{"id":709,"date":"2022-10-05T20:20:36","date_gmt":"2022-10-05T20:20:36","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=709"},"modified":"2022-10-05T20:20:36","modified_gmt":"2022-10-05T20:20:36","slug":"limportanza-della-cybersicurezza","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/limportanza-della-cybersicurezza\/","title":{"rendered":"L'importanza della sicurezza informatica"},"content":{"rendered":"<p>Nel corso della storia, coloro che erano coinvolti in conflitti hanno sempre utilizzato la tecnologia pi\u00f9 avanzata per promuovere la loro causa e raggiungere obiettivi specifici. In ogni guerra, le innovazioni sono state sfruttate per combattere nemici reali o percepiti grazie ai progressi scientifici.<\/p>\n\n\n\n<p>Oggi, i conflitti non sono pi\u00f9 limitati ai campi di battaglia convenzionali; si possono trovare su internet, un nemico agile e rapido. Gli aggressori informatici sanno che le nostre societ\u00e0 dipendono dal mondo digitale, e se riescono a sconvolgerlo e destabilizzarlo, possono ottenere una vittoria significativa con un solo clic del mouse.<\/p>\n\n\n\n<h2><strong>Il worm Stuxnet<\/strong><\/h2>\n\n\n\n<p>Secondo gli esperti, Stuxnet ha danneggiato molte centrifughe dell'impianto di arricchimento dell'uranio iraniano di Natanz, bruciandole. Con il passare del tempo, altre organizzazioni hanno modificato il virus, concentrandosi su generatori di elettricit\u00e0, impianti di trattamento delle acque e linee del gas.<\/p>\n\n\n\n<p>Stuxnet era un virus in pi\u00f9 parti che si \u00e8 infiltrato nei computer Windows, si \u00e8 diffuso tramite unit\u00e0 USB e ha danneggiato i sistemi di controllo industriale. Il malware ha esaminato ogni macchina violata alla ricerca di tracce del software Siemens Step 7, che le macchine industriali con PLC utilizzano per automatizzare e gestire le apparecchiature elettromeccaniche.<\/p>\n\n\n\n<p>Dopo che il malware ha scoperto un computer PLC, ha scaricato nuovo codice da internet e ha iniziato a emettere istruzioni maligne al dispositivo controllato dal PC. Allo stesso tempo, dati fraudolenti sono stati inviati al sistema di controllo. Se non controllato, questo potrebbe causare danni seri.<\/p>\n\n\n\n<p>Secondo fonti di intelligence informatica, nel 2012 Stuxnet \u00e8 stato scaricato nei sistemi dell'impianto di arricchimento dell'uranio di Natanz. Il malware \"worm\" si \u00e8 infiltrato nelle reti e ha preso di mira le macchine che eseguono il software Windows per automatizzare e gestire le apparecchiature elettromeccaniche.<\/p>\n\n\n\n<p>Una volta completate le misurazioni dell'uranio, il virus ha iniziato a distruggersi e a rendere l'uranio inutile.<\/p>\n\n\n\n<p>L'obiettivo del programma era quello di ridurre la qualit\u00e0 dell'uranio, motivo per cui il virus ha preso di mira in primo luogo la velocit\u00e0 delle apparecchiature centrifughe dell'impianto. La velocit\u00e0 sarebbe apparsa normale a coloro che la monitoravano, dando luogo a uno \"stato stazionario\". La distruzione dell'uranio sarebbe stata rivelata solo quando le apparecchiature dell'impianto avessero iniziato ad autodistruggersi. A quel punto, Stuxnet avrebbe completato il suo obiettivo.<\/p>\n\n\n\n<p>Ma il codice di questo virus \u00e8 stato reso pubblico. Altri lo hanno poi modificato per colpire altre infrastrutture, tra cui impianti di trattamento delle acque, linee del gas, centrali elettriche e reti di comunicazione.<\/p>\n\n\n\n<h2><strong>Al buio: Industrie cruciali si confrontano con i cyberattacchi<\/strong><\/h2>\n\n\n\n<p>Secondo <a href=\"https:\/\/www.mcafee.com\/blogs\/enterprise\/in-the-dark-crucial-industries-confront-cyberattacks\/\">McAfee<\/a>Nel 2011, le aziende sono ricorse all'assunzione di ex hacker perch\u00e9 non riuscivano a trovare un numero sufficiente di persone con le giuste competenze per proteggere le loro reti. Il Center for Strategic &amp; International Studies ha evidenziato i seguenti dati preoccupanti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L'estorsione \u00e8 la minaccia informatica pi\u00f9 diffusa nel settore energetico mondiale.<\/li>\n<li>Gli attacchi informatici hanno preso di mira circa 80% delle aziende elettriche messicane.<\/li>\n<li>Pi\u00f9 di un quarto dei fornitori di energia del mondo \u00e8 stato ricattato.