{"id":4901,"date":"2017-06-02T11:42:31","date_gmt":"2017-06-02T09:42:31","guid":{"rendered":"https:\/\/news.save.ch\/?p=4901"},"modified":"2023-03-14T08:57:03","modified_gmt":"2023-03-14T07:57:03","slug":"7-schritte-zur-verbesserung-der-cyber-sicherheit","status":null,"type":"post","link":"https:\/\/news.save.ch\/it\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/","title":{"rendered":"7 passi per una maggiore sicurezza informatica"},"content":{"rendered":"<figure id=\"attachment_4902\" aria-describedby=\"caption-attachment-4902\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-4902\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg\" alt=\"\" width=\"680\" height=\"408\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015-375x225.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-4902\" class=\"wp-caption-text\">\u00a9 depositphotos<\/figcaption><\/figure>\n<p>Questa forma di attacco informatico \u00e8 gi\u00e0 cos\u00ec popolare che viene persino offerta come \"ransomware-as-a-service\", in cui \u00e8 possibile assemblare il proprio ransomware personalizzato sulla rete Tor, con coloro che ne sono responsabili che chiedono una commissione sui proventi dell'estorsione, scrive <a href=\"https:\/\/www.barracuda.com\">Reti Barracuda<\/a>.<\/p>\n<p>Per migliorare la sicurezza informatica, l'azienda raccomanda sette passi:<br \/>\n<strong><br \/>\n1. la sicurezza informatica come questione di performance e conformit\u00e0 aziendale<\/strong><br \/>\nLa sicurezza informatica \u00e8 spesso vista come un problema puramente informatico, per cui i manager hanno spesso una scarsa conoscenza degli standard di sicurezza e dei rischi comprovati. Inoltre, senza esperti nel team, troppo spesso si lascia che sia il normale personale IT a occuparsi del vasto campo della sicurezza informatica, ma la sicurezza informatica richiede un approccio centralizzato con responsabilit\u00e0 chiare. Le persone chiave, soprattutto i membri dell'alta dirigenza, devono farsi promotori di questo problema per consentire un processo decisionale a livello aziendale e una cultura dei dipendenti che si concentri sul trattamento riservato dei dati dei clienti e su una buona gestione dei dati. Una prima valutazione professionale del rischio \u00e8 essenziale per identificare le minacce specifiche e implementare le soluzioni. Questo processo dovrebbe includere una valutazione accurata dei costi diretti associati a una violazione della sicurezza e delle sue conseguenze per l'intera azienda. A tal fine, collaborate con specialisti e utilizzate servizi gestiti per accelerare l'implementazione delle migliori pratiche e tecnologie di sicurezza. I fornitori specializzati possono aiutare a identificare le potenziali vulnerabilit\u00e0 e a sviluppare una strategia ben studiata per proteggersi dagli attacchi informatici.<\/p>\n<p><strong>2. attuazione delle migliori pratiche di sicurezza<\/strong><br \/>\nStabilire linee guida concrete per la posta elettronica, il web, la collaborazione, i social media e altri strumenti utilizzati nei vari flussi di lavoro. Assicuratevi che queste linee guida includano i requisiti legali e normativi per la crittografia del contenuto delle e-mail che contengono dati sensibili. Inoltre, l'uso di dispositivi mobili privati come laptop, tablet o smartphone (BYOD) per accedere ai sistemi aziendali deve essere monitorato o controllato. Istruite i vostri dipendenti su quali strumenti e applicazioni devono utilizzare per accedere alle risorse aziendali. Ad esempio, vietare l'uso di chiavette dati o software stranieri sull'infrastruttura aziendale.<\/p>\n<p><strong>3. misure di monitoraggio e prevenzione<\/strong><br \/>\nImplementare sistemi per rilevare ed eliminare gli attacchi di phishing e ransomware. Il software di monitoraggio deve fornire un'ampia visibilit\u00e0 e consentire ai team IT di scansionare regolarmente le caselle di posta elettronica e di rintracciare le minacce a un dispositivo specifico. \u00c8 inoltre necessario adottare misure preventive, tra cui la scansione delle vulnerabilit\u00e0 delle applicazioni Web e degli spyware esistenti e l'utilizzo di strumenti avanzati per rilevare una minaccia.<br \/>\n<strong><br \/>\n4. backup dei dati<\/strong><br \/>\nUn piano di disaster recovery \u00e8 fondamentale per la continuit\u00e0 aziendale. Pertanto, \u00e8 necessario rivedere la procedura di backup per garantire che i dati possano essere recuperati su tutte le piattaforme. In questo modo, vi assicurate di avere una strategia di mitigazione coerente. I sistemi di backup basati sul cloud, ad esempio, sono un modo economico per soddisfare i requisiti di backup off-site in caso di disastro.<\/p>\n<p><strong>5. crittografia dei dati e sicurezza del cloud<\/strong><br \/>\nUn piano di sicurezza completo dovrebbe includere anche approcci avanzati come le regole di crittografia dei dati per proteggere l'archiviazione dei dati privati e i sistemi di backup basati su cloud. Sono inclusi anche strumenti di scansione euristica per rilevare i comandi che possono indicare attivit\u00e0 dannose ed emulatori di sistema basati su cloud che aprono ed esaminano i file in una sandbox per proteggere i sistemi dal rischio di allegati dannosi.<\/p>\n<p><strong>6. sensibilizzazione della forza lavoro<\/strong><br \/>\n\u00c8 inoltre molto utile sensibilizzare il personale, poich\u00e9 i criminali informatici tendono a colpire il bersaglio pi\u00f9 facile della rete: l'utente. La posta elettronica \u00e8 uno dei punti di ingresso pi\u00f9 comuni per molti tipi di attacchi, ma molti dipendenti si scontrano con il sovraccarico di informazioni, quindi la probabilit\u00e0 che controllino a fondo la posta alla ricerca di phishing \u00e8 bassa. La promozione della consapevolezza della sicurezza \u00e8 una parte fondamentale del miglioramento della protezione. I risultati di un recente rapporto di Osterman Research confermano che le aziende con dipendenti ben preparati hanno meno probabilit\u00e0 di cadere vittime di un attacco di spear phishing. \u00c8 importante organizzare regolarmente sessioni di formazione su come affrontare le frodi o gli attacchi via e-mail, sulle buone pratiche di posta elettronica e sul comportamento sicuro durante la navigazione in Internet.