{"id":47167,"date":"2025-12-25T17:00:00","date_gmt":"2025-12-25T16:00:00","guid":{"rendered":"https:\/\/osatech.ch\/?p=47167"},"modified":"2025-11-04T16:47:17","modified_gmt":"2025-11-04T15:47:17","slug":"privacy-protezione-dei-dati-e-affidabilita-dei-sistemi","status":"publish","type":"post","link":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/","title":{"rendered":"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"47167\" class=\"elementor elementor-47167\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7e658f9 e-flex e-con-boxed e-con e-parent\" data-id=\"7e658f9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9ad8871 elementor-widget elementor-widget-heading\" data-id=\"9ad8871\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Introduzione: perch\u00e9 oggi questi temi sono centrali<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-79fbe74 e-flex e-con-boxed e-con e-parent\" data-id=\"79fbe74\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-df9ae1b elementor-widget elementor-widget-text-editor\" data-id=\"df9ae1b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>In un mondo sempre pi\u00f9 digitalizzato, dove le informazioni circolano a velocit\u00e0 elevata e dove le tecnologie \u2013 dai sistemi di videosorveglianza agli impianti di comunicazione, passando per l\u2019informatica e le automazioni \u2013 sono profondamente integrate nella vita quotidiana e nelle attivit\u00e0 aziendali, i concetti di <strong data-start=\"1083\" data-end=\"1094\">privacy<\/strong>, <strong data-start=\"1096\" data-end=\"1119\">protezione dei dati<\/strong> e <strong data-start=\"1122\" data-end=\"1150\">affidabilit\u00e0 dei sistemi<\/strong> emergono come pilastri imprescindibili.<\/p><p>Le aziende che erogano servizi legati alla sicurezza, automazione e comunicazione \u2013 come Osa Tech Group SA \u2013 devono non solo fornire soluzioni tecnologiche, ma garantirne la conformit\u00e0, la robustezza e la fiducia degli utenti. Se da un lato la privacy riguarda la capacit\u00e0 dell\u2019individuo o dell\u2019utente di controllare i propri dati, dall\u2019altro la protezione dei dati \u00e8 l\u2019insieme di politiche, processi e tecnologie che impediscono accessi non autorizzati, perdite o alterazioni. E infine l\u2019affidabilit\u00e0 dei sistemi \u2014 ovvero la garanzia che gli impianti, hardware e software funzionino correttamente, senza interruzioni, senza errori e senza mettere a rischio i dati o la continuit\u00e0 operativa.<\/p><p>Negli ambienti professionali e domestici, una mancata attenzione a questi aspetti comporta rischi reputazionali, legali, economici e operativi. Pertanto, questo articolo \u2013 rivolto anche a chi opera in impianti, automazioni e sicurezza \u2013 esplora come affrontare questi temi in modo concreto.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e70b867 e-flex e-con-boxed e-con e-parent\" data-id=\"e70b867\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4ce6fe1 elementor-widget elementor-widget-heading\" data-id=\"4ce6fe1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Definizioni chiave: privacy, protezione dei dati, affidabilit\u00e0<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-589d9ff e-flex e-con-boxed e-con e-parent\" data-id=\"589d9ff\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9428d34 elementor-widget elementor-widget-heading\" data-id=\"9428d34\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Privacy e diritti degli interessati<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fd73477 e-flex e-con-boxed e-con e-parent\" data-id=\"fd73477\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3e33348 elementor-widget elementor-widget-text-editor\" data-id=\"3e33348\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La \u201cprivacy dei dati\u201d si riferisce alla capacit\u00e0 della persona di decidere quando, come e in quale misura le proprie informazioni personali vengono raccolte, usate, condivise o archiviate. In ambito europeo, la privacy assume anche un\u2019accezione pi\u00f9 ampia: comprende il diritto alla riservatezza, al controllo sui propri dati, e all\u2019autodeterminazione informativa.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9770f39 e-flex e-con-boxed e-con e-parent\" data-id=\"9770f39\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-63a27f8 elementor-widget elementor-widget-heading\" data-id=\"63a27f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Protezione dei dati personali<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6081dec e-flex e-con-boxed e-con e-parent\" data-id=\"6081dec\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ab66709 elementor-widget elementor-widget-text-editor\" data-id=\"ab66709\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La protezione dei dati personali consiste in un sistema di trattamento che riguarda qualsiasi informazione relativa a una persona fisica identificata o identificabile, e che assicura i principi di riservatezza, integrit\u00e0, disponibilit\u00e0. L\u2019obiettivo \u00e8 garantire che i dati vengano trattati in modo lecito, corretto e trasparente, per finalit\u00e0 determinate e nel rispetto dei diritti dell\u2019interessato.