{"id":10440,"date":"2020-08-03T11:09:21","date_gmt":"2020-08-03T09:09:21","guid":{"rendered":"https:\/\/news.save.ch\/?p=10440"},"modified":"2023-03-14T08:56:35","modified_gmt":"2023-03-14T07:56:35","slug":"mit-7-schritten-sicher-in-die-wolke","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/mit-7-schritten-sicher-in-die-wolke\/","title":{"rendered":"7 passi per entrare in sicurezza nel cloud"},"content":{"rendered":"<figure id=\"attachment_10441\" aria-describedby=\"caption-attachment-10441\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-10441 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg\" alt=\"Sicurezza in-the-cloud\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019-375x250.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-10441\" class=\"wp-caption-text\">\u00a9 depositphotos, welcomia<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p>Tuttavia, un approccio pragmatico e incentrato sui dati pu\u00f2 rendere il percorso verso il cloud chiaramente percorribile. Di seguito \u00e8 riportato un quadro di riferimento in 7 fasi per un programma efficace di sicurezza del cloud:<\/p>\n<ol>\n<li><strong><em> Proteggere gli endpoint che hanno accesso alle applicazioni cloud:<\/em><\/strong> Le applicazioni cloud sono al di fuori dell'ambiente IT di un'azienda e quindi della protezione offerta da molte tecnologie di sicurezza di rete o perimetrali. Prima che le aziende utilizzino i servizi cloud, \u00e8 importante proteggere i dispositivi utilizzati per accedere al cloud. Questi endpoint devono essere protetti da tecnologie di sicurezza come la prevenzione della perdita di dati (DLP) con controlli per l'esfiltrazione dei dati, la crittografia end-to-end e l'accesso sicuro. In questo modo si impedisce il caricamento non autorizzato di dati sensibili nel cloud e si garantisce che i dati siano crittografati prima del caricamento. I dati devono rimanere crittografati nel cloud ed essere decifrati solo una volta raggiunto il dispositivo di un utente autorizzato. Una volta che i dati entrano nel cloud, non sono pi\u00f9 sotto il controllo diretto dell'organizzazione. Pertanto, la crittografia dei dati sensibili e la prevenzione del caricamento di alcuni tipi di dati sono fondamentali per proteggere le informazioni mission-critical dai criminali informatici.\n<p><strong><em>2. monitorare l'accesso ai dati e ai servizi del cloud: <\/em><\/strong>Anche la trasparenza dell'accesso e dell'uso dei dati \u00e8 fondamentale per un'efficace sicurezza dei dati nel cloud. Oltre a proteggere gli endpoint utilizzati per accedere ai dati del cloud, le organizzazioni devono assicurarsi di avere visibilit\u00e0 su chi accede al cloud e su quali dati vengono caricati o scaricati. Questa visibilit\u00e0 aumenta l'efficacia dei controlli di sicurezza degli endpoint e consente al team di sicurezza di identificare e rispondere rapidamente a comportamenti rischiosi o sospetti relativi ai dati del cloud.<\/p>\n<p><strong><em>3. utilizzo del cloud<a href=\"https:\/\/de.wikipedia.org\/wiki\/Programmierschnittstelle\">API<\/a>per espandere la sicurezza dei dati:<\/em><\/strong> Se un'azienda consente l'uso di servizi di posta elettronica basati sul cloud o di servizi di archiviazione come Box o Dropbox, dovrebbe utilizzare le API dei fornitori per estendere le misure di sicurezza dei dati esistenti a queste piattaforme. Questo pu\u00f2 ottimizzare la visibilit\u00e0 dell'accesso ai dati nel cloud e consentire un migliore controllo attraverso la crittografia o la gestione degli accessi ai dati nel cloud. Molti dispositivi di sicurezza di rete offrono integrazioni cloud tramite API. Le aziende dovrebbero quindi chiedere al proprio fornitore quali sono le piattaforme cloud con cui si integrano e sfruttare queste funzionalit\u00e0, se disponibili.<\/p>\n<p><strong><em>4. proteggere le applicazioni cloud:<\/em><\/strong> Oltre agli endpoint e alle reti, la sicurezza del cloud dipende anche dalla sicurezza delle applicazioni in esecuzione nel cloud. Troppo spesso la sicurezza passa in secondo piano durante lo sviluppo di applicazioni cloud, soprattutto nel caso di applicazioni cloud create da singoli sviluppatori o da piccoli team.