{"id":6025,"date":"2021-08-26T17:18:37","date_gmt":"2021-08-26T17:18:37","guid":{"rendered":"https:\/\/knowhow.distrelec.com\/?p=6025"},"modified":"2021-10-17T17:16:54","modified_gmt":"2021-10-17T17:16:54","slug":"la-guida-definitiva-per-proteggere-la-tua-rete-industriale","status":"publish","type":"post","link":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/","title":{"rendered":"La guida definitiva per proteggere la tua rete industriale"},"content":{"rendered":"\n<p>Le industrie si trovano a dover fronteggiare quotidianamente problemi di sicurezza informatica. Le recenti tendenze e le statistiche relative alla sicurezza informatica hanno rivelato un enorme aumento di attacchi informatici e violazioni di dati su sistemi che sono sempre pi\u00f9 diffusi negli ambienti di lavoro, come i dispositivi mobili e IoT.<br><br>L\u2019obiettivo principale di ogni industria \u00e8 di aumentare e massimizzare i propri profitti. La chiave per raggiungere questo obiettivo \u00e8 ridurre i costi operativi e aumentare l\u2019efficienza produttiva. Ci\u00f2 richiede decisioni informate, che a loro volta dipendono da una grande quantit\u00e0 di dati trasmessi da e tra dispositivi e macchine intelligenti che comunicano efficacemente all\u2019interno della stessa rete.<br><br>Inoltre, una recente ricerca sulla sicurezza ha rivelato un livello inadeguato di protezione dei dati e delle pratiche di sicurezza informatica in atto nella maggior parte delle aziende, che le espone alla perdita di dati. Per combattere in modo efficace gli attacchi di malintenzionati, \u00e8 indispensabile che le aziende raggiungano una maggiore consapevolezza su rischi informatici, prevenzione e migliori pratiche per la sicurezza informatica.<br><br>In questo articolo daremo un\u2019occhiata pi\u00f9 da vicino a ci\u00f2 che \u00e8 necessario per proteggere la rete industriale e i dispositivi che si collegano ad essa.<br>&nbsp;<\/p>\n\n\n\n<h2 id=\"aumento-del-rischio-di-attacchi-informatici\" class=\"wp-block-heading\">Aumento del rischio di attacchi informatici<\/h2>\n\n\n\n<p>Il collegamento di dispositivi in una rete automatizzata controllata da controllori logici programmabili (PLC), da un sistema di controllo distribuito (DCS) o da un sistema di controllo di supervisione e acquisizione dati (SCADA) non \u00e8 una novit\u00e0 nel mondo dell\u2019industria.<br><br>Tuttavia, questi sistemi tecnologici operativi venivano abitualmente isolati dalle reti aziendali pi\u00f9 vulnerabili, il che riduceva il rischio di attacchi informatici alle reti industriali e metteva in secondo piano le preoccupazioni relative alla sicurezza informatica per gli operatori di sistema.<br><br>Ma i tempi stanno cambiando e con l\u2019avvento di pratiche IoT per collegare le reti industriali e aziendali al fine di garantire un flusso di dati continuo e senza interruzioni tra tutti i dispositivi, l\u2019attuazione di misure di sicurezza informatica per proteggere l\u2019intera rete \u00e8 ora di fondamentale importanza.<br><br>Ogni dispositivo connesso aumenta la vulnerabilit\u00e0 della rete agli attacchi informatici e una sola falla nella recinzione, come ad esempio un dispositivo obsoleto o uno switch non protetto, basterebbe a un hacker malintenzionato per introdursi nella rete e iniziare a sottrarvi dati importanti o prendere persino il controllo dell\u2019intero processo.<\/p>\n\n\n\n<h2 id=\"tre-fattori-importanti-relativi-alla-sicurezza-informatica\" class=\"wp-block-heading\">Tre fattori importanti relativi alla sicurezza informatica<\/h2>\n\n\n\n<p>Siamo consapevoli che progettare, implementare e aumentare la sicurezza delle vostre reti pu\u00f2 rivelarsi un compito impegnativo, in quanto ci sono diversi aspetti da prendere in considerazione.<br><br>Di base, ci sono tre fattori importanti che devono essere affrontati quando si costruisce un\u2019infrastruttura di sicurezza informatica:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Sicurezza della rete<\/li><li>Sicurezza dei dispositivi<\/li><li>Sicurezza del monitoraggio e della gestione<\/li><\/ul>\n\n\n\n<h2 id=\"migliori-pratiche-per-la-sicurezza-della-rete\" class=\"wp-block-heading\">Migliori pratiche per la sicurezza della rete<\/h2>\n\n\n\n<p>Nonostante le differenze nelle priorit\u00e0 e nelle tecniche utilizzate per proteggere i sistemi di controllo industriali rispetto ai sistemi IT aziendali, diverse associazioni industriali hanno sviluppato standard e linee guida di sicurezza per uniformare o far convergere le pratiche per i sistemi ICS e per i sistemi IT.&nbsp;<br><br>I tre pilastri per la sicurezza delle reti industriali sono:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Implementare la protezione DiD per le reti industriali<\/li><li>Abilitare le impostazioni di sicurezza sulle vostre reti industriali<\/li><li>Gestire la sicurezza attraverso la formazione, le politiche e il monitoraggio<\/li><\/ul>\n\n\n\n<p>Sulla base di questi tre pilastri, sono consigliate le seguenti migliori pratiche come primo passo a supporto della sicurezza informatica con sistemi di controllo industriale.