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cb4757b e-flex e-con-boxed e-con e-parent\" data-id=\"cb4757b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fd13a32 elementor-widget elementor-widget-heading\" data-id=\"fd13a32\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Affidabilit\u00e0 dei sistemi informativi e impiantistici<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-572ad9f e-flex e-con-boxed e-con e-parent\" data-id=\"572ad9f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d7f4b04 elementor-widget elementor-widget-text-editor\" data-id=\"d7f4b04\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>L\u2019affidabilit\u00e0 dei sistemi riguarda la capacit\u00e0 di un sistema \u2013 informatico, impiantistico, di automazione o di videosorveglianza \u2013 di operare correttamente nel tempo, senza guasti, garantendo la disponibilit\u00e0, la correttezza dei dati e la continuit\u00e0 operativa. In ambito sicurezza delle informazioni, si parla spesso dei tre pilastri: riservatezza (confidenzialit\u00e0), integrit\u00e0 e disponibilit\u00e0 delle informazioni. In ambito impiantistico desideriamo anche che hardware e software siano mantenuti, aggiornati, monitorati e protetti contro anomalie, intrusioni o malfunzionamenti.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f1d9829 e-flex e-con-boxed e-con e-parent\" data-id=\"f1d9829\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-71c63db elementor-widget elementor-widget-heading\" data-id=\"71c63db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Il contesto normativo e tecnico per l\u2019Italia e la Svizzera<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2179c66 e-flex e-con-boxed e-con e-parent\" data-id=\"2179c66\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e20fbc5 elementor-widget elementor-widget-heading\" data-id=\"e20fbc5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Normative europee e italiane sulla privacy e protezione dei dati<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-14bb13b e-flex e-con-boxed e-con e-parent\" data-id=\"14bb13b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0a5ead1 elementor-widget elementor-widget-text-editor\" data-id=\"0a5ead1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>In Europa, il Regolamento (UE) 2016\/679 (GDPR) costituisce il pilastro della protezione dei dati personali: definisce diritti, responsabilit\u00e0, base giuridica del trattamento, obblighi del titolare e del responsabile del trattamento. In Italia, il Codice in materia di protezione dei dati personali (D.lgs. 196\/2003 e sue modifiche) integra il GDPR nel contesto nazionale.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3289812 e-flex e-con-boxed e-con e-parent\" data-id=\"3289812\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9589a00 elementor-widget elementor-widget-heading\" data-id=\"9589a00\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Situazione in Svizzera<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f750499 e-flex e-con-boxed e-con e-parent\" data-id=\"f750499\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a049c2b elementor-widget elementor-widget-text-editor\" data-id=\"a049c2b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>In Svizzera la normativa corrispondente \u00e8 la Legge federale sulla protezione dei dati (LPD) risultante dalla modifica 2022, che stabilisce regole per il trattamento di dati personali e per la trasmissione di dati verso l\u2019estero.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-76fb10c e-flex e-con-boxed e-con e-parent\" data-id=\"76fb10c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9ad64de elementor-widget elementor-widget-heading\" data-id=\"9ad64de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Standard tecnici e gestionali<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-522a009 e-flex e-con-boxed e-con e-parent\" data-id=\"522a009\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f37e69 elementor-widget elementor-widget-text-editor\" data-id=\"4f37e69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Per garantire l\u2019affidabilit\u00e0 dei sistemi e la protezione delle informazioni, pu\u00f2 essere utile riferirsi a standard internazionali come la ISO\/IEC 27001, che imposta un Sistema di Gestione della Sicurezza delle Informazioni (SGSI) per identificare rischi, stabilire controlli, monitorare e migliorare continuamente.