<\/p>\n<p>Le aziende dovrebbero quindi testare le loro applicazioni cloud per verificare la presenza di vulnerabilit\u00e0 di sicurezza comunemente sfruttate e chiedere ai fornitori di applicazioni cloud di terze parti di condividere con loro i risultati dei test di sicurezza delle applicazioni (come l'analisi statica o dinamica o i test di penetrazione). Tutte le vulnerabilit\u00e0 scoperte durante il test delle app devono essere corrette in modo sicuro prima che le app vengano utilizzate.<\/p>\n<p><strong><em>5. implementazione di politiche e controlli per <a href=\"https:\/\/de.wikipedia.org\/wiki\/Bring_your_own_device\">BYOD<\/a>s:<\/em><\/strong> Se le aziende vogliono consentire l'accesso ai dati del cloud tramite i dispositivi mobili di propriet\u00e0 dei dipendenti (laptop, smartphone o tablet), \u00e8 indispensabile che creino prima una politica BYOD (bring your own device) e implementino controlli per imporre un accesso corretto ai dati da parte degli utenti BYOD. Le organizzazioni dovrebbero prendere in considerazione l'utilizzo dell'autenticazione a due fattori, della crittografia end-to-end e del software di gestione dei dispositivi mobili (MDM) per proteggere l'uso del BYOD nel cloud. L'autenticazione a due fattori aiuta a prevenire gli accessi non autorizzati, mentre la crittografia garantisce che i dati sensibili del cloud a cui accedono gli utenti BYOD siano visibili solo alle persone autorizzate. Il software di gestione dei dispositivi mobili \u00e8 un'ottima ultima linea di difesa in caso di smarrimento o furto di un dispositivo, poich\u00e9 l'MDM consente ai reparti IT di limitare l'accesso ai BYOD o di cancellare da remoto i dati sul dispositivo, se necessario.<\/p>\n<p><strong><em>6. backup regolari dei dati del cloud:<\/em><\/strong> Poich\u00e9 i provider e le applicazioni cloud sono sempre pi\u00f9 bersaglio di attacchi informatici, le aziende devono prepararsi allo scenario peggiore: la perdita permanente dei dati basati sul cloud. Anche se questo non protegge da conseguenze come perdite finanziarie o sanzioni legali, l'esecuzione di backup regolari garantisce almeno il ripristino di qualsiasi dato critico perso in una violazione dei dati nel cloud, in un attacco ransomware o in un'infezione malware distruttiva.<\/p>\n<p><strong><em>7. formazione sulla sicurezza per i dipendenti:<\/em><\/strong> Indipendentemente dalla sicurezza di endpoint, applicazioni e connessioni di rete, la loro sicurezza dipende anche dai dipendenti che li utilizzano. Le tattiche di social engineering, come lo spear phishing, rimangono tra i metodi pi\u00f9 comuni, semplici e di successo utilizzati dai criminali informatici. Una formazione regolare \u00e8 fondamentale per garantire che i dipendenti siano in grado di riconoscere efficacemente gli attacchi di social engineering e di costruire abitudini web sicure. Le aziende dovrebbero quindi condurre regolarmente attacchi di social engineering simulati per testare la capacit\u00e0 dei propri dipendenti di identificare ed eliminare le vulnerabilit\u00e0.<\/p>\n<p>Grazie ai numerosi vantaggi, la migrazione al cloud continuer\u00e0 ad aumentare in futuro, ma anche le minacce alla sicurezza. Tuttavia, con le misure di sicurezza sopra descritte, che consistono in tecnologie incentrate sui dati e best practice di sicurezza, le aziende possono proteggere efficacemente i loro dati nel cloud dagli aggressori.<\/li>\n<\/ol>\n<p><em>Autore: Christoph M. Kumpa, Direttore DACH &amp; EE di <a href=\"https:\/\/digitalguardian.com\/\">Digital Guardian <\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp; Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch \u00fcbersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm: Sicherung der Endpunkte, die Zugriff auf Cloud-Anwendungen haben: Cloud-Anwendungen befinden sich ausserhalb der IT-Umgebung eines Unternehmens und damit auch ausserhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":10441,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[362,940,941],"class_list":["post-10440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cloud","tag-cloud-security","tag-datensicherheitsprobleme"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Cloud-Security","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mit 7 Schritten sicher in die Wolke - Save<\/title>\n<meta