{"id":9041,"date":"2022-07-11T14:33:34","date_gmt":"2022-07-11T12:33:34","guid":{"rendered":"https:\/\/www.axitea.com\/?p=9041"},"modified":"2022-07-11T15:01:41","modified_gmt":"2022-07-11T13:01:41","slug":"cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti","status":"publish","type":"post","link":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/","title":{"rendered":"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti"},"content":{"rendered":"<p>La sicurezza di sistemi e reti continua ad essere una fonte di preoccupazione per le imprese e non solo a causa delle crescenti tensioni internazionali e degli allarmi per l\u2019avvio di possibili cyberwar. Negli ultimi 12 mesi molte aziende hanno subito violazioni di reti e sistemi, incorrendo in <strong>blocchi operativi<\/strong> o in sequestri di dati attraverso i famigerati ransomware, subendo pesanti richieste di riscatto. In molti casi si \u00e8 trattato di violazioni che non sono tate rilevate dai sistemi di sicurezza e dagli amministratori e che hanno lasciato i sistemi alla merc\u00e9 dei criminali per scopi di diffusione del malware, di attacchi di distributed denial of service (DDOS) o di sottrazione dei dati. I casi di sottrazione spesso scoperti quando le informazioni diventano di dominio pubblico o merce in vendita nel dark web per altre azioni criminali, con esiti deleteri per l\u2019immagine aziendale e possibili danni per partner commerciali e clienti. Perch\u00e9 accade tutto questo? Perch\u00e9, malgrado la modernizzazione e gli investimenti infrastrutturali nel campo della security molti attacchi riescono comunque ad attraversare le difese? Quali sono i punti pi\u00f9 critici? Cybersecurity360 ha intervistato Marco Bavazzano, CEO di Axitea.<\/p>\n<h2>I rischi che derivano dal falso senso di sicurezza<\/h2>\n<p>Uno dei principali motivi d\u2019esposizione agli attacchi cyber \u00e8 la sottovalutazione del rischio. Specie nelle piccole e medie imprese che operano negli ambiti di produzione, in settori diversi da finanza e servizi critici, domina la falsa convinzione di non aver bisogno di protezioni, di non avere dati d\u2019interesse per eventuali cybercriminali e, in caso di attacco, di potersi difendere con semplici backup. Al contrario, sono queste realt\u00e0 a finire nel mirino dei cybercriminali, sia per il fatto d\u2019essere bersagli facili sia perch\u00e9 sono gli anelli deboli di grandi supply chain dove condurre attacchi redditizi per le azioni criminali. Dati in apparenza senza valore possono diventare armi pericolose nelle mani dei criminali, per esempio, per individuare le vulnerabilit\u00e0 dei processi interaziendali, portare a termine azioni di social engineering o altre che possano portare un vantaggio illegale. Un ulteriore senso di sicurezza fasullo pu\u00f2 derivare dall\u2019essersi gi\u00e0 preoccupati di proteggere reti e sistemi, per esempio, per la difesa del perimetro LAN o per il controllo antivirus e antimalware. <em>\u201cPurtroppo l\u2019investimento sulle tecnologie del singolo vendor non \u00e8 sufficiente per garantire sicurezza <\/em>&#8211; spiega Bavazzano &#8211;<em>. La tecnologia dev\u2019essere accompagnata da processi e procedure operative capaci di rendere l\u2019insieme dei sistemi resiliente agli attacchi\u201d<\/em>. Aver comprato singole componenti senza un progetto e una strategia tagliata in base agli specifici rischi infrastrutturali, di processi e persone dell\u2019azienda non \u00e8 una condizione per potersi sentire al sicuro.<\/p>\n<h2>Perch\u00e9 la cybersecurity non pu\u00f2 fare a meno della threat detection<\/h2>\n<p>Se da una parte serve irrobustire sistemi e reti prevenire gli attacchi, dall\u2019altra \u00e8 vitale avere gli strumenti e capacit\u00e0 per rilevare tempestivamente quando si \u00e8 sotto attacco. Un\u2019evenienza pi\u00f9 comune di quanto non si creda, che rende importante avere le capacit\u00e0 per capire le reti coinvolte, quali sistemi sono stati compromessi per bloccare sul nascere l\u2019attacco attraverso le contromisure pi\u00f9 rapide e opportune. Informazioni utili, in un tempo successivo, per eliminare le fragilit\u00e0 che hanno consentito l\u2019ingresso degli attaccanti. Hacker e cybercriminali hanno bisogno di tempo per compiere le prospezioni che servono per penetrare nel cuore dei sistemi. Ebbene uno dei problemi \u00e8 accorgersi delle violazioni iniziali, prima che seguano effetti macroscopici, quali blocchi funzionali o altri danni creati intenzionalmente. Nella maggior parte dei casi, specie quando lo scopo \u00e8 la sottrazione di dati, gli attaccanti prendono le misure per nascondere la loro presenza, per esempio, cancellando le tracce lasciate sui log che ne registrano gli accessi. Cosa serve fare per difendersi? <em>\u201cServe porre l\u2019attenzione sulle capacit\u00e0 di monitoraggio e di rilevazione<\/em> \u2013 spiega Bavazzano -. <em>Le intrusioni avvengono settimane o anche mesi prima di quando si manifestano gli effetti di un attacco; per questo \u00e8 importante avere i mezzi e i processi che servono per rilevare e reagire prontamente ai tentativi che preparano gli attacchi\u201d<\/em>.