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7c010d4 e-flex e-con-boxed e-con e-parent\" data-id=\"7c010d4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d600a53 elementor-widget elementor-widget-heading\" data-id=\"d600a53\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Sfide principali nel mondo della sicurezza, automazione e impiantistica<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1baaeff e-flex e-con-boxed e-con e-parent\" data-id=\"1baaeff\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d43294f elementor-widget elementor-widget-heading\" data-id=\"d43294f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Minacce alla privacy e ai dati<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-df42ed2 e-flex e-con-boxed e-con e-parent\" data-id=\"df42ed2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-721c3de elementor-widget elementor-widget-text-editor\" data-id=\"721c3de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Le organizzazioni e le infrastrutture sono oggi esposte a molteplici rischi: accessi non autorizzati, furto di credenziali, malware, phishing (anche alimentato da IA) e violazioni di sistemi di videosorveglianza o automazione. La raccolta crescente di dati rende pi\u00f9 critico il tema della supervisione.\u00a0<br data-start=\"5701\" data-end=\"5704\" \/>Inoltre, la gestione di dati sensibili (ad esempio in ambito prodotti per anziani, salute, monitoraggio domiciliare) richiede particolare cura: la violazione della riservatezza pu\u00f2 avere conseguenze gravi.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e7af869 e-flex e-con-boxed e-con e-parent\" data-id=\"e7af869\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a071a8d elementor-widget elementor-widget-heading\" data-id=\"a071a8d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Rischi di affidabilit\u00e0 dei sistemi impiantistici e informatici<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-645d7f2 e-flex e-con-boxed e-con e-parent\" data-id=\"645d7f2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-974750f elementor-widget elementor-widget-text-editor\" data-id=\"974750f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Un sistema di automazione o videosorveglianza poco affidabile o malgestito pu\u00f2 generare interruzioni del servizio, falsi allarmi, guasti hardware, o peggio: esposizione di dati privati o vulnerabilit\u00e0 operative. Anche la manutenzione, gli aggiornamenti e la robustezza fisica degli impianti sono fattori cruciali.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d96fa34 e-flex e-con-boxed e-con e-parent\" data-id=\"d96fa34\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-648dd72 elementor-widget elementor-widget-heading\" data-id=\"648dd72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Equilibrio tra funzionalit\u00e0 e protezione<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3a6231c e-flex e-con-boxed e-con e-parent\" data-id=\"3a6231c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3834443 elementor-widget elementor-widget-text-editor\" data-id=\"3834443\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nel progettare soluzioni \u2013 ad esempio sistemi di comunicazione per anziani, automazioni in edifici, impianti di videosorveglianza \u2013 occorre bilanciare la facilit\u00e0 d\u2019uso, performance e la massima sicurezza. Aumentare troppo la protezione senza considerare l\u2019usabilit\u00e0 pu\u00f2 risultare controproducente, mentre privilegiare solo la funzionalit\u00e0 pu\u00f2 generare vulnerabilit\u00e0.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f0b8248 e-flex e-con-boxed e-con e-parent\" data-id=\"f0b8248\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-62528e3 elementor-widget elementor-widget-heading\" data-id=\"62528e3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Best practice per garantire privacy, protezione e affidabilit\u00e0<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-222ce92 e-flex e-con-boxed e-con e-parent\" data-id=\"222ce92\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b02fe87 elementor-widget elementor-widget-heading\" data-id=\"b02fe87\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Governance, politiche e procedure<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c4e9d38 e-flex e-con-boxed e-con e-parent\" data-id=\"c4e9d38\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0958164 elementor-widget elementor-widget-text-editor\" data-id=\"0958164\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Una corretta governance aziendale \u00e8 il primo passo. Occorre definire ruoli (es. Responsabile della protezione dei dati, Referente privacy), politiche chiare di trattamento dei dati, valutazioni d\u2019impatto (DPIA\/ VIPD) per i sistemi, e procedure documentate.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d88debb e-flex e-con-boxed e-con e-parent\" data-id=\"d88debb\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5a0e041 elementor-widget elementor-widget-heading\" data-id=\"5a0e041\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Misure tecniche e organizzative<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8be5bf4 e-flex e-con-boxed e-con e-parent\" data-id=\"8be5bf4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cdd19ee elementor-widget elementor-widget-text-editor\" data-id=\"cdd19ee\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<ul><li data-start=\"7208\" data-end=\"7298\"><p data-start=\"7210\" data-end=\"7298\">Crittografia dei dati: a riposo e in transito, per garantire riservatezza e integrit\u00e0.