{"id":9873,"date":"2020-11-12T14:07:01","date_gmt":"2020-11-12T13:07:01","guid":{"rendered":"https:\/\/osatech.ch\/?p=9873"},"modified":"2023-06-12T14:01:38","modified_gmt":"2023-06-12T12:01:38","slug":"cose-lendpoint-security","status":"publish","type":"post","link":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/","title":{"rendered":"Cos\u2019\u00e8 l\u2019endpoint security"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9873\" class=\"elementor elementor-9873\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-81e6d63 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"81e6d63\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bd6f00c\" data-id=\"bd6f00c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a3f7dec elementor-widget elementor-widget-heading\" data-id=\"a3f7dec\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Perch\u00e9 gli endpoint sono attaccabili<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-310c52a elementor-widget elementor-widget-text-editor\" data-id=\"310c52a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>La <a href=\"https:\/\/osatech.ch\/news\/cose-un-firewall.html\">sicurezza informatica<\/a> \u00e8 sempre pi\u00f9 importante per le aziende: il fatto che nonostante le misure via pi\u00f9 sofisticate che vengono inserite gli attacchi hacker continuano a aumentare significa che la battaglia \u00e8 in continuo svolgimento per proteggere le proprie reti e i propri dati. Un anello debole della catena \u00e8 rappresentato dagli endpoint. Si tratta di svariati dispositivi: computer, smartphone, tablet, terminali del registratore di cassa, stampanti, scanner, fotocopiatrici, hard disk, chiavette USB, centrali intelligenti, <a href=\"https:\/\/osatech.ch\/servizi\/casse-pos.html\">terminali POS<\/a>, lettori di codici a barre.<br \/>Da quando aumenta sempre pi\u00f9 la tendenza all\u2019home office e il mondo moderno impone di lavorare da qualsiasi luogo, gli endpoint diventano man mano pi\u00f9 importanti, perch\u00e9 i dipendenti di un\u2019azienda accedono ai dati del lavoro da pi\u00f9 dispositivi.<\/p><p>Significa per esempio collegarsi ad un programma usato per il lavoro, invece che dal pc dell\u2019ufficio, da quello privato di casa. Lo stesso pu\u00f2 valere per tablet e cellulari. Gli hacker sanno che le reti aziendali sono ben protette, con firewall, antivirus e altre misure di protezione. <br \/>E dunque ne approfittano degli endopoint, penetrando in essi per poi attaccare direttamente la rete aziendale, con sistemi sempre pi\u00f9 sofisticati e pericolosi, volti anche a rubare dati e password di accesso da rivendere o da usare per arrivare ai server centrali delle aziende.<br \/>I ransomware e i cyber criminali rendono inutilizzabile l\u2019endpoint stesso pretendendo poi un riscatto, a volte pagabile in bitcoin.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6402c7e elementor-widget elementor-widget-image\" data-id=\"6402c7e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"607\" height=\"296\" src=\"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png\" class=\"attachment-full size-full wp-image-9875\" alt=\"Cos\u2019\u00e8 l\u2019endpoint security\" srcset=\"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png 607w, https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security-300x146.png 300w\" sizes=\"(max-width: 607px) 100vw, 607px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3061dd3 elementor-widget elementor-widget-spacer\" data-id=\"3061dd3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3efb367 elementor-widget elementor-widget-heading\" data-id=\"3efb367\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Le strategie d\u2019attacco<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-42028b6 elementor-widget elementor-widget-text-editor\" data-id=\"42028b6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Fra le molte strategie usate, si citano: l\u2019Island hopping attack, il movimento laterale e lo scado IT. L\u2019Island hopping attack, usa come punto di partenza le terze parti che hanno un certo grado di accesso alle <a href=\"https:\/\/osatech.ch\/news\/come-scegliere-la-rete-aziendale.html\">reti delle imprese<\/a> che sono il vero obiettivo finale dell\u2019attacco. Il movimento laterale \u00e8 un modello d\u2019attacco secondo cui il cyber criminale, una volta riuscito a attaccare un endpoint, potr\u00e0 sfruttare l&#8217;ecosistema aziendale per spostarsi da un endpoint all&#8217;altro, mantenendo il pieno accesso alla rete ed evitando di essere rintracciato. Il Shadow IT \u00e8 una modalit\u00e0 d\u2019attacco che sfrutta le attivit\u00e0 svolte dall\u2019utente fuori dal controllo della rete aziendale, dal download di applicazioni allo scambio di dati.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8ccab96 elementor-widget elementor-widget-heading\" data-id=\"8ccab96\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Come proteggere gli endpoint<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fde07fb elementor-widget elementor-widget-spacer\" data-id=\"fde07fb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-33723cf elementor-widget elementor-widget-image\" data-id=\"33723cf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"632\" height=\"396\" src=\"https:\/\/osatech.ch\/wp-content\/uploads\/Come-proteggere-gli-endpoint.png\" class=\"attachment-full size-full wp-image-9876\" alt=\"Come proteggere gli endpoint\" srcset=\"https:\/\/osatech.ch\/wp-content\/uploads\/Come-proteggere-gli-endpoint.png 632w, https:\/\/osatech.ch\/wp-content\/uploads\/Come-proteggere-gli-endpoint-300x188.png 300w\" sizes=\"(max-width: 632px) 100vw, 632px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ea9f78f elementor-widget elementor-widget-spacer\" data-id=\"ea9f78f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4145c62 elementor-widget elementor-widget-text-editor\" data-id=\"4145c62\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Quali sono i migliori sistemi per proteggere gli endpoint? Si parte da software antivirus, firewall device control, network access control, application control, runtime protection, tecnologia di cifratura, web security, gestione delle patch e prevenzione della perdita di dati (DLP).