<\/li>\n<li>60% delle societ\u00e0 elettriche in India sono state infiltrate.<\/li>\n<li>\"Duqu\", una variante di Stuxnet, \u00e8 stata trovata in impianti energetici di otto Paesi.<\/li>\n<\/ul>\n\n\n\n<h2><strong>Il mondo digitale \u00e8 un campo di battaglia<\/strong><\/h2>\n\n\n\n<p>Storicamente, gli invasori hanno attaccato le fonti di acqua e cibo per indebolire i loro nemici. Nella Seconda Guerra Mondiale, ad esempio, sono stati distrutti servizi pubblici e citt\u00e0 industriali per ostacolare lo sforzo bellico degli eserciti invasori. Questi metodi vengono utilizzati ancora oggi perch\u00e9 sono efficaci; i nostri avversari potrebbero essere a migliaia di chilometri di distanza dietro gli schermi dei computer, ma potrebbero lanciare attacchi nel mondo reale che hanno comunque un impatto su tutti noi.<\/p>\n\n\n\n<p>Siamo in guerra e dobbiamo cambiare il nostro modo di pensare per adattarci a questo nuovo campo di battaglia. Ognuno di noi potrebbe essere un bersaglio. Se vogliamo battere il nostro nemico, dobbiamo prima capire il nuovo panorama e le nuove regole.<\/p>\n\n\n\n<h2><strong>La sicurezza informatica \u00e8 pi\u00f9 importante che mai<\/strong><\/h2>\n\n\n\n<p>La necessit\u00e0 di sicurezza informatica non \u00e8 mai stata cos\u00ec forte. Con l'avvento di Internet, la nostra vita \u00e8 diventata sempre pi\u00f9 dipendente dalla tecnologia. Ci affidiamo ai computer per qualsiasi cosa, dalla comunicazione alle operazioni bancarie e all'intrattenimento. Ma questa dipendenza ha un prezzo. Man mano che le nostre vite si spostano online, diventiamo pi\u00f9 vulnerabili agli attacchi informatici.<\/p>\n\n\n\n<p>E questo tipo di minacce sta diventando sempre pi\u00f9 comune e sofisticato. Gli hacker non si accontentano pi\u00f9 di rubare le nostre informazioni; ora vogliono interrompere le nostre vite e la nostra economia. Nel 2017 abbiamo assistito a un grave attacco informatico che ha paralizzato il Servizio sanitario nazionale britannico. L'attacco ransomware WannaCry ha criptato i dati e ha chiesto un riscatto per la loro restituzione. L'attacco ha provocato disagi diffusi ed \u00e8 costato all'NHS milioni di sterline.<\/p>\n\n\n\n<p>Nel 2018 abbiamo assistito al pi\u00f9 grande attacco informatico della storia. Il virus NotPetya ha infettato i computer di tutto il mondo, causando danni per miliardi di dollari. Il virus ha crittografato i dati e ha chiesto un riscatto, ma gli aggressori non hanno fornito un modo per decifrare i dati. Di conseguenza, molte aziende hanno perso l'accesso ai loro dati vitali.<\/p>\n\n\n\n<p>Questi attacchi ci dimostrano che siamo vulnerabili. E ci dimostrano anche che il nostro attuale approccio alla sicurezza informatica non funziona. Dobbiamo fare di pi\u00f9 per proteggerci dagli attacchi informatici.<\/p>\n\n\n\n<p>Possiamo compiere molti passi per migliorare la nostra sicurezza informatica, ma dobbiamo iniziare con un cambiamento fondamentale nel modo in cui pensiamo alla sicurezza. Dobbiamo innanzitutto abbandonare l'idea che la sicurezza sia qualcosa che si pu\u00f2 ottenere solo con la tecnologia. La tecnologia \u00e8 importante, ma non \u00e8 sufficiente. Dobbiamo anche cambiare la nostra mentalit\u00e0.<\/p>\n\n\n\n<h2><strong>Comprendere la minaccia<\/strong><\/h2>\n\n\n\n<p>Il primo passo \u00e8 comprendere la minaccia. Dobbiamo informarci sulla natura della minaccia e sulle persone che vi sono dietro. Dobbiamo essere consapevoli delle tecniche che utilizzano per attaccarci. E dobbiamo comprendere le vulnerabilit\u00e0 che sfruttano.<\/p>\n\n\n\n<h2><strong>Cambiare la nostra mentalit\u00e0<\/strong><\/h2>\n\n\n\n<p>Il secondo passo consiste nel cambiare la nostra mentalit\u00e0. Dobbiamo pensare alla sicurezza come a un processo, non come a un prodotto, e incorporarla in tutto ci\u00f2 che facciamo. In altre parole, dobbiamo essere proattivi, non reattivi. E dobbiamo lavorare insieme per rendere il nostro mondo un posto pi\u00f9 sicuro.<\/p>\n\n\n\n<h2><strong>Agire<\/strong><\/h2>\n\n\n\n<p>Il terzo passo \u00e8 agire. Dobbiamo attuare i cambiamenti di cui abbiamo parlato e investire nella cybersecurity per assicurarci di essere in grado di rispondere alle minacce informatiche in modo rapido ed efficiente.