<\/p><\/li><li data-start=\"7299\" data-end=\"7383\"><p data-start=\"7301\" data-end=\"7383\">Controlli d\u2019accesso e autenticazione forte: per evitare accessi non autorizzati.<\/p><\/li><li data-start=\"7384\" data-end=\"7462\"><p data-start=\"7386\" data-end=\"7462\">Monitoraggio e logging delle attivit\u00e0: per tracciare anomalie e incidenti.<\/p><\/li><li data-start=\"7463\" data-end=\"7541\"><p data-start=\"7465\" data-end=\"7541\">Manutenzione, aggiornamenti e patch di sistemi: per evitare vulnerabilit\u00e0.<\/p><\/li><li data-start=\"7542\" data-end=\"7842\"><p data-start=\"7544\" data-end=\"7842\">Backup e piani di ripristino: fondamentali per la disponibilit\u00e0 dei dati e la continuit\u00e0 operativa.<br data-start=\"7643\" data-end=\"7646\" \/>Queste misure supportano la protezione dei dati secondo le definizioni di Microsoft (protezione dati = strategie e processi per proteggere dati sensibili)<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4b94e65 e-flex e-con-boxed e-con e-parent\" data-id=\"4b94e65\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dfc0529 elementor-widget elementor-widget-heading\" data-id=\"dfc0529\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Affidabilit\u00e0 dei sistemi specifici: impianti, automazioni, videosorveglianza<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5d3398e e-flex e-con-boxed e-con e-parent\" data-id=\"5d3398e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dac167f elementor-widget elementor-widget-text-editor\" data-id=\"dac167f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"7929\" data-end=\"8009\">Nel contesto di automazioni, impianti e sicurezza fisica, occorre considerare:<\/p><ul data-start=\"8010\" data-end=\"8708\"><li data-start=\"8010\" data-end=\"8081\"><p data-start=\"8012\" data-end=\"8081\">Componenti hardware robusti e certificati per l\u2019ambiente operativo.<\/p><\/li><li data-start=\"8082\" data-end=\"8151\"><p data-start=\"8084\" data-end=\"8151\">Ridondanza nei sistemi critici (es. alimentazione, connettivit\u00e0).<\/p><\/li><li data-start=\"8152\" data-end=\"8232\"><p data-start=\"8154\" data-end=\"8232\">Protezione delle interfacce di rete, vulnerabilit\u00e0 IoT (Internet of Things).<\/p><\/li><li data-start=\"8233\" data-end=\"8349\"><p data-start=\"8235\" data-end=\"8349\">Verifica periodicit\u00e0 e test di funzionamento: simulazioni di allarme, check dei sensori, stato delle telecamere.<\/p><\/li><li data-start=\"8350\" data-end=\"8708\"><p data-start=\"8352\" data-end=\"8708\">Segregazione delle reti: per esempio separare la rete impianti\/automazione da quella utenti\/visitatori per evitare che un guasto o un attacco in una parte comprometta l\u2019intero sistema. Questa pratica migliora sia la sicurezza che l\u2019affidabilit\u00e0.<br data-start=\"8597\" data-end=\"8600\" \/>Questo \u00e8 particolarmente rilevante per chi, come Osa Tech, opera su impianti misti e ad alta integrazione.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-23ab82a e-flex e-con-boxed e-con e-parent\" data-id=\"23ab82a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d2ac309 elementor-widget elementor-widget-heading\" data-id=\"d2ac309\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Integrazione con i servizi di Osa Tech Group SA: un approccio completo<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-84fe62c elementor-widget elementor-widget-heading\" data-id=\"84fe62c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Automazioni e impianti intelligenti<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88aff51 elementor-widget elementor-widget-text-editor\" data-id=\"88aff51\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Quando progettate un impianto automatico (es. domotica, controllo clima, accessi) \u00e8 fondamentale fin dall\u2019inizio considerare l\u2019elemento \u00abprivacy by design\u00bb e \u00absecurity by design\u00bb: sistemi che incorporano la protezione dei dati e l\u2019affidabilit\u00e0 gi\u00e0 in fase di progettazione e non come soluzione successiva. Le scelte dei componenti, la gestione degli accessi e la manutenzione fanno la differenza.<br data-start=\"9235\" data-end=\"9238\" \/>In questo contesto, Osa Tech pu\u00f2 supportare nella scelta dei dispositivi, nella configurazione delle reti, nella separazione dei flussi (come la rete dati aziendali vs rete visitatori) e nell\u2019implementazione di policy di sicurezza.