<br \/>Fondamentale \u00e8 la crittografia dei dati, che permette di crittografare tutti i dati di un\u2019azienda. Le aziende stesse spesso desiderano gli accessi alle informazioni sulle minacce basati sui cloud, per avere in tempo reale una panoramica dei pericoli.<\/p><p>La data less prevention contrassegna, notifica e blocca la trasmissione di dati sensibili al di fuori del controllo dell\u2019organizzazione. Il Whitelisting delle applicazioni consente di eseguire solo applicazioni e servizi specifici su ogni sistema operativo utilizzato da ciascun endpoint inserito nel perimetro di protezione aziendale.<br \/>Il controllo dei privilegi in base al ruolo fa s\u00ec che un utente possa avere l\u2019accesso a determinate applicazioni in base al suo ruolo. La gestione centralizzata tramite cloud permette all\u2019azienda di aggiungere o modificare la politica di protezione degli endpoint aziendali e di aggiornare i dispositivi sulla LAN aziendale o su Internet. <br \/><br \/>Altri controlli basati sui comportamenti portano l\u2019utente a accedere ad avere una modalit\u00e0 di blocco o accesso limitato da un endpoint quando le attivit\u00e0 eseguite sul dispositivo superano una soglia normale in base alle linee di base di apprendimento automatico. Tutti questi sistemi, pi\u00f9 altri, rientrano nella EDR, ovvero Endpoint Detection and Response. Va detto che <a href=\"https:\/\/osatech.ch\/prodotto\/microsoft-365-apps-for-business\">Microsoft 365<\/a> offre una certa sicurezza. Importantissima \u00e8 anche la formazione dell\u2019azienda ai propri dipendenti.Noi di OsaTech con la nostra esperienza vi consigliamo le migliori strategie! <a href=\"https:\/\/osatech.ch\/supporto\">Vi assistiamo anche da remoto.<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica \u00e8 sempre pi\u00f9 importante per le aziende: il fatto che nonostante le misure via pi\u00f9 sofisticate che vengono inserite gli attacchi hacker continuano a aumentare significa che la battaglia \u00e8 in continuo svolgimento per proteggere le proprie reti e i propri dati.<\/p>\n","protected":false},"author":1,"featured_media":9875,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[76],"tags":[62],"class_list":["post-9873","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicurezza-informatica","tag-osatech"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cos\u2019\u00e8 l\u2019endpoint security - Osatech<\/title>\n<meta name=\"description\" content=\"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cos\u2019\u00e8 l\u2019endpoint security\" \/>\n<meta property=\"og:description\" content=\"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Osatech\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Osatechgroup\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-12T13:07:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-12T12:01:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png\" \/>\n\t<meta property=\"og:image:width\" content=\"607\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"OsaTech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Cos\u2019\u00e8 l\u2019endpoint security\" \/>\n<meta name=\"twitter:description\" content=\"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"OsaTech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/\"},\"author\":{\"name\":\"OsaTech\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\"},\"headline\":\"Cos\u2019\u00e8 l\u2019endpoint security\",\"datePublished\":\"2020-11-12T13:07:01+00:00\",\"dateModified\":\"2023-06-12T12:01:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/\"},\"wordCount\":635,\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png\",\"keywords\":[\"OSATECH\"],\"articleSection\":[\"Sicurezza informatica\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/\",\"url\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/\",\"name\":\"Cos\u2019\u00e8 l\u2019endpoint security - Osatech\",\"isPartOf\":{\"@id\":\"https:\/\/osatech.ch\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png\",\"datePublished\":\"2020-11-12T13:07:01+00:00\",\"dateModified\":\"2023-06-12T12:01:38+00:00\",\"description\":\"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale.\",\"breadcrumb\":{\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png\",\"width\":607,\"height\":296,\"caption\":\"Cos\u2019\u00e8 l\u2019endpoint security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/osatech.ch\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cos\u2019\u00e8 l\u2019endpoint security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/osatech.ch\/en\/#website\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"name\":\"Osatech\",\"description\":\"Assistenza e Consulenza Informatica Ticino\",\"publisher\":{\"@id\":\"https:\/\/osatech.ch\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/osatech.ch\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/osatech.ch\/en\/#organization\",\"name\":\"Osatech Group SA\",\"url\":\"https:\/\/osatech.ch\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"contentUrl\":\"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp\",\"width\":250,\"height\":43,\"caption\":\"Osatech Group SA\"},\"image\":{\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Osatechgroup\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97\",\"name\":\"OsaTech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g\",\"caption\":\"OsaTech\"},\"description\":\"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.