{"id":9193,"date":"2020-07-09T14:43:26","date_gmt":"2020-07-09T13:43:26","guid":{"rendered":"https:\/\/osatech.ch\/?p=9193"},"modified":"2024-06-26T17:12:50","modified_gmt":"2024-06-26T15:12:50","slug":"cose-la-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/","title":{"rendered":"Cos\u2019\u00e8 la sicurezza informatica?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9193\" class=\"elementor elementor-9193\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-81e6d63 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"81e6d63\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bd6f00c\" data-id=\"bd6f00c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ddcdf89 elementor-widget elementor-widget-text-editor\" data-id=\"ddcdf89\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Vediamo perch\u00e9 \u00e8 importante ma soprattutto cos&#8217;\u00e8 la sicurezza informatica.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-310c52a elementor-widget elementor-widget-text-editor\" data-id=\"310c52a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La <a href=\"https:\/\/osatech.ch\/servizi\/sicurezza-informatica.html\">sicurezza informatica<\/a> sta diventando sempre pi\u00f9 importante al giorno d\u2019oggi con i nuovi sviluppi riguardanti le tecnologie.\u00a0<\/p><p>Inoltre, da quando il volume di dati che vengono prodotti sono aumentati a dismisura \u00e8 diventato ancora pi\u00f9 fondamentale.<\/p><p>Transitano sulla rete ogni secondo migliaia di dati privati riguardanti persone, aziende, clienti. Vengono utilizzate in ogni momento da carte di credito, indirizzi, dati sensibili, informazioni. Tutti dati\u00a0 che, se intercettati dalle persone sbagliate, potrebbero essere utilizzati con scopo ben poco nobili.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-25ad882 elementor-widget elementor-widget-text-editor\" data-id=\"25ad882\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Per questo la sicurezza informatica assume sempre maggior importanza. Inoltre tale importanza \u00e8 data dall&#8217;introduzione della <a href=\"https:\/\/osatech.ch\/servizi\/gdpr.html\">legge GDPR.<\/a><\/p><p>Questa legge \u00e8 il regolamento europeo in materia di protezione dei dati e regola il loro trattamento per quanto riguarda la prevenzione e il contrasto alla criminalit\u00e0.<\/p><p>Cosa \u00e8 la sicurezza informatica? Essa \u00e8 un sottoinsieme della sicurezza delle informazioni. Pu\u00f2 essere definita come l\u2019insieme di prodotti, servizi, regole organizzative e comportamenti individuali che proteggono i sistemi informatici di un\u2019azienda.<\/p><p>Punti fondamentali per definire la sicurezza informatica sono la disponibilit\u00e0 e integrit\u00e0 dei dati e la riservatezza.\u00a0<\/p><p>Tale riservatezza comprende i dati degli accessi a livello di rete: sono dettagli che vanno tenuti strettamente sotto controllo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-04479c3 elementor-widget elementor-widget-heading\" data-id=\"04479c3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cos'\u00e8 la sicurezza informatica e quali sono le minacce?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f85f06d elementor-widget elementor-widget-text-editor\" data-id=\"f85f06d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Ad attaccare i dispositivi e sovente a rubare i dati sono virus, malware, ransomware, attacchi DDoS, worn, spyware, trojan.\u00a0<\/p><p>Virus e worn in particolare hanno la capacit\u00e0 di replicarsi. Sono dei malware che attaccano soprattutto i sistemi Windoes e Android avevamo parlato<a href=\"https:\/\/osatech.ch\/news\/come-rimuovere-malware-android.html\"> in un precedente articolo.<\/a><\/p><p>I ransomware sono di una tipologia di malware che non permette di eseguire alcune funzionalit\u00e0 del computer infettato. Questi malware prevedono la presenza di un riscatto che gli hacker richiedono come compenso per rimuovere il blocco.<\/p><p>Gli attacchi DDoS sono strumenti mediante i quali gli hacker rendono un servizio indisponibile sovraccaricando la banda passante del server. In questo modo utilizzano le risorse fino all\u2019esaurimento.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5e9fc4f elementor-widget elementor-widget-heading\" data-id=\"5e9fc4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Come proteggersi?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d50921f elementor-widget elementor-widget-text-editor\" data-id=\"d50921f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Oltre a capire cos&#8217;\u00e8 la sicurezza informatica bisogna capire come proteggersi.\u00a0<\/p><p>Inutile dire che serve una vera politica della security, intesa come disegno strategico per organizzare la riservatezza e integrit\u00e0 informatica.\u00a0 Questa strategia deve gestire tutti gli aspetti a essa collegati, da quelli tecnici a quelli di management e di business. Inoltre questo disegno deve includere la confidenzialit\u00e0 e disponibilit\u00e0 dei dati.