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b9ec1f elementor-widget elementor-widget-heading\" data-id=\"7b9ec1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Sicurezza e videosorveglianza<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-869c7a1 elementor-widget elementor-widget-text-editor\" data-id=\"869c7a1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nei sistemi di videosorveglianza, oltre al corretto posizionamento e alla qualit\u00e0 delle telecamere, bisogna garantire che i flussi video siano protetti (crit\u00adtografati), che gli accessi siano autenticati, che i dati siano archiviati in conformit\u00e0 normativa, e che i sistemi siano mantenuti e monitorati per evitare guasti o vie di attacco.<br data-start=\"9850\" data-end=\"9853\" \/>Inoltre, tutto ci\u00f2 che riguarda la conservazione delle immagini, la loro durata, l\u2019eventuale condivisione e l&#8217;accesso degli utenti deve essere coerente con la normativa sulla protezione dei dati personali.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-573dc5b elementor-widget elementor-widget-heading\" data-id=\"573dc5b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Prodotti per anziani e monitoraggio domestico<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c26a584 elementor-widget elementor-widget-text-editor\" data-id=\"c26a584\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"10116\" data-end=\"10674\">Quando si propongono soluzioni per la sorveglianza o il supporto domiciliare agli anziani, si entra in una sfera ancora pi\u00f9 sensibile: dati clinici, comportamentali, immagini o audio in ambienti privati.<\/p><p data-start=\"10116\" data-end=\"10674\">Qui la combinazione tra privacy, protezione dei dati e affidabilit\u00e0 dei sistemi \u00e8 cruciale: occorre progettare soluzioni che rispettino le normative, che siano affidabili (senza falsi allarmi, senza interruzioni) e che garantiscano la riservatezza dell\u2019utente. Osa Tech dispone della competenza per integrare queste soluzioni in modo sicuro e conforme.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cb2490e e-flex e-con-boxed e-con e-parent\" data-id=\"cb2490e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-38edf68 elementor-widget elementor-widget-heading\" data-id=\"38edf68\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Informatica, reti e comunicazione aziendale<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3efa22a e-flex e-con-boxed e-con e-parent\" data-id=\"3efa22a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e1a0fd8 elementor-widget elementor-widget-text-editor\" data-id=\"e1a0fd8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Anche nell\u2019ambito dell\u2019informatica (software, reti, comunicazione) l\u2019approccio \u00e8 integrato: la protezione dei dati personali, la sicurezza dei flussi, la separazione delle reti (per esempio rete aziendale vs rete ospiti), la manutenzione degli asset IT e il monitoraggio continuo sono tutti aspetti che contribuiscono all\u2019affidabilit\u00e0 dei sistemi e alla fiducia dei clienti. Per un\u2019azienda che come Osa Tech opera su pi\u00f9 fronti \u2013 impianti, informatica, automazione \u2013 \u00e8 strategico offrire un servizio completo che tenga conto di tutti questi elementi.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2abe5e3 e-flex e-con-boxed e-con e-parent\" data-id=\"2abe5e3\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f4a5f44 elementor-widget elementor-widget-heading\" data-id=\"f4a5f44\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Come valutare l\u2019affidabilit\u00e0 e la conformit\u00e0 dei sistemi<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4de883b e-flex e-con-boxed e-con e-parent\" data-id=\"4de883b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a5d05eb elementor-widget elementor-widget-heading\" data-id=\"a5d05eb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Audit, test e certificazioni<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-504b60e e-flex e-con-boxed e-con e-parent\" data-id=\"504b60e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7aeee36 elementor-widget elementor-widget-text-editor\" data-id=\"7aeee36\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Per capire se un sistema \u00e8 affidabile e conforme, \u00e8 utile condurre audit periodici, test di vulnerabilit\u00e0, simulazioni di attacco e verifiche su impianti e reti. Le certificazioni come la ISO\/IEC 27001 o sistemi di gestione della sicurezza possono essere un buon riferimento.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fe4e8f4 e-flex e-con-boxed e-con e-parent\" data-id=\"fe4e8f4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f608f90 elementor-widget elementor-widget-heading\" data-id=\"f608f90\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Indicatori di prestazione e monitoraggio<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6cd9577 e-flex e-con-boxed e-con e-parent\" data-id=\"6cd9577\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9c602ef elementor-widget elementor-widget-text-editor\" data-id=\"9c602ef\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Fra gli indicatori utili: tempo medio di funzionamento senza guasti (MTBF), tasso di incidenti di sicurezza, tempo di ripristino (MTTR), numero di violazioni o accessi non autorizzati, indicatori di qualit\u00e0 dei dati (accuratezza, completezza, tempestivit\u00e0) che influiscono sulla fiducia nell\u2019output dei sistemi. Anche la \u201cdata reliability\u201d e la \u201cdata quality\u201d assumono un ruolo: dati errati o incompleti possono compromettere il valore del sistema.