto. L'adeguamento temporaneo delle politiche di cybersecurity e di gestione della capacit\u00e0 di rete consentir\u00e0 alle aziende di affrontare efficacemente le minacce informatiche poste dal nuovo scenario operativo.<\/p>\n\n\n\n<p>Man mano che le aziende consigliano ai dipendenti di lavorare da remoto, aumenta l'uso di dispositivi mobili e l'accesso remoto ai sistemi aziendali principali. \u00c8 quindi essenziale rafforzare la gestione degli accessi alle identit\u00e0 organizzative e migliorare il monitoraggio e la correlazione degli eventi.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"ransomware-and-covid19\">Ransomware e COVID-19<\/h2>\n\n\n<p>I rischi informatici aumentano quando si lavora in remoto o da casa. Misure proattive possono migliorare l'esperienza dell'utente e la sicurezza informatica quando si lavora in questo regime. I dispositivi che non dispongono della protezione necessaria potrebbero causare perdite di dati, violazioni della privacy e sistemi vittime di ransomware.<\/p>\n\n\n\n<p>Per mitigare la spinta che COVID-19 ha dato al ransomware, si raccomanda di:<\/p>\n\n\n\n<p>Implementare un livello coerente di autenticazione a pi\u00f9 fattori o di autenticazione progressiva in base alla criticit\u00e0 delle richieste di accesso. <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Assicuratevi che i processi di gestione delle identit\u00e0 proteggano tutte le identit\u00e0 di terzi con accesso alla rete aziendale. <\/li>\n\n\n\n<li>Avere una visione completa delle identit\u00e0 privilegiate all'interno dei propri ambienti IT, compresa una procedura per individuare, prevenire o rimuovere gli account orfani. <\/li>\n\n\n\n<li>Affinare la granularit\u00e0 del monitoraggio della sicurezza e arricchire il monitoraggio negli scenari di funzionamento remoto. <\/li>\n\n\n\n<li>Monitorare il funzionamento delle funzioni di gestione della cybersecurity; identificare quali potrebbero essere fuori servizio e i ritardi nella risposta di sicurezza.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"phishing-and-covid19\">Phishing e COVID-19<\/h2>\n\n\n<p>Le crisi riducono i livelli di allerta e protezione degli utenti finali e portano i criminali informatici a sfruttare questa situazione e operare sotto schemi dannosi. Pertanto, si raccomanda di aumentare la consapevolezza dell'emergere di nuove minacce informatiche. Durante la pandemia, i dipendenti ricevono costantemente una grande quantit\u00e0 di informazioni al riguardo da fonti interne ed esterne. Questo pu\u00f2 causare pressione psicologica, che riduce la loro vigilanza e influisce sul loro livello di risposta alle minacce informatiche come gli attacchi di ingegneria sociale o il phishing.<\/p>\n\n\n\n<p>Le campagne di phishing legate al COVID-19, in cui i criminali informatici si spacciano, ad esempio, per organizzazioni sanitarie affidabili, sono in aumento. Per questo motivo, le organizzazioni devono rimanere vigili sui messaggi fraudolenti legati a questa pandemia. I criminali informatici possono inviare e-mail con allegati dannosi o link a siti web fraudolenti per indurre le vittime a rivelare informazioni sensibili o a donare a organizzazioni o cause fraudolente. Attacchi di questo tipo possono diffondersi rapidamente e ampiamente in un'intera rete aziendale, portando al furto d'identit\u00e0 e alla presentazione di richieste di pagamento e programmi di benefit fasulli. Ma l'aumento della pressione psicologica non ha un impatto solo in questo senso. Questo fenomeno pu\u00f2 anche far s\u00ec che i collaboratori siano pi\u00f9 inclini a commettere errori nella gestione dei processi o a mettere in atto comportamenti insicuri, come la condivisione di informazioni private o credenziali di accesso. <\/p>\n\n\n\n<p>Pertanto, si raccomanda di realizzare azioni di sensibilizzazione con messaggi, secondo le seguenti linee guida:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/come-proteggere-la-tua-azienda-da-attacchi-phishing-email\/\" target=\"_blank\" rel=\"noreferrer noopener\"> Fate attenzione quando gestite qualsiasi e-mail<\/a> con un oggetto, un allegato o un collegamento ipertestuale relativo a COVID-19, e diffidate di appelli, messaggi o chiamate provenienti da social media relativi a COVID-19.<\/li>\n\n\n\n<li>Utilizzate fonti affidabili, come i siti web governativi legittimi, per ottenere informazioni aggiornate e basate su fatti concreti sul COVID-19.<\/li>\n\n\n\n<li>Non rivelate informazioni personali o finanziarie in un'e-mail e non rispondete alle richieste di tali informazioni.