{"id":21990,"date":"2023-09-08T11:53:33","date_gmt":"2023-09-08T09:53:33","guid":{"rendered":"https:\/\/news.save.ch\/?p=21990"},"modified":"2023-09-06T11:08:55","modified_gmt":"2023-09-06T09:08:55","slug":"security-operations-fuenf-entscheidende-punkte","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/security-operations-fuenf-entscheidende-punkte\/","title":{"rendered":"Operazioni di sicurezza: cinque punti cruciali"},"content":{"rendered":"<figure id=\"attachment_21991\" aria-describedby=\"caption-attachment-21991\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-21991\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S-680x486.jpg\" alt=\"\" width=\"680\" height=\"486\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S-680x486.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S-768x548.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S-375x268.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S-490x350.jpg 490w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-21991\" class=\"wp-caption-text\">Depositphotos, Momius<\/figcaption><\/figure>\n<p>\u200b<\/p>\n<p>Con il termine SecOps, ovvero Security Operations, gli esperti di sicurezza informatica riassumono tutte le attivit\u00e0 operative del loro settore. Poich\u00e9 il portafoglio di compiti \u00e8 molto ampio, le aziende hanno bisogno di un Security Operations Centre (SOC) per proteggere la loro infrastruttura IT a 360 gradi. Un singolo dipendente che elabora gli avvisi provenienti da strumenti EDR (Endpoint Detection and Response) e SIEM (Security Information and Event Management) non \u00e8 assolutamente sufficiente a questo scopo, in quanto <a href=\"https:\/\/www.ontinue.com\">Continua<\/a> sottolinea. Poich\u00e9 poche aziende hanno i mezzi finanziari per creare un SOC e la mancanza di personale qualificato lo impedisce anche se le condizioni sono perfette, molte si affidano all'outsourcing. Ma anche la collaborazione con un fornitore di servizi deve essere altamente efficiente, alla luce dei crescenti attacchi informatici e di una situazione di minaccia in costante evoluzione. Ontinue elenca i cinque principi fondamentali per una SecOps efficace ed efficiente:<\/p>\n<p><strong>Automazione:<\/strong> L'automazione \u00e8 un aspetto fondamentale per i team SecOps per evitare di perdersi nella marea di avvisi. Gli esperti di sicurezza devono quindi utilizzare gli strumenti SOAR (Security Orchestration, Automation and Response) per definire azioni di risposta significative, ossia reazioni automatiche agli incidenti ricorrenti. Ad esempio, il software potrebbe isolare automaticamente l'host interessato in caso di allarme che indica un attacco ransomware.<\/p>\n<p><strong>Collaborazione:<\/strong> La collaborazione senza soluzione di continuit\u00e0 tra le aziende e il SOC esterno di un fornitore di MXDR \u00e8 l'elemento fondamentale per una protezione efficiente. Anche in tempi di strumenti di collaborazione elaborati, molti utilizzano ancora sistemi di ticket macchinosi e lenti per questo scopo. Tuttavia, \u00e8 pi\u00f9 sensato utilizzare piattaforme come Microsoft Teams o Slack, che consentono una comunicazione pi\u00f9 diretta e informale tra tutti i partecipanti. Questo pu\u00f2 ridurre il tempo medio di risposta (MTTR).<\/p>\n<p><strong>Localizzazione:<\/strong> Per garantire il massimo livello di sicurezza, i fornitori di servizi esterni come i provider MXDR devono conoscere a fondo l'infrastruttura IT delle aziende per cui lavorano. A tal fine, devono conoscere bene i client, gli endpoint e i server da un lato, ma anche avere una panoramica delle propriet\u00e0 individuali e dei diritti di accesso basati sui ruoli dall'altro. \u00c8 inoltre importante che sappiano esattamente quali sono le applicazioni aziendali esistenti e quali di esse sono essenziali per l'azienda e le sue operazioni quotidiane. Alcuni fornitori di MXDR, con il permesso delle aziende, implementano bot di intelligenza artificiale che monitorano automaticamente l'infrastruttura IT e informano i SOC esterni quando compaiono hardware o software sconosciuti.<\/p>\n<p><strong>Specializzazione:<\/strong> Quando si parla di architetture di sicurezza, meno \u00e8 meglio. Molti fornitori di servizi si affidano a un portafoglio di prodotti di sicurezza troppo ampio. Lo svantaggio \u00e8 che i loro esperti devono confrontarsi con tecnologie diverse. \u00c8 quindi pi\u00f9 sensato concentrarsi su un ecosistema olistico di un unico produttore, per integrare le operazioni di sicurezza in modo semplice e completo e fornire cos\u00ec la massima qualit\u00e0 in questo settore. \u00c8 inoltre pi\u00f9 facile per gli esperti IT interni collaborare con i colleghi esterni se il portafoglio di prodotti utilizzato \u00e8 il pi\u00f9 coerente possibile.<\/p>\n<p><strong>Prevenzione:<\/strong> L'allarme migliore \u00e8 quello che non si presenta in primo luogo. Le aziende e i fornitori di servizi devono quindi collaborare per affrontare le minacce in modo proattivo, non solo reattivo. In parole povere, ci\u00f2 significa che entrambe le parti lavorano in modo proattivo. Da parte dell'azienda, ci\u00f2 significa informare tempestivamente il partner di sicurezza sui cambiamenti dell'infrastruttura IT o addirittura coinvolgerlo nella valutazione di nuovi hardware o software. Per quanto riguarda il fornitore di servizi, ci\u00f2 significa, tra l'altro, dedicare molto tempo alla cosiddetta threat intelligence, ossia al rilevamento di possibili lacune e minacce future alla sicurezza.