<\/p>\n\n\n\n<h2><strong>La linea di fondo<\/strong><\/h2>\n\n\n\n<p>La sicurezza informatica \u00e8 importante perch\u00e9 siamo in guerra. Il nostro nemico \u00e8 agile e veloce e utilizza la tecnologia per sferrare attacchi su una scala mai vista prima. Dobbiamo cambiare la nostra mentalit\u00e0 e il nostro approccio alla sicurezza. E dobbiamo lavorare insieme per rendere il nostro mondo un posto pi\u00f9 sicuro.<\/p>\n\n\n\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Nel corso della storia, chi \u00e8 impegnato in un conflitto ha sempre utilizzato la tecnologia pi\u00f9 moderna per portare avanti la propria causa e raggiungere obiettivi specifici. In ogni guerra, sono state utilizzate innovazioni per combattere... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/limportanza-della-cybersicurezza\/\">Continue reading <span class=\"screen-reader-text\">L'importanza della sicurezza informatica<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":998,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The importance of cyber security | Security Briefing<\/title>\n<meta name=\"description\" content=\"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/limportanza-della-cybersicurezza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The importance of cyber security | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/limportanza-della-cybersicurezza\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-05T20:20:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"The importance of cyber security\",\"datePublished\":\"2022-10-05T20:20:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\"},\"wordCount\":1046,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\",\"url\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\",\"name\":\"The importance of cyber security | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"datePublished\":\"2022-10-05T20:20:36+00:00\",\"description\":\"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg\",\"width\":558,\"height\":500,\"caption\":\"The importance of cyber security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The importance of cyber security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L'importanza della sicurezza informatica | Briefing sulla sicurezza","description":"La sicurezza informatica \u00e8 pi\u00f9 importante che mai. Scoprite perch\u00e9 dovete prendere sul serio la vostra sicurezza online e come mantenervi al sicuro.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/limportanza-della-cybersicurezza\/","og_locale":"it_IT","og_type":"article","og_title":"The importance of cyber security | Security Briefing","og_description":"Cybersecurity is more important than ever. Learn why you need to take your online security seriously and how to keep yourself safe.","og_url":"https:\/\/securitybriefing.net\/it\/sicurezza-informatica\/limportanza-della-cybersicurezza\/","og_site_name":"Security Briefing","article_published_time":"2022-10-05T20:20:36+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"The importance of cyber security","datePublished":"2022-10-05T20:20:36+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/"},"wordCount":1046,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","articleSection":["cybersecurity"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/","url":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/","name":"L'importanza della sicurezza informatica | Briefing sulla sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","datePublished":"2022-10-05T20:20:36+00:00","description":"La sicurezza informatica \u00e8 pi\u00f9 importante che mai. Scoprite perch\u00e9 dovete prendere sul serio la vostra sicurezza online e come mantenervi al sicuro.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/10\/The-importance-of-cyber-security-2-1.jpg","width":558,"height":500,"caption":"The importance of cyber security"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cybersecurity\/the-importance-of-cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"The importance of cyber security"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=709"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/998"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}