<\/p><p>Bisogna tener conto dell\u2019identificazione delle aree critiche. Parliamo dunque della gestione dei rischi, dei sistemi e della rete, delle vulnerabilit\u00e0 e degli incidenti, del controllo degli accessi, della gestione della privacy e della compliance, della valutazione dei danni.<\/p><p>Una regola base per proteggersi al meglio \u00e8 avere installati gli <a href=\"https:\/\/osatech.ch\/prodotto\/webroot-secure-anywhere\">antivirus corretti<\/a> e aggiornare frequentemente i programmi, dato che virus e malware tendono a sfruttare falle all\u2019interno di essi, e pi\u00f9 la versione installata \u00e8 recente pi\u00f9 difficile \u00e8 per loro.<\/p><p>La crittografia dei dati, per cui esistono svariati programmi, \u00e8 ormai quasi indispensabile e una maniacale attenzione deve essere posta alle email inviate e ricevute. Un backup frequente permette di avere copie dei dati e di rendere vano un ricatto da parte di hacker che vogliono far pagare per riavere i propri dati.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-94777cf elementor-widget elementor-widget-image\" data-id=\"94777cf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1268\" height=\"664\" src=\"https:\/\/osatech.ch\/wp-content\/uploads\/1_TI0wQnHGPZhYB4CBJl3v2A.jpeg\" class=\"attachment-full size-full wp-image-9197\" alt=\"malware\" srcset=\"https:\/\/osatech.ch\/wp-content\/uploads\/1_TI0wQnHGPZhYB4CBJl3v2A.jpeg 1268w, https:\/\/osatech.ch\/wp-content\/uploads\/1_TI0wQnHGPZhYB4CBJl3v2A-300x157.jpeg 300w, https:\/\/osatech.ch\/wp-content\/uploads\/1_TI0wQnHGPZhYB4CBJl3v2A-1024x536.jpeg 1024w, https:\/\/osatech.ch\/wp-content\/uploads\/1_TI0wQnHGPZhYB4CBJl3v2A-768x402.jpeg 768w\" sizes=\"(max-width: 1268px) 100vw, 1268px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a0bb7a3 elementor-widget elementor-widget-heading\" data-id=\"a0bb7a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Le varie tecnologie per difendersi dagli attacchi<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f571a65 elementor-widget elementor-widget-text-editor\" data-id=\"f571a65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Entrando nel tecnico, si dividono le tecnologie per proteggere i dati in tecnologie in fase di creazione, tecnologie nella fase di sopravvivenza, tecnologi della fase di crescita e tecnologie della fase di equilibrio.<\/p><p>Nelle tecnologie in fase di creazione vi sono per esempio i blockchain, contenitori di dati a cui possono accedere solo coloro che hanno il diritto o gli strumenti di secret management.<\/p><p>I blockchain memorizzano centralmente e mettono in sicurezza i dati.Le tecnologie nella fase di sopravvivenza sono spesso innovative e fra di essi vi sono soluzioni per il Consent\/data subject rights management: esse consentono alle aziende di identificare, segmentare, mascherare e cancellare singoli gruppi di dati strutturati e non strutturati in funzione di determinate esigenze.<\/p><p>Ci sono poi le tecnologie di Data discovery and flow mapping che permettono di esaminare pi\u00f9 risorse e repository alla scoperta di dati sensibili. Invece con la denominazione Data privacy management solutions si intendono tecnologie che aiutano a gestire, fare scalare, documentare e analizzare (nel senso di audit) processi legati a programmi di protezione della privacy.<\/p><p>Fra le tecnologie della fase di crescita si annoverano le Application-level encryption, che rendono possibile la crittografia dei dati laddove questi sono generati e processati nelle applicazioni, i Big Data encryption, la Cloud data protection (Cdp), che permette di verificare e rinforzare la sicurezza dei dati che risiedono sui cloud.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f58ae46 elementor-widget elementor-widget-heading\" data-id=\"f58ae46\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Cosa sono i Data access government?<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dccc10d elementor-widget elementor-widget-text-editor\" data-id=\"dccc10d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-style: var( --e-global-typography-text-font-style ); font-weight: var( --e-global-typography-text-font-weight ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );\">Vi sono poi dei tool, i Data access government, che si occupano di chiudere il gap di visibilit\u00e0 e controllo fra le identit\u00e0 (di chi accede) e i dati. Data classification, che risultano critiche per il successo di altre soluzioni di data security.<\/span><\/p><p>Gli Enterprise key management consentono di memorizzare, distribuire, rinnovare e ritirare chiavi crittografiche in ambienti di grandi dimensioni con diversi prodotti di encryption utilizzati., mentre i Tokenization, fanno accedere gli utenti di applicazioni critiche in una prima fase solo con l\u2019ID e la password.<\/p><p>Nelle tecnologie nella fase di equilibrio troviamo l\u2019Archiving (i sistemi storage, che consentono una sicurezza maggiore della memorizzazione dei dati in luoghi parcellizzati), la Data loss prevention (costituita da una variet\u00e0 di soluzioni per impedire la fuoriuscita fraudolenta di dati da email server, siti web, pc e dispositivi mobili).