<\/p>\n<p><strong>7. mantenere i sistemi aggiornati<\/strong><br \/>\nTutte le applicazioni e i sistemi operativi devono essere controllati regolarmente per verificare la presenza di vulnerabilit\u00e0 di sicurezza e aggiornati con le ultime patch dei rispettivi fornitori. Come ha scoperto Edgescan, il 63% di tutte le vulnerabilit\u00e0 avrebbe potuto essere eliminato mediante aggiornamenti di sicurezza.<\/p>\n<p><em>Fonte: Barracuda Networks<\/em><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p><strong>\u00a0<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>Diese Form von Cyberangriff bereits so popul\u00e4r, dass sie sogar als \u201eRansomware-as-a-Service\u201c angeboten wird, bei der man sich im Tor-Netz eine eigene, personalisierte Ransomware zusammenstellen kann, wobei die Hinterm\u00e4nner Kommission auf die Erpressungserl\u00f6se verlangen, schreibt Barracuda Networks. Zur Verbesserung der Cyber-Sicherheit empfiehlt das Unternehmen sieben Schritte: 1.\u00a0Cyber-Sicherheit als Frage der Unternehmens-Performance und -Compliance Cyber-Sicherheit wird [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":4902,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[96],"class_list":["post-4901","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cyber-crime"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Barracuda Networks empfiehlt sieben Schritte zur Verbesserung der Cyber-Sicherheit.","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>7 Schritte f\u00fcr mehr Cyber-Sicherheit - Save<\/title>\n<meta name=\"description\" content=\"Cyberangriff\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/it\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 Schritte f\u00fcr mehr Cyber-Sicherheit - Save\" \/>\n<meta property=\"og:description\" content=\"Cyberangriff\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/it\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-02T09:42:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:57:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"7 Schritte f\u00fcr mehr Cyber-Sicherheit\",\"datePublished\":\"2017-06-02T09:42:31+00:00\",\"dateModified\":\"2023-03-14T07:57:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/\"},\"wordCount\":732,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/Depositphotos_13601536_m-2015.jpg\",\"keywords\":[\"Cyber-Crime\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/\",\"name\":\"7 Schritte f\u00fcr mehr Cyber-Sicherheit - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/Depositphotos_13601536_m-2015.jpg\",\"datePublished\":\"2017-06-02T09:42:31+00:00\",\"dateModified\":\"2023-03-14T07:57:03+00:00\",\"description\":\"Cyberangriff\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/Depositphotos_13601536_m-2015.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2017\\\/06\\\/Depositphotos_13601536_m-2015.jpg\",\"width\":1000,\"height\":600,\"caption\":\"\u00a9 depositphotos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/7-schritte-zur-verbesserung-der-cyber-sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"7 Schritte f\u00fcr mehr Cyber-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/it\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 passi per una maggiore sicurezza informatica - Save","description":"Attacco informatico","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/it\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/","og_locale":"it_IT","og_type":"article","og_title":"7 Schritte f\u00fcr mehr Cyber-Sicherheit - Save","og_description":"Cyberangriff","og_url":"https:\/\/news.save.ch\/it\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/","og_site_name":"Save","article_published_time":"2017-06-02T09:42:31+00:00","article_modified_time":"2023-03-14T07:57:03+00:00","og_image":[{"width":1000,"height":600,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Roger Str\u00e4ssle","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"7 Schritte f\u00fcr mehr Cyber-Sicherheit","datePublished":"2017-06-02T09:42:31+00:00","dateModified":"2023-03-14T07:57:03+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/"},"wordCount":732,"commentCount":0,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg","keywords":["Cyber-Crime"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/","url":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/","name":"7 passi per una maggiore sicurezza informatica - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg","datePublished":"2017-06-02T09:42:31+00:00","dateModified":"2023-03-14T07:57:03+00:00","description":"Attacco informatico","breadcrumb":{"@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2017\/06\/Depositphotos_13601536_m-2015.jpg","width":1000,"height":600,"caption":"\u00a9 depositphotos"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/7-schritte-zur-verbesserung-der-cyber-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"7 Schritte f\u00fcr mehr Cyber-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Risparmiare","description":"Rivista svizzera specializzata in sicurezza","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sulla sicurezza","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/it\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/4901","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/comments?post=4901"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/4901\/revisions"}],"predecessor-version":[{"id":17506,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/posts\/4901\/revisions\/17506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media\/4902"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/media?parent=4901"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/categories?post=4901"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/it\/wp-json\/wp\/v2\/tags?post=4901"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}