<\/p>\n<h2>Come affrontare le complessit\u00e0 della security con i servizi gestiti<\/h2>\n<p>Fondamentale per la resilienza del moderno business digitale, la sicurezza sta diventando sempre pi\u00f9 complessa, anche per le aziende che pi\u00f9 investono sulla propria infrastruttura IT e hanno al proprio interno team preparati, dedicati alla gestione. Difendere sistemi e reti richiede specializzazione e aggiornamento continuo, non solo per la migliore conoscenza delle tecnologie di difesa e dei metodi sofisticati con cui i cybercriminali portano a segno gli attacchi. Il dinamismo che permette alle aziende di sfruttare le occasioni di mercato con nuove app, collaborazioni commerciali, persone e innovazioni dei processi, si accompagna inevitabilmente con un aumento dei rischi di security da identificare e mitigare senza soluzione di continuit\u00e0. Se malgrado l\u2019impegno l\u2019azienda finisce ugualmente sotto attacco cyber, allora servono processi e risorse da dedicare nella gestione dell\u2019incidente. Servono piani d\u2019azione sempre pronti, testati e aggiornati nel tempo con le azioni utili per mitigare i danni su fronti diversi: IT, amministrativo, operativo e relazionale. Nel caso di violazioni che abbiano causato esposizione di dati sensibili per la privacy, vanno rispettate le prescrizioni previste dal GDPR e normative collegate, pena l\u2019esposizione a pesanti multe applicate in percentuale sul fatturato. Un approccio utile per affrontare la complessit\u00e0 della gestione della sicurezza \u00e8 quello dei servizi gestiti. <em>\u201cUn approccio che viene scelto dalle realt\u00e0 che non hanno la dimensione economica e organizzativa per gestire in proprio i diversi aspetti della sicurezza o che preferiscono focalizzarsi sul core business<\/em> \u2013 spiega Bavazzano -. <em>Queste realt\u00e0 hanno convenienza a scegliere sul mercato un security provider in grado di offrire servizi di security su misura. Questo creando procedure sulla base del modello di business aziendale e delle esigenze operative del cliente, mettendo a frutto gli investimenti tecnologici gi\u00e0 in essere in modo da evitare che la cattiva gestione vanifichi capacit\u00e0 e livelli di protezione\u201d<\/em>.<\/p>\n<p>&nbsp;<\/p>\n<p><em><a href=\"https:\/\/www.cybersecurity360.it\/soluzioni-aziendali\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/\">Fonte e videointervista integrale: Cybersecurity360\u00a0<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza di sistemi e reti continua ad essere una fonte di preoccupazione per le imprese e non solo a causa delle crescenti tensioni internazionali e degli allarmi per l\u2019avvio di possibili cyberwar. Negli ultimi 12 mesi molte aziende hanno subito violazioni di reti e sistemi, incorrendo in blocchi operativi o in sequestri di dati &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/\"> <span class=\"screen-reader-text\">Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":3149,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[70],"tags":[],"post_folder":[],"class_list":["post-9041","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti | AXITEA\" \/>\n<meta property=\"og:description\" content=\"La sicurezza di sistemi e reti continua ad essere una fonte di preoccupazione per le imprese e non solo a causa delle crescenti tensioni internazionali e degli allarmi per l\u2019avvio di possibili cyberwar. Negli ultimi 12 mesi molte aziende hanno subito violazioni di reti e sistemi, incorrendo in blocchi operativi o in sequestri di dati &hellip; Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-11T12:33:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-11T13:01:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/shutterstock_1408742921-copia-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axitea\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axitea\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/\"},\"author\":{\"name\":\"Axitea\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/person\\\/aff45d54cfe1167497fe2f03995feb0e\"},\"headline\":\"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti\",\"datePublished\":\"2022-07-11T12:33:34+00:00\",\"dateModified\":\"2022-07-11T13:01:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/\"},\"wordCount\":990,\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/shutterstock_1408742921-copia-scaled.jpg\",\"articleSection\":[\"News\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/\",\"name\":\"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/shutterstock_1408742921-copia-scaled.jpg\",\"datePublished\":\"2022-07-11T12:33:34+00:00\",\"dateModified\":\"2022-07-11T13:01:41+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/shutterstock_1408742921-copia-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/shutterstock_1408742921-copia-scaled.jpg\",\"width\":2560,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"News\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/news\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/person\\\/aff45d54cfe1167497fe2f03995feb0e\",\"name\":\"Axitea\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g\",\"caption\":\"Axitea\"},\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/author\\\/axitea\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/","og_locale":"it_IT","og_type":"article","og_title":"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti | AXITEA","og_description":"La sicurezza di sistemi e reti continua ad essere una fonte di preoccupazione per le imprese e non solo a causa delle crescenti tensioni internazionali e degli allarmi per l\u2019avvio di possibili cyberwar. Negli ultimi 12 mesi molte aziende hanno subito violazioni di reti e sistemi, incorrendo in blocchi operativi o in sequestri di dati &hellip; Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/","og_site_name":"AXITEA","article_published_time":"2022-07-11T12:33:34+00:00","article_modified_time":"2022-07-11T13:01:41+00:00","og_image":[{"width":2560,"height":1440,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/shutterstock_1408742921-copia-scaled.jpg","type":"image\/jpeg"}],"author":"Axitea","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Axitea","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/#article","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/"},"author":{"name":"Axitea","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/person\/aff45d54cfe1167497fe2f03995feb0e"},"headline":"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti","datePublished":"2022-07-11T12:33:34+00:00","dateModified":"2022-07-11T13:01:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/"},"wordCount":990,"publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"image":{"@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/shutterstock_1408742921-copia-scaled.jpg","articleSection":["News"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/","url":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/","name":"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/shutterstock_1408742921-copia-scaled.jpg","datePublished":"2022-07-11T12:33:34+00:00","dateModified":"2022-07-11T13:01:41+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/shutterstock_1408742921-copia-scaled.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/shutterstock_1408742921-copia-scaled.jpg","width":2560,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/news\/cyber-security-ecco-perche-ce-bisogno-di-threat-detection-e-servizi-gestiti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"News","item":"https:\/\/www.axitea.com\/it\/news\/"},{"@type":"ListItem","position":3,"name":"Cyber security: ecco perch\u00e9 c\u2019\u00e8 bisogno di threat detection e servizi gestiti"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/person\/aff45d54cfe1167497fe2f03995feb0e","name":"Axitea","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d42c2b4389a4f8d1a46fa90f1f7eed555fe8564e4574b08c5a3e44e2a83b9f46?s=96&d=mm&r=g","caption":"Axitea"},"url":"https:\/\/www.axitea.com\/it\/author\/axitea\/"}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/posts\/9041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/comments?post=9041"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/posts\/9041\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/3149"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=9041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/categories?post=9041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/tags?post=9041"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/post_folder?post=9041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}