name=\"description\" content=\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/mit-7-schritten-sicher-in-die-wolke\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit 7 Schritten sicher in die Wolke - Save\" \/>\n<meta property=\"og:description\" content=\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/mit-7-schritten-sicher-in-die-wolke\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-03T09:09:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:56:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Mit 7 Schritten sicher in die Wolke\",\"datePublished\":\"2020-08-03T09:09:21+00:00\",\"dateModified\":\"2023-03-14T07:56:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"},\"wordCount\":850,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"keywords\":[\"Cloud\",\"Cloud-Security\",\"Datensicherheitsprobleme\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\",\"name\":\"Mit 7 Schritten sicher in die Wolke - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"datePublished\":\"2020-08-03T09:09:21+00:00\",\"dateModified\":\"2023-03-14T07:56:35+00:00\",\"description\":\"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/Depositphotos_64282809_s-2019.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 depositphotos, welcomia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/mit-7-schritten-sicher-in-die-wolke\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mit 7 Schritten sicher in die Wolke\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 passi per entrare in sicurezza nel cloud - Save","description":"Un approccio incentrato sui dati pu\u00f2 rendere il percorso verso il cloud chiaramente percorribile: Un quadro in 7 fasi per un programma efficace di sicurezza del cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/mit-7-schritten-sicher-in-die-wolke\/","og_locale":"it_IT","og_type":"article","og_title":"Mit 7 Schritten sicher in die Wolke - Save","og_description":"Ein datenzentrierter Ansatz kann den Weg in die Wolke \u00fcbersichtlich umsetzbar machen: Ein 7-stufiges Framework f\u00fcr ein effektives Cloud-Security-Programm.","og_url":"https:\/\/news.save.ch\/it\/mit-7-schritten-sicher-in-die-wolke\/","og_site_name":"Save","article_published_time":"2020-08-03T09:09:21+00:00","article_modified_time":"2023-03-14T07:56:35+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Roger Str\u00e4ssle","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Mit 7 Schritten sicher in die Wolke","datePublished":"2020-08-03T09:09:21+00:00","dateModified":"2023-03-14T07:56:35+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"},"wordCount":850,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","keywords":["Cloud","Cloud-Security","Datensicherheitsprobleme"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/","url":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/","name":"7 passi per entrare in sicurezza nel cloud - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","datePublished":"2020-08-03T09:09:21+00:00","dateModified":"2023-03-14T07:56:35+00:00","description":"Un approccio incentrato sui dati pu\u00f2 rendere il percorso verso il cloud chiaramente percorribile: Un quadro in 7 fasi per un programma efficace di sicurezza del cloud.","breadcrumb":{"@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2020\/08\/Depositphotos_64282809_s-2019.jpg","width":1000,"height":667,"caption":"\u00a9 depositphotos, welcomia"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/mit-7-schritten-sicher-in-die-wolke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Mit 7 Schritten sicher in die Wolke"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/it\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/10440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=10440"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/10440\/revisions"}],"predecessor-version":[{"id":17316,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/10440\/revisions\/17316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media\/10441"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=10440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=10440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=10440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}