<\/p>\n\n\n\n<h2 id=\"statistiche-della-sicurezza-informatica\" class=\"wp-block-heading\">Statistiche della sicurezza informatica&nbsp;<\/h2>\n\n\n\n<p>Secondo&nbsp;<a href=\"http:\/\/cybersecurityventures.com\/cybercrime-damages-6-trillion-by-2021\/\">Cybersecurity Ventures<\/a>, i danni legati alla criminalit\u00e0 informatica dovrebbero raggiungere i 6mila miliardi di dollari all\u2019anno entro il 2021. Per fornirvi una piccola panoramica sullo stato attuale della sicurezza generale, abbiamo raccolto 5 statistiche fondamentali su violazioni dei dati, pirateria informatica, statistiche specifiche del settore e statistiche relative a spese e costi.<br><br>Le grandi cinque<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>La spesa mondiale per la sicurezza informatica raggiunger\u00e0 i 133,7&nbsp;miliardi di dollari nel 2022. (<a href=\"http:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019\">Gartner<\/a>)<\/li><li>Il 68% dei leader aziendali ritiene che i rischi di sicurezza informatica delle loro aziende siano in aumento. (<a href=\"http:\/\/enterprise.verizon.com\/en-gb\/resources\/reports\/dbir\/\">Verizon<\/a>)<\/li><li>Il 41% dei clienti smetterebbe di fare acquisti da aziende che sono state vittima di un attacco ransomware. (<a href=\"http:\/\/www.fintechnews.org\/the-2020-cybersecurity-stats-you-need-to-know\/\">Fintechnews<\/a>)<\/li><li>L\u201986% delle violazioni ha riguardato scopi finanziari, il 25% scopi di spionaggio. (<a href=\"http:\/\/enterprise.verizon.com\/en-gb\/resources\/reports\/dbir\/\">Verizon<\/a>)<\/li><li>Il 52% delle violazioni \u00e8 avvenuto per mezzo di attacchi di pirateria informatica, il 28% per mezzo di attacchi malware e il 32 e il 33% rispettivamente per mezzo di attacchi di phishing e di ingegneria sociale. (<a href=\"http:\/\/enterprise.verizon.com\/en-gb\/resources\/reports\/dbir\/\">Verizon<\/a>)<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"Le industrie si trovano a dover fronteggiare quotidianamente problemi di sicurezza informatica. Le recenti tendenze e le statistiche&hellip;\n","protected":false},"author":13,"featured_media":8908,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"csco_singular_sidebar":"","csco_page_header_type":"","csco_appearance_grid":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[200],"tags":[],"coauthors":[],"class_list":{"0":"post-6025","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tecnologie-informatiche-e-digitali","8":"cs-entry","9":"cs-video-wrap"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La guida definitiva per proteggere la tua rete industriale - KnowHow<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La guida definitiva per proteggere la tua rete industriale - KnowHow\" \/>\n<meta property=\"og:description\" content=\"Le industrie si trovano a dover fronteggiare quotidianamente problemi di sicurezza informatica. Le recenti tendenze e le statistiche&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/\" \/>\n<meta property=\"og:site_name\" content=\"KnowHow\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-26T17:18:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-17T17:16:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ken Berkley\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ken Berkley\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Ken Berkley\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/\"},\"author\":{\"name\":\"Ken Berkley\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4\"},\"headline\":\"La guida definitiva per proteggere la tua rete industriale\",\"datePublished\":\"2021-08-26T17:18:37+00:00\",\"dateModified\":\"2021-10-17T17:16:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/\"},\"wordCount\":738,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg\",\"articleSection\":[\"Tecnologie informatiche e digitali\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/\",\"name\":\"La guida definitiva per proteggere la tua rete industriale - KnowHow\",\"isPartOf\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg\",\"datePublished\":\"2021-08-26T17:18:37+00:00\",\"dateModified\":\"2021-10-17T17:16:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg\",\"width\":2000,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Pagina iniziale\",\"item\":\"https:\/\/knowhow.distrelec.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La guida definitiva per proteggere la tua rete industriale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#website\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/\",\"name\":\"KnowHow\",\"description\":\"KnowHow Hub\",\"publisher\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/knowhow.distrelec.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#organization\",\"name\":\"Distrelec\",\"url\":\"https:\/\/knowhow.distrelec.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png\",\"width\":530,\"height\":98,\"caption\":\"Distrelec\"},\"image\":{\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4\",\"name\":\"Ken Berkley\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/image\/c74d33c40ed3adfd1fb8b6b8d6c5a0bd\",\"url\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg\",\"contentUrl\":\"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg\",\"caption\":\"Ken Berkley\"},\"description\":\"Ken Berkley is a Results-driven SEO &amp; Content Manager here at Disterelec. With over 10 years\u2019 experience within the search industry Ken prides himself on implementing best practise and SEO techniques to improve organic ranking and visibility.