{"id":2225,"date":"2018-12-04T08:48:00","date_gmt":"2018-12-04T07:48:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/cybersecurity-da-dove-cominciare\/"},"modified":"2023-12-01T10:10:45","modified_gmt":"2023-12-01T09:10:45","slug":"cybersecurity-da-dove-cominciare","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/","title":{"rendered":"Cybersecurity, da dove cominciare?"},"content":{"rendered":"<p>La sicurezza (non solo cyber) di un&#8217;azienda dovrebbe essere vista come un <strong>processo evolutivo<\/strong>, nel quale i livelli di confidenzialit\u00e0, integrit\u00e0 e disponibilit\u00e0 di sistemi e informazioni vengono continuamente misurati e migliorati &#8211; ovviamente tutto questo in coerenza con gli obiettivi di business dell&#8217;azienda. Questo modello \u00e8 la sintesi delle best practice internazionali, ma pu\u00f2 sembrare un po&#8217; troppo teorico, in particolare per le compagnie medio piccole.\u00a0Tenendo sempre presente il modello, \u00e8 comunque possibile fornire dei punti di partenza, utili per innescare un processo virtuoso di messa in sicurezza del proprio ambiente. I principali pilastri su cui appoggiare la propria struttura di difesa sono i seguenti (limitandosi agli aspetti tecnico-operativi, gli aspetti organizzativi sono altrettanto importanti, ma oggetto di un prossimo articolo):<\/p>\n<ul>\n<li><strong>Inventory e accounting<\/strong>: conoscere l&#8217;infrastruttura tecnica e informativa e mapparne (ossia documentarne) l&#8217;evoluzione.<\/li>\n<li><strong>Sicurezza fisica<\/strong>:\u00a0i dati e sistemi non possono essere protetti se la sicurezza fisica dei sistemi (client e server) non \u00e8 garantita.<\/li>\n<li><strong>Network:<\/strong>\u00a0la trasmissione dei dati, interna ed esterna, \u00e8 ormai cos\u00ec capillare che deve avere massima priorit\u00e0 nel processo di protezione.<\/li>\n<li><strong>Software update:<\/strong>\u00a0sistemi operativi e applicativi devono essere tenuti aggiornati periodicamente con un processo controllato, che tenga in conto le nuove vulnerabilit\u00e0.<\/li>\n<li><strong>Autenticazione<\/strong>:\u00a0meglio sapere chi accede ai propri sistemi!<\/li>\n<li><strong>Backup\/recovery\/logging:<\/strong>\u00a0se tutto va male, i log e un buon backup possono salvare il business.<\/li>\n<li><strong>Anti-Malware:<\/strong> l&#8217;antivirus \u00e8 ormai insufficiente, un sistema anti-malware avanzato \u00e8 diventato indispensabile.In prima approssimazione si pu\u00f2 dire che questi elementi costituiscono la condizione NECESSARIA, ma non sufficiente per mantenere il proprio business nell&#8217;ecosistema digitale odierno.<\/li>\n<\/ul>\n<p>E&#8217; per\u00f2 evidente che per gestire questi sistemi non si pu\u00f2 prescindere dalla presenza di <strong>personale specializzato dedicato<\/strong>: questo \u00e8 uno dei motivi per cui la richiesta di MSSP\u00a0\u00e8 in grande crescita.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza (non solo cyber) di un&#8217;azienda dovrebbe essere vista come un processo evolutivo, nel quale i livelli di confidenzialit\u00e0, integrit\u00e0 e disponibilit\u00e0 di sistemi e informazioni vengono continuamente misurati e migliorati &#8211; ovviamente tutto questo in coerenza con gli obiettivi di business dell&#8217;azienda. Questo modello \u00e8 la sintesi delle best practice internazionali, ma pu\u00f2 &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/\"> <span class=\"screen-reader-text\">Cybersecurity, da dove cominciare?<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2096,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2225","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity, da dove cominciare? | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity, da dove cominciare? | AXITEA\" \/>\n<meta property=\"og:description\" content=\"La sicurezza (non solo cyber) di un&#8217;azienda dovrebbe essere vista come un processo evolutivo, nel quale i livelli di confidenzialit\u00e0, integrit\u00e0 e disponibilit\u00e0 di sistemi e informazioni vengono continuamente misurati e migliorati &#8211; ovviamente tutto questo in coerenza con gli obiettivi di business dell&#8217;azienda. Questo modello \u00e8 la sintesi delle best practice internazionali, ma pu\u00f2 &hellip; Cybersecurity, da dove cominciare? Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T09:10:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/iStock_000049127638_Full.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/\",\"name\":\"Cybersecurity, da dove cominciare? | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/iStock_000049127638_Full.jpg\",\"datePublished\":\"2018-12-04T07:48:00+00:00\",\"dateModified\":\"2023-12-01T09:10:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/iStock_000049127638_Full.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/iStock_000049127638_Full.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/cybersecurity-da-dove-cominciare\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity, da dove cominciare?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity, da dove cominciare? | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity, da dove cominciare? | AXITEA","og_description":"La sicurezza (non solo cyber) di un&#8217;azienda dovrebbe essere vista come un processo evolutivo, nel quale i livelli di confidenzialit\u00e0, integrit\u00e0 e disponibilit\u00e0 di sistemi e informazioni vengono continuamente misurati e migliorati &#8211; ovviamente tutto questo in coerenza con gli obiettivi di business dell&#8217;azienda. Questo modello \u00e8 la sintesi delle best practice internazionali, ma pu\u00f2 &hellip; Cybersecurity, da dove cominciare? Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T09:10:45+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/iStock_000049127638_Full.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/","url":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/","name":"Cybersecurity, da dove cominciare? | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/iStock_000049127638_Full.jpg","datePublished":"2018-12-04T07:48:00+00:00","dateModified":"2023-12-01T09:10:45+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/iStock_000049127638_Full.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/iStock_000049127638_Full.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/cybersecurity-da-dove-cominciare\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity, da dove cominciare?"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2225\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2096"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2225"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2225"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}