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-edc4d63 e-flex e-con-boxed e-con e-parent\" data-id=\"edc4d63\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f0f69a0 elementor-widget elementor-widget-heading\" data-id=\"f0f69a0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Aggiornamento e miglioramento continuo<\/h3>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-13372e4 e-flex e-con-boxed e-con e-parent\" data-id=\"13372e4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a61bb5d elementor-widget elementor-widget-text-editor\" data-id=\"a61bb5d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Un sistema che consideri affidabilit\u00e0 e protezione non \u00e8 \u201cuna tantum\u201d: richiede monitoraggio, revisione, aggiornamenti e adattamento alle nuove minacce. Le reti, le tecnologie IoT, le piattaforme cloud evolvono costantemente e le organizzazioni devono essere pronte a reagire. Come riportato dall\u2019autorit\u00e0 svizzera per la protezione delle informazioni, la gestione della sicurezza va considerata \u201ca 360\u00b0\u201d.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2c4e809 e-flex e-con-boxed e-con e-parent\" data-id=\"2c4e809\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86026d1 elementor-widget elementor-widget-heading\" data-id=\"86026d1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Benefici tangibili per aziende e utenti<\/h2>\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3cb884e e-flex e-con-boxed e-con e-parent\" data-id=\"3cb884e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5a1df6d elementor-widget elementor-widget-text-editor\" data-id=\"5a1df6d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"12797\" data-end=\"12891\">Investire in privacy, protezione dei dati e affidabilit\u00e0 dei sistemi porta diversi vantaggi:<\/p><ul data-start=\"12892\" data-end=\"13456\"><li data-start=\"12892\" data-end=\"12972\"><p data-start=\"12894\" data-end=\"12972\">Maggiore fiducia dei clienti, partner e utenti finali \u2192 elemento competitivo<\/p><\/li><li data-start=\"12973\" data-end=\"13045\"><p data-start=\"12975\" data-end=\"13045\">Riduzione del rischio di sanzioni, contenziosi e danni reputazionali<\/p><\/li><li data-start=\"13046\" data-end=\"13126\"><p data-start=\"13048\" data-end=\"13126\">Maggiore continuit\u00e0 operativa, minor tempo di inattivit\u00e0, miglior efficienza<\/p><\/li><li data-start=\"13127\" data-end=\"13209\"><p data-start=\"13129\" data-end=\"13209\">Migliore qualit\u00e0 dei dati, che pu\u00f2 supportare decisioni aziendali pi\u00f9 efficaci<\/p><\/li><li data-start=\"13210\" data-end=\"13456\"><p data-start=\"13212\" data-end=\"13456\">Allineamento con le normative vigenti e riduzione del rischio di non conformit\u00e0<br data-start=\"13291\" data-end=\"13294\" \/>In ambito servizi per anziani, impianti di automazione o informatica, questi benefici sono particolarmente rilevanti: i clienti richiedono garanzie e trasparenza.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f0f964e elementor-widget elementor-widget-heading\" data-id=\"f0f964e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Strumenti pratici per implementare una strategia integrata<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ddfc0c elementor-widget elementor-widget-text-editor\" data-id=\"1ddfc0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"13530\" data-end=\"13609\">Una strategia efficace pu\u00f2 essere declinata attraverso alcune fasi operative:<\/p><ol data-start=\"13610\" data-end=\"14572\"><li data-start=\"13610\" data-end=\"13731\"><p data-start=\"13613\" data-end=\"13731\"><strong data-start=\"13613\" data-end=\"13649\">Mappatura dei dati e dei sistemi<\/strong> \u2013 identificare che dati si trattano, dove sono, chi vi accede, in che modalit\u00e0.<\/p><\/li><li data-start=\"13732\" data-end=\"13867\"><p data-start=\"13735\" data-end=\"13867\"><strong data-start=\"13735\" data-end=\"13795\">Valutazione dei rischi e definizione delle vulnerabilit\u00e0<\/strong> \u2013 analizzare minacce, probabilit\u00e0, impatti; predisporre contromisure.<\/p><\/li><li data-start=\"13868\" data-end=\"14019\"><p data-start=\"13871\" data-end=\"14019\"><strong data-start=\"13871\" data-end=\"13921\">Progettazione di misure tecniche\/organizzative<\/strong> \u2013 crittografia, accessi, backup, segregazione reti, manutenzione, autenticazione, monitoraggio.<\/p><\/li><li data-start=\"14020\" data-end=\"14203\"><p data-start=\"14023\" data-end=\"14203\"><strong data-start=\"14023\" data-end=\"14071\">Formazione del personale e sensibilizzazione<\/strong> \u2013 gli utenti e il personale sono parte integrante della sicurezza: errori umani e comportamentali sono spesso causa di incidenti.