\",\"sameAs\":[\"http:\/\/www.distrelec.com\",\"https:\/\/uk.linkedin.com\/in\/ken-berkley\"],\"url\":\"https:\/\/knowhow.distrelec.com\/it\/author\/ken-berkley\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La guida definitiva per proteggere la tua rete industriale - KnowHow","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/","og_locale":"it_IT","og_type":"article","og_title":"La guida definitiva per proteggere la tua rete industriale - KnowHow","og_description":"Le industrie si trovano a dover fronteggiare quotidianamente problemi di sicurezza informatica. Le recenti tendenze e le statistiche&hellip;","og_url":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/","og_site_name":"KnowHow","article_published_time":"2021-08-26T17:18:37+00:00","article_modified_time":"2021-10-17T17:16:54+00:00","og_image":[{"width":2000,"height":800,"url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg","type":"image\/jpeg"}],"author":"Ken Berkley","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Ken Berkley","Tempo di lettura stimato":"4 minuti","Written by":"Ken Berkley"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#article","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/"},"author":{"name":"Ken Berkley","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4"},"headline":"La guida definitiva per proteggere la tua rete industriale","datePublished":"2021-08-26T17:18:37+00:00","dateModified":"2021-10-17T17:16:54+00:00","mainEntityOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/"},"wordCount":738,"commentCount":0,"publisher":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#organization"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg","articleSection":["Tecnologie informatiche e digitali"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/","url":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/","name":"La guida definitiva per proteggere la tua rete industriale - KnowHow","isPartOf":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage"},"thumbnailUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg","datePublished":"2021-08-26T17:18:37+00:00","dateModified":"2021-10-17T17:16:54+00:00","breadcrumb":{"@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#primaryimage","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg","width":2000,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/knowhow.distrelec.com\/it\/tecnologie-informatiche-e-digitali\/la-guida-definitiva-per-proteggere-la-tua-rete-industriale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Pagina iniziale","item":"https:\/\/knowhow.distrelec.com\/it\/"},{"@type":"ListItem","position":2,"name":"La guida definitiva per proteggere la tua rete industriale"}]},{"@type":"WebSite","@id":"https:\/\/knowhow.distrelec.com\/it\/#website","url":"https:\/\/knowhow.distrelec.com\/it\/","name":"KnowHow","description":"KnowHow Hub","publisher":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/knowhow.distrelec.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/knowhow.distrelec.com\/it\/#organization","name":"Distrelec","url":"https:\/\/knowhow.distrelec.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/09\/distrelec_logo.png","width":530,"height":98,"caption":"Distrelec"},"image":{"@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/03054fa7e45994b39e63e34a8d07e7f4","name":"Ken Berkley","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/knowhow.distrelec.com\/it\/#\/schema\/person\/image\/c74d33c40ed3adfd1fb8b6b8d6c5a0bd","url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg","contentUrl":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2022\/10\/cropped-Ken-Berkley-1-96x96.jpg","caption":"Ken Berkley"},"description":"Ken Berkley is a Results-driven SEO &amp; Content Manager here at Disterelec. With over 10 years\u2019 experience within the search industry Ken prides himself on implementing best practise and SEO techniques to improve organic ranking and visibility.","sameAs":["http:\/\/www.distrelec.com","https:\/\/uk.linkedin.com\/in\/ken-berkley"],"url":"https:\/\/knowhow.distrelec.com\/it\/author\/ken-berkley\/"}]}},"jetpack_featured_media_url":"https:\/\/knowhow.distrelec.com\/wp-content\/uploads\/2021\/06\/iStock-1061227424-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts\/6025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/comments?post=6025"}],"version-history":[{"count":0,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/posts\/6025\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/media\/8908"}],"wp:attachment":[{"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/media?parent=6025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/categories?post=6025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/tags?post=6025"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/knowhow.distrelec.com\/it\/wp-json\/wp\/v2\/coauthors?post=6025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}