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"identity-theft-and-covid19\">Furto di identit\u00e0 e COVID-19<\/h2>\n\n\n<p>Il rischio di perdita di dati riservati o privati \u00e8 maggiore a causa dell'esposizione in ambienti non protetti, per cui \u00e8 consigliabile gestire le connessioni remote. Le opportunit\u00e0 di accesso remoto e di collaborazione attraverso reti e dispositivi non aziendali sono aumentate. Nel clima attuale, i dipendenti potrebbero essere tentati di utilizzare questi mezzi invece di quelli aziendali.<\/p>\n\n\n\n<p>Questa situazione potrebbe esporre dati riservati su reti non aziendali, social network e\/o piattaforme di terzi che non dispongono di misure di protezione adeguate. Inoltre, negli ultimi anni sono entrati nelle case molti dispositivi di rete intelligenti con caratteristiche di sicurezza deboli. Le numerose debolezze di sicurezza di questi dispositivi comportano rischi che sono stati avvertiti da diverse agenzie di sicurezza e che diventano pi\u00f9 rilevanti e impattanti nel caso di operazioni remote \"massive\".<\/p>\n\n\n\n<p>Questi dispositivi comportano anche rischi derivanti da configurazioni standard non protette, dalla mancanza di manutenzione o supporto da parte del fornitore, dalla mancanza di aggiornamenti di sicurezza e dalla possibilit\u00e0 di accesso da parte di utenti sconosciuti.<\/p>\n\n\n\n<p>Le aziende devono identificare e classificare i requisiti di connessione remota, individuare i rischi correlati e confermare rapidamente la soglia di sicurezza aziendale consentita in questa situazione. Allo stesso tempo, devono evitare di accettare molte eccezioni che minano il livello di gestione e controllo della sicurezza delle informazioni, soprattutto quando queste eccezioni sono dovute a esigenze aziendali secondarie.<\/p>\n\n\n\n<p><strong>Sicurezza informatica nel cloud e in Covid-19<\/strong><\/p>\n\n\n\n<p>La trasformazione digitale consente alle aziende pubbliche, private e miste di sviluppare sistemi e misure di sicurezza informatica per prevenire intrusioni e accessi a sistemi critici. Si raccomanda di avere un piano di recupero informatico. In questo senso, l'attuale era informatica \u00e8 caratterizzata da una maggiore trasformazione tecnologica e l'uso del cloud o di maggiori capacit\u00e0 di rete dimostra che il panorama delle minacce informatiche continuer\u00e0 ad aumentare.<\/p>\n\n\n\n<p>In questo contesto, i criminali informatici cercano di attaccare contemporaneamente i sistemi operativi e le capacit\u00e0 di backup con uno schema operativo altamente sofisticato, che pu\u00f2 causare rischi significativi per qualsiasi azienda.<\/p>\n\n\n\n<p>Le aziende possono migliorare la propria posizione di difesa informatica e <a href=\"https:\/\/securitybriefing.net\/it\/attacchi-informatici\/i-tipi-di-attacchi-informatici-piu-diffusi-contro-le-aziende-e-come-evitarli\/\">attacco informatico<\/a> La preparazione \u00e8 garantita da una buona igiene informatica, da una strategia di risposta agli incidenti e dalla progettazione e implementazione di soluzioni di ripristino informatico, che attenueranno l'impatto degli attacchi informatici. Un programma di resilienza informatica valido espande i confini dei domini di rischio tradizionali per includere nuove capacit\u00e0, come i servizi di assistenza ai dipendenti, gli strumenti di comunicazione e collaborazione a distanza e un caveau di ripristino.<\/p>","protected":false},"excerpt":{"rendered":"<p>Di fronte a una situazione sconcertante di impatto globale, la diffusione di informazioni veritiere e precise \u00e8 essenziale per definire le misure di controllo e protezione da attuare per contenere i danni. In... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/rimanere-sicuri-durante-eventi-globali-combattere-le-minacce-informatiche\/\">Continue reading <span class=\"screen-reader-text\">Sicurezza negli eventi globali: Combattere le minacce informatiche e garantire il benessere<\/span><\/a><\/p>","protected":false},"author":3,"featured_media":1707,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-1701","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Staying Safe in Global Events: Combating Cyber Threats<\/title>\n<meta name=\"description\" content=\"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/rimanere-sicuri-durante-eventi-globali-combattere-le-minacce-informatiche\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Staying Safe in Global Events: Combating Cyber Threats\" \/>\n<meta property=\"og:description\" content=\"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/rimanere-sicuri-durante-eventi-globali-combattere-le-minacce-informatiche\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-08T14:32:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"696\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"C\u00e9sar Daniel Barreto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"C\u00e9sar Daniel