<\/p>\n<p>\"Mettere in pratica SecOps efficienti non \u00e8 un'impresa facile, n\u00e9 per i fornitori di MXDR n\u00e9 per le aziende\", sottolinea Jochen Koehler, VP EMEA Sales di Ontinue. \"Pertanto, \u00e8 importante che tutte le parti interessate collaborino e che la cooperazione funzioni senza problemi. Questo funziona solo se entrambe le parti lavorano su una comunicazione continua e fanno tutto il possibile, nelle rispettive aree di responsabilit\u00e0, per adottare le massime precauzioni di sicurezza. Solo cos\u00ec possono davvero rendere la vita difficile agli hacker\".<\/p>","protected":false},"excerpt":{"rendered":"<p>\u200b Unter dem Begriff SecOps \u2013 also Security Operations \u2013 fassen IT-Sicherheitsexperten alle operativen T\u00e4tigkeiten ihres Fachgebietes zusammen. Da das Portfolio an Aufgaben sehr breit gef\u00e4chert ist, ben\u00f6tigen Unternehmen ein Security Operations Center (SOC), um ihre IT-Infrastruktur fl\u00e4chendeckend zu sch\u00fctzen \u2013 ein einzelner Mitarbeiter, der die Alerts aus EDR (Endpoint Detection and Response)- und SIEM [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":21991,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[1407],"class_list":["post-21990","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cyber-defence"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3313","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security Operations: F\u00fcnf entscheidende Punkte - Save<\/title>\n<meta name=\"description\" content=\"Im Fall von Security Operations (SecOps) gelten f\u00fcnf Kernprinzipien, die f\u00fcr den Erfolg von SecOps entscheidend sind.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/security-operations-fuenf-entscheidende-punkte\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security Operations: F\u00fcnf entscheidende Punkte - Save\" \/>\n<meta property=\"og:description\" content=\"Im Fall von Security Operations (SecOps) gelten f\u00fcnf Kernprinzipien, die f\u00fcr den Erfolg von SecOps entscheidend sind.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/security-operations-fuenf-entscheidende-punkte\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-08T09:53:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"714\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Security Operations: F\u00fcnf entscheidende Punkte\",\"datePublished\":\"2023-09-08T09:53:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/\"},\"wordCount\":647,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/SOC-Depositphotos_383262964_S.jpg\",\"keywords\":[\"Cyber Defence\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/\",\"name\":\"Security Operations: F\u00fcnf entscheidende Punkte - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/SOC-Depositphotos_383262964_S.jpg\",\"datePublished\":\"2023-09-08T09:53:33+00:00\",\"description\":\"Im Fall von Security Operations (SecOps) gelten f\u00fcnf Kernprinzipien, die f\u00fcr den Erfolg von SecOps entscheidend sind.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/SOC-Depositphotos_383262964_S.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/SOC-Depositphotos_383262964_S.jpg\",\"width\":1000,\"height\":714,\"caption\":\"Depositphotos, Momius\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/security-operations-fuenf-entscheidende-punkte\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Operations: F\u00fcnf entscheidende Punkte\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Operazioni di sicurezza: cinque punti cruciali - Save","description":"Nel caso delle operazioni di sicurezza (SecOps), esistono cinque principi fondamentali per il successo delle SecOps.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/security-operations-fuenf-entscheidende-punkte\/","og_locale":"it_IT","og_type":"article","og_title":"Security Operations: F\u00fcnf entscheidende Punkte - Save","og_description":"Im Fall von Security Operations (SecOps) gelten f\u00fcnf Kernprinzipien, die f\u00fcr den Erfolg von SecOps entscheidend sind.","og_url":"https:\/\/news.save.ch\/it\/security-operations-fuenf-entscheidende-punkte\/","og_site_name":"Save","article_published_time":"2023-09-08T09:53:33+00:00","og_image":[{"width":1000,"height":714,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Roger Str\u00e4ssle","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Security Operations: F\u00fcnf entscheidende Punkte","datePublished":"2023-09-08T09:53:33+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/"},"wordCount":647,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S.jpg","keywords":["Cyber Defence"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/","url":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/","name":"Operazioni di sicurezza: cinque punti cruciali - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S.jpg","datePublished":"2023-09-08T09:53:33+00:00","description":"Nel caso delle operazioni di sicurezza (SecOps), esistono cinque principi fondamentali per il successo delle SecOps.","breadcrumb":{"@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/09\/SOC-Depositphotos_383262964_S.jpg","width":1000,"height":714,"caption":"Depositphotos, Momius"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/security-operations-fuenf-entscheidende-punkte\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Security Operations: F\u00fcnf entscheidende Punkte"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/it\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/21990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=21990"}],"version-history":[{"count":4,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/21990\/revisions"}],"predecessor-version":[{"id":21993,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/21990\/revisions\/21993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media\/21991"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=21990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=21990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=21990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}