<\/p><\/li><li data-start=\"14204\" data-end=\"14572\"><p data-start=\"14207\" data-end=\"14572\"><strong data-start=\"14207\" data-end=\"14251\">Verifica, audit e miglioramento continuo<\/strong> \u2013 test di sicurezza, manutenzione programmata, aggiornamenti, verifica delle policy, certificazioni.<br data-start=\"14352\" data-end=\"14355\" \/>In questo percorso, Osa Tech pu\u00f2 affiancare le aziende dalla consulenza alla realizzazione operativa, proponendo soluzioni integrate che tengano insieme automazione, informatica, sicurezza, impianti e protezione dati.<\/p><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c81be57 elementor-widget elementor-widget-heading\" data-id=\"c81be57\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Considerazioni finali: un approccio integrato per la tranquillit\u00e0<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4e9b1ed elementor-widget elementor-widget-text-editor\" data-id=\"4e9b1ed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Nel contesto attuale, non basta pi\u00f9 fornire \u201csolo\u201d un impianto di sicurezza, una rete dati o un sistema di automazione: \u00e8 necessario pensare a un ecosistema che funzioni in modo sicuro, che protegga i dati delle persone, che sia affidabile nel tempo, e che rispetti le normative.<\/p><p>Per un\u2019azienda come Osa Tech Group SA, l\u2019approccio integrato \u2013 che unisce competenza in impianti, automazione, informatica, prodotti per anziani, comunicazione e videosorveglianza \u2013 \u00e8 un vantaggio competitivo importante: offre al cliente una visione olistica della sicurezza, della privacy e dell\u2019affidabilit\u00e0.<\/p><p>Ricordiamo che la fiducia si costruisce anche attraverso la trasparenza: informare l\u2019utente, garantire che i dati sono trattati correttamente, che i sistemi sono mantenuti e che la qualit\u00e0 operativa \u00e8 costante.<\/p><p>Infine, la protezione dei dati e l\u2019affidabilit\u00e0 dei sistemi non sono un costo da subire, ma un investimento: in termini di reputazione, continuit\u00e0 operativa, efficienza aziendale e tutela degli utenti.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fc77c5d e-flex e-con-boxed e-con e-parent\" data-id=\"fc77c5d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Introduzione: perch\u00e9 oggi questi temi sono centrali In un mondo sempre pi\u00f9 digitalizzato, dove le informazioni circolano a velocit\u00e0 elevata e dove le tecnologie \u2013 dai sistemi di videosorveglianza agli impianti di comunicazione, passando per l\u2019informatica e le automazioni \u2013 sono profondamente integrate nella vita quotidiana e nelle attivit\u00e0 aziendali, i concetti di privacy, protezione [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":47168,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[67,76],"tags":[],"class_list":["post-47167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","category-sicurezza-informatica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi - Osatech<\/title>\n<meta name=\"description\" content=\"Scopri come garantire privacy, protezione dei dati e affidabilit\u00e0 dei sistemi per la sicurezza aziendale e domestica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi - Osatech\" \/>\n<meta property=\"og:description\" content=\"Scopri come garantire privacy, protezione dei dati e affidabilit\u00e0 dei sistemi per la sicurezza aziendale e domestica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/\" \/>\n<meta property=\"og:site_name\" content=\"Osatech\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Osatechgroup\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-25T16:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"OsaTech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"OsaTech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/\"},\"author\":{\"name\":\"OsaTech\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\"},\"headline\":\"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi\",\"datePublished\":\"2025-12-25T16:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/\"},\"wordCount\":1923,\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png\",\"articleSection\":[\"Informatica\",\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/\",\"url\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/\",\"name\":\"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi - Osatech\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png\",\"datePublished\":\"2025-12-25T16:00:00+00:00\",\"description\":\"Scopri come garantire privacy, protezione dei dati e affidabilit\u00e0 dei sistemi per la sicurezza aziendale e domestica\",\"breadcrumb\":{\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png\",\"width\":1536,\"height\":1024,\"caption\":\"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/osatech.ch\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/osatech.ch\/en\/#website\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"name\":\"Osatech\",\"description\":\"Assistenza