<\/p><p>Ne fanno parte anche l\u2019Email encryption, l\u2019Enterprise rights management (ERM; soluzioni che controllano l\u2019uso, la circolazione e la compartimentazione di documenti prodotti in un\u2019azienda), la File-level encryption, la Full disk encryption i Managed file transfer.<\/p><p><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-style: var( --e-global-typography-text-font-style ); font-weight: var( --e-global-typography-text-font-weight ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );\">Abbiamo cercato di rispondere alla domanda cos&#8217;\u00e8 la sicurezza informatica nel modo pi\u00f9 esausitivo possibile. Tuttavia possiamo capire che alcune volte il linguaggio che abbiamo usato potrebbe essere considerato troppo tecnico o difficile.<\/span><\/p><p><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-style: var( --e-global-typography-text-font-style ); font-weight: var( --e-global-typography-text-font-weight ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform );\">Linguaggio troppo tecnico? Non sapete come applicare il tutto alla vostra azienda? In effetti, non \u00e8 semplice. Noi di Osatech siamo al vostro fianco per aiutarvi a orientarvi e a scegliere le soluzioni migliori,<\/span><a style=\"font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-style: var( --e-global-typography-text-font-style ); font-weight: var( --e-global-typography-text-font-weight ); letter-spacing: var( --e-global-typography-text-letter-spacing ); text-transform: var( --e-global-typography-text-text-transform ); background-color: #fffaf5;\" href=\"https:\/\/osatech.ch\/supporto\"> anche da remoto!<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cosa \u00e8 la sicurezza informatica? Essa \u00e8 un sottoinsieme della sicurezza delle informazioni e pu\u00f2 essere definita come l\u2019insieme di prodotti, servizi, regole organizzative e comportamenti individuali che proteggono i sistemi informatici di un\u2019azienda.<\/p>\n","protected":false},"author":1,"featured_media":9195,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[76],"tags":[62,64],"class_list":["post-9193","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-osatech","tag-pacchetto-office"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cos\u2019\u00e8 la sicurezza informatica? - Approfondimenti Osatech<\/title>\n<meta name=\"description\" content=\"Cos&#039;\u00e8 la sicurezza informatica? Pu\u00f2 essere definita come l\u2019insieme di prodotti, servizi, regole che proteggono i sistemi informatici.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AVAST VENDE I DATI DEGLI UTENTI - OSA TECH GROUP SA\" \/>\n<meta property=\"og:description\" content=\"Gravissima situazione creatasi sull&#039;antivirus avast, dove dopo un&#039;indagine \u00e9 stato appurato che vende i dati dei propri utenti ad un&#039;azienda terza del gruppo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Osatech\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Osatechgroup\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-09T13:43:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-26T15:12:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/osatech.ch\/wp-content\/uploads\/whatsapp_pay.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"OsaTech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/osatech.ch\/wp-content\/uploads\/whatsapp_pay.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"OsaTech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/\"},\"author\":{\"name\":\"OsaTech\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\"},\"headline\":\"Cos\u2019\u00e8 la sicurezza informatica?\",\"datePublished\":\"2020-07-09T13:43:26+00:00\",\"dateModified\":\"2024-06-26T15:12:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/\"},\"wordCount\":1005,\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg\",\"keywords\":[\"OSATECH\",\"pacchetto office\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/\",\"url\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/\",\"name\":\"Cos\u2019\u00e8 la sicurezza informatica? - Approfondimenti Osatech\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg\",\"datePublished\":\"2020-07-09T13:43:26+00:00\",\"dateModified\":\"2024-06-26T15:12:50+00:00\",\"description\":\"Cos'\u00e8 la sicurezza informatica? Pu\u00f2 essere definita come l\u2019insieme di prodotti, servizi, regole che proteggono i sistemi informatici.