Barreto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\"},\"author\":{\"name\":\"C\u00e9sar Daniel Barreto\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\"},\"headline\":\"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being\",\"datePublished\":\"2023-04-08T14:32:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\"},\"wordCount\":1205,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\",\"name\":\"Staying Safe in Global Events: Combating Cyber Threats\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"datePublished\":\"2023-04-08T14:32:10+00:00\",\"description\":\"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg\",\"width\":696,\"height\":300,\"caption\":\"Staying Safe in Global Events Combating Cyber Threats & Ensuring Well-being\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c\",\"name\":\"C\u00e9sar Daniel Barreto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g\",\"caption\":\"C\u00e9sar Daniel Barreto\"},\"description\":\"C\u00e9sar Daniel Barreto is an esteemed cybersecurity writer and expert, known for his in-depth knowledge and ability to simplify complex cyber security topics. With extensive experience in network security and data protection, he regularly contributes insightful articles and analysis on the latest cybersecurity trends, educating both professionals and the public.\",\"url\":\"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza negli eventi globali: Combattere le minacce informatiche","description":"Nelle crisi globali, dare priorit\u00e0 a informazioni precise e alla sicurezza informatica per proteggere i sistemi sensibili dai criminali informatici.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/rimanere-sicuri-durante-eventi-globali-combattere-le-minacce-informatiche\/","og_locale":"it_IT","og_type":"article","og_title":"Staying Safe in Global Events: Combating Cyber Threats","og_description":"In global crises, prioritize accurate info and cybersecurity to protect sensitive systems from cybercriminals.","og_url":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/rimanere-sicuri-durante-eventi-globali-combattere-le-minacce-informatiche\/","og_site_name":"Security Briefing","article_published_time":"2023-04-08T14:32:10+00:00","og_image":[{"width":696,"height":300,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","type":"image\/jpeg"}],"author":"C\u00e9sar Daniel Barreto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"C\u00e9sar Daniel Barreto","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/"},"author":{"name":"C\u00e9sar Daniel Barreto","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c"},"headline":"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being","datePublished":"2023-04-08T14:32:10+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/"},"wordCount":1205,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","articleSection":["cybersecurity"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/","name":"Sicurezza negli eventi globali: Combattere le minacce informatiche","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","datePublished":"2023-04-08T14:32:10+00:00","description":"Nelle crisi globali, dare priorit\u00e0 a informazioni precise e alla sicurezza informatica per proteggere i sistemi sensibili dai criminali informatici.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/04\/Staying-Safe-in-Global-Events-1.jpg","width":696,"height":300,"caption":"Staying Safe in Global Events Combating Cyber Threats & Ensuring Well-being"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/staying-safe-in-global-events-combating-cyber-threats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Staying Safe in Global Events: Combating Cyber Threats &amp; Ensuring Well-being"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/164e5a0bfff5012ebfb8eb4d03c2c24c","name":"Cesare Daniele Barreto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e709cab74f02e628ffc32849980d0ea51903be7d4bcb52e99250bac60f0b683?s=96&d=mm&r=g","caption":"C\u00e9sar Daniel Barreto"},"description":"C\u00e9sar Daniel Barreto \u00e8 uno stimato scrittore ed esperto di cybersecurity, noto per la sua conoscenza approfondita e la capacit\u00e0 di semplificare argomenti complessi di sicurezza informatica. Con una vasta esperienza nel campo della sicurezza di rete e della protezione dei dati, contribuisce regolarmente con articoli e analisi approfondite sulle ultime tendenze della cybersecurity, educando sia i professionisti che il pubblico.","url":"https:\/\/securitybriefing.net\/it\/author\/cesarbarreto\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1701"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1701\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1707"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}