e Consulenza Informatica Ticino\",\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/osatech.ch\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/osatech.ch\/en\/#organization\",\"name\":\"Osatech Group SA\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"width\":250,\"height\":43,\"caption\":\"Osatech Group SA\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Osatechgroup\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\",\"name\":\"OsaTech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"caption\":\"OsaTech\"},\"description\":\"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.\",\"sameAs\":[\"https:\/\/osatech.ch\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi - Osatech","description":"Scopri come garantire privacy, protezione dei dati e affidabilit\u00e0 dei sistemi per la sicurezza aziendale e domestica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/","og_locale":"it_IT","og_type":"article","og_title":"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi - Osatech","og_description":"Scopri come garantire privacy, protezione dei dati e affidabilit\u00e0 dei sistemi per la sicurezza aziendale e domestica","og_url":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/","og_site_name":"Osatech","article_publisher":"https:\/\/www.facebook.com\/Osatechgroup\/","article_published_time":"2025-12-25T16:00:00+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png","type":"image\/png"}],"author":"OsaTech","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"OsaTech","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#article","isPartOf":{"@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/"},"author":{"name":"OsaTech","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97"},"headline":"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi","datePublished":"2025-12-25T16:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/"},"wordCount":1923,"publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"image":{"@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png","articleSection":["Informatica","Sicurezza informatica"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/","url":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/","name":"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi - Osatech","isPartOf":{"@id":"https:\/\/osatech.ch\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage"},"image":{"@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png","datePublished":"2025-12-25T16:00:00+00:00","description":"Scopri come garantire privacy, protezione dei dati e affidabilit\u00e0 dei sistemi per la sicurezza aziendale e domestica","breadcrumb":{"@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#primaryimage","url":"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/ChatGPT-Image-4-nov-2025-15_49_28.png","width":1536,"height":1024,"caption":"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi"},{"@type":"BreadcrumbList","@id":"https:\/\/osatech.ch\/it\/privacy-protezione-dei-dati-e-affidabilita-dei-sistemi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/osatech.ch\/it\/"},{"@type":"ListItem","position":2,"name":"Privacy, protezione dei dati e affidabilit\u00e0 dei sistemi"}]},{"@type":"WebSite","@id":"https:\/\/osatech.ch\/en\/#website","url":"https:\/\/osatech.ch\/en\/","name":"Osatech","description":"Assistenza e Consulenza Informatica Ticino","publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/osatech.ch\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/osatech.ch\/en\/#organization","name":"Osatech Group SA","url":"https:\/\/osatech.ch\/en\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/","url":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","width":250,"height":43,"caption":"Osatech Group SA"},"image":{"@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Osatechgroup\/"]},{"@type":"Person","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97","name":"OsaTech","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","caption":"OsaTech"},"description":"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.","sameAs":["https:\/\/osatech.ch"]}]}},"_links":{"self":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/47167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/comments?post=47167"}],"version-history":[{"count":7,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/47167\/revisions"}],"predecessor-version":[{"id":47175,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/47167\/revisions\/47175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media\/47168"}],"wp:attachment":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media?parent=47167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/categories?post=47167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/tags?post=47167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}