\",\"breadcrumb\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg\",\"width\":1981,\"height\":1081,\"caption\":\"Sicurezza-Informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/osatech.ch\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos\u2019\u00e8 la sicurezza informatica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/osatech.ch\/en\/#website\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"name\":\"Osatech\",\"description\":\"Assistenza e Consulenza Informatica Ticino\",\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/osatech.ch\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/osatech.ch\/en\/#organization\",\"name\":\"Osatech Group SA\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"width\":250,\"height\":43,\"caption\":\"Osatech Group SA\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Osatechgroup\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\",\"name\":\"OsaTech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"caption\":\"OsaTech\"},\"description\":\"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.\",\"sameAs\":[\"https:\/\/osatech.ch\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos\u2019\u00e8 la sicurezza informatica? - Approfondimenti Osatech","description":"Cos'\u00e8 la sicurezza informatica? Pu\u00f2 essere definita come l\u2019insieme di prodotti, servizi, regole che proteggono i sistemi informatici.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"AVAST VENDE I DATI DEGLI UTENTI - OSA TECH GROUP SA","og_description":"Gravissima situazione creatasi sull'antivirus avast, dove dopo un'indagine \u00e9 stato appurato che vende i dati dei propri utenti ad un'azienda terza del gruppo.","og_url":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/","og_site_name":"Osatech","article_publisher":"https:\/\/www.facebook.com\/Osatechgroup\/","article_published_time":"2020-07-09T13:43:26+00:00","article_modified_time":"2024-06-26T15:12:50+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/osatech.ch\/wp-content\/uploads\/whatsapp_pay.jpg","type":"image\/jpeg"}],"author":"OsaTech","twitter_card":"summary_large_image","twitter_image":"https:\/\/osatech.ch\/wp-content\/uploads\/whatsapp_pay.jpg","twitter_misc":{"Scritto da":"OsaTech","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#article","isPartOf":{"@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/"},"author":{"name":"OsaTech","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97"},"headline":"Cos\u2019\u00e8 la sicurezza informatica?","datePublished":"2020-07-09T13:43:26+00:00","dateModified":"2024-06-26T15:12:50+00:00","mainEntityOfPage":{"@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/"},"wordCount":1005,"publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"image":{"@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg","keywords":["OSATECH","pacchetto office"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/","url":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/","name":"Cos\u2019\u00e8 la sicurezza informatica? - Approfondimenti Osatech","isPartOf":{"@id":"https:\/\/osatech.ch\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg","datePublished":"2020-07-09T13:43:26+00:00","dateModified":"2024-06-26T15:12:50+00:00","description":"Cos'\u00e8 la sicurezza informatica? Pu\u00f2 essere definita come l\u2019insieme di prodotti, servizi, regole che proteggono i sistemi informatici.","breadcrumb":{"@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#primaryimage","url":"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/Sicurezza-Informatica.jpg","width":1981,"height":1081,"caption":"Sicurezza-Informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/osatech.ch\/it\/cose-la-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/osatech.ch\/it\/"},{"@type":"ListItem","position":2,"name":"Cos\u2019\u00e8 la sicurezza informatica?"}]},{"@type":"WebSite","@id":"https:\/\/osatech.ch\/en\/#website","url":"https:\/\/osatech.ch\/en\/","name":"Osatech","description":"Assistenza e Consulenza Informatica Ticino","publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/osatech.ch\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/osatech.ch\/en\/#organization","name":"Osatech Group SA","url":"https:\/\/osatech.ch\/en\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/","url":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","width":250,"height":43,"caption":"Osatech Group SA"},"image":{"@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Osatechgroup\/"]},{"@type":"Person","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97","name":"OsaTech","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","caption":"OsaTech"},"description":"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.","sameAs":["https:\/\/osatech.ch"]}]}},"_links":{"self":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/9193","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/comments?post=9193"}],"version-history":[{"count":30,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/9193\/revisions"}],"predecessor-version":[{"id":42228,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/9193\/revisions\/42228"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media\/9195"}],"wp:attachment":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media?parent=9193"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/categories?post=9193"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/tags?post=9193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}