\",\"sameAs\":[\"https:\/\/osatech.ch\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cos\u2019\u00e8 l\u2019endpoint security - Osatech","description":"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/","og_locale":"it_IT","og_type":"article","og_title":"Cos\u2019\u00e8 l\u2019endpoint security","og_description":"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale","og_url":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/","og_site_name":"Osatech","article_publisher":"https:\/\/www.facebook.com\/Osatechgroup\/","article_published_time":"2020-11-12T13:07:01+00:00","article_modified_time":"2023-06-12T12:01:38+00:00","og_image":[{"width":607,"height":296,"url":"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png","type":"image\/png"}],"author":"OsaTech","twitter_card":"summary_large_image","twitter_title":"Cos\u2019\u00e8 l\u2019endpoint security","twitter_description":"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale","twitter_misc":{"Scritto da":"OsaTech","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#article","isPartOf":{"@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/"},"author":{"name":"OsaTech","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97"},"headline":"Cos\u2019\u00e8 l\u2019endpoint security","datePublished":"2020-11-12T13:07:01+00:00","dateModified":"2023-06-12T12:01:38+00:00","mainEntityOfPage":{"@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/"},"wordCount":635,"publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"image":{"@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png","keywords":["OSATECH"],"articleSection":["Sicurezza informatica"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/","url":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/","name":"Cos\u2019\u00e8 l\u2019endpoint security - Osatech","isPartOf":{"@id":"https:\/\/osatech.ch\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage"},"image":{"@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage"},"thumbnailUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png","datePublished":"2020-11-12T13:07:01+00:00","dateModified":"2023-06-12T12:01:38+00:00","description":"Gli hacker sanno che le reti aziendali sono ben protette, dunque ne approfittano degli endopoint, per poi attaccare direttamente la rete aziendale.","breadcrumb":{"@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/osatech.ch\/it\/cose-lendpoint-security\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#primaryimage","url":"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/lendpoint-security.png","width":607,"height":296,"caption":"Cos\u2019\u00e8 l\u2019endpoint security"},{"@type":"BreadcrumbList","@id":"https:\/\/osatech.ch\/it\/cose-lendpoint-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/osatech.ch\/it\/"},{"@type":"ListItem","position":2,"name":"Cos\u2019\u00e8 l\u2019endpoint security"}]},{"@type":"WebSite","@id":"https:\/\/osatech.ch\/en\/#website","url":"https:\/\/osatech.ch\/en\/","name":"Osatech","description":"Assistenza e Consulenza Informatica Ticino","publisher":{"@id":"https:\/\/osatech.ch\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/osatech.ch\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/osatech.ch\/en\/#organization","name":"Osatech Group SA","url":"https:\/\/osatech.ch\/en\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/","url":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","contentUrl":"https:\/\/osatech.ch\/wp-content\/uploads\/logo-osa.webp","width":250,"height":43,"caption":"Osatech Group SA"},"image":{"@id":"https:\/\/osatech.ch\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Osatechgroup\/"]},{"@type":"Person","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/1cb4946dfe57bf2ff58dd38f639e2d97","name":"OsaTech","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/osatech.ch\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/056551b3f200835c0ee678d297d0f14d914946ec67882d691bcd0edee019eee1?s=96&d=mm&r=g","caption":"OsaTech"},"description":"Fondata nel 1997 come azienda di consulenza informatica, negli anni Osatech ha acquisito alcune strategiche aziende e le ha integrate nel gruppo. Ad oggi, Osatech Group SA, \u00e8 una societ\u00e0 multi-servizi competente nei seguenti campi: automazione, comunicazione e pubblicit\u00e0, impianti, sicurezza e videosorveglianza, life-care.","sameAs":["https:\/\/osatech.ch"]}]}},"_links":{"self":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/9873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/comments?post=9873"}],"version-history":[{"count":3,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/9873\/revisions"}],"predecessor-version":[{"id":29392,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/posts\/9873\/revisions\/29392"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media\/9875"}],"wp:attachment":[{"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/media?parent=9873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/categories?post=9873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/osatech.ch\/it\/wp-json\/wp\/v2\/tags?post=9873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}