{"id":24762,"date":"2022-07-25T09:02:34","date_gmt":"2022-07-25T09:02:34","guid":{"rendered":"https:\/\/wegg.it\/?p=24762"},"modified":"2024-02-02T09:50:18","modified_gmt":"2024-02-02T09:50:18","slug":"lavoro-agile-evitare-attacchi-cyber","status":"publish","type":"post","link":"https:\/\/wegg.it\/eng\/lavoro-agile-evitare-attacchi-cyber\/","title":{"rendered":"Agile working and attacks: all the threats to the Everywhere Workplace"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"24762\" class=\"elementor elementor-24762\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-53e0c95 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"53e0c95\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-531edbf\" data-id=\"531edbf\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8bb2f54 elementor-hidden-mobile elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"8bb2f54\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" id=\"Livello_1\" x=\"0px\" y=\"0px\" viewBox=\"0 0 92.25 92.25\" style=\"enable-background:new 0 0 92.25 92.25;\" xml:space=\"preserve\"><polygon points=\"90.25,2.93 90.25,88.84 1.41,0 0,1.41 88.84,90.25 2.93,90.25 2.93,92.25 92.25,92.25 92.25,2.93 \"><\/polygon><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5ee191b elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5ee191b\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-2c6e3a6\" data-id=\"2c6e3a6\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-20926b3 elementor-widget elementor-widget-image\" data-id=\"20926b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"534\" src=\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/austin-distel-EMPZ7yRZoGw-1024x683.jpg\" class=\"attachment-large size-large wp-image-25732\" alt=\"\" srcset=\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/austin-distel-EMPZ7yRZoGw-1024x683.jpg 1024w, https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/austin-distel-EMPZ7yRZoGw-300x200.jpg 300w, https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/austin-distel-EMPZ7yRZoGw-768x512.jpg 768w, https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/austin-distel-EMPZ7yRZoGw-1536x1024.jpg 1536w, https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/austin-distel-EMPZ7yRZoGw.jpg 1587w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-025de72 elementor-widget elementor-widget-post-info\" data-id=\"025de72\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"post-info.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-inline-items elementor-icon-list-items elementor-post-info\">\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-repeater-item-8dd652e elementor-inline-item\" itemprop=\"datePublished\">\n\t\t\t\t\t\t<a href=\"https:\/\/wegg.it\/eng\/2022\/07\/25\/\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text elementor-post-info__item elementor-post-info__item--type-date\">\n\t\t\t\t\t\t\t\t\t\t<time>July 25, 2022<\/time>\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a3e7748 elementor-widget elementor-widget-theme-post-title elementor-page-title elementor-widget-heading\" data-id=\"a3e7748\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"theme-post-title.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Lavoro agile e attacchi: tutte le minacce all&#8217;Everywhere Workplace<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71e4747 elementor-widget elementor-widget-text-editor\" data-id=\"71e4747\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Quali rischi per la sicurezza sono connessi al lavoro agile? In che modo i team IT possono proteggere il lavoro agile dagli attacchi?\u00a0 E qual \u00e8 l&#8217;approccio moderno alla sicurezza da adottare?<\/em><\/p><p>Il <strong>lavoro agile\u00a0<\/strong>\u00e8 una necessit\u00e0 per le aziende: i dipendenti devono poter accedere alle <strong>app e ai dati aziendali<\/strong> da qualsiasi dispositivo, ovunque e in qualsiasi momento.<\/p><p>Negli ultimi mesi abbiamo assistito a una corsa a configurare il <strong>maggior numero di postazioni da remoto<\/strong>, per garantire la <strong>continuit\u00e0 operativa<\/strong> di tutti i dipendenti. Quello che sembrava essere un <strong>modo di lavorare \u201cd\u2019emergenza\u201d, <\/strong>in realt\u00e0 ha molti vantaggi e diverse aziende stanno scegliendo di <strong>proseguire su questa strada<\/strong>.<\/p><p>Il <strong>New Normal<\/strong> per\u00f2 ha un suo corrispettivo, il <strong>New Cyber Normal<\/strong>: pi\u00f9 cresce il numero di <strong>device connessi da remoto<\/strong>, pi\u00f9 aumenta in maniera esponenziale il <strong>numero di attacchi informatici<\/strong>.<\/p><p>Secondo il <strong>Rapporto Clusit 2021 <\/strong>sulla sicurezza ICT in Italia, sono aumentati del <strong>12%<\/strong> e non passa giorno senza che i giornali ci restituiscano notizie di aziende cadute vittime di <strong>malware, ransomware o altri cyber-attacchi<\/strong>.<\/p><h3><strong>Perch\u00e9 qualsiasi azienda potrebbe finire nel mirino<\/strong><\/h3><p>Dal nostro osservatorio, abbiamo individuato <strong>le cause <\/strong>per cui gli attacchi minacciano il lavoro agile:<\/p><ul><li><h4><strong>la scomparsa del perimetro<\/strong><\/h4><\/li><\/ul><p>Con i dipendenti che <strong>lavorano da remoto<\/strong>, la superficie di attacco si \u00e8 allargata. Molte <strong>pi\u00f9 backdoor<\/strong> \u2013 ovvero porte di ingresso \u2013 da proteggere: gli hacker hanno capito che il punto pi\u00f9 debole della catena sono i <strong>dispositivi personali dei dipendenti. <\/strong><\/p><p>Nell\u2019impossibilit\u00e0 di dotare tutti i dipendenti di <strong>laptop aziendali opportunatamente configurati e protetti<\/strong>, sono subentrati nell\u2019infrastruttura aziendale i <strong>BYOD<\/strong> (Bring You Own Device). Un conto \u00e8 difendere un <strong>perimetro aziendale definito<\/strong>, un altro \u00e8 difendere un perimetro allargato composto da <strong>strumenti e sistemi informativi diversi<\/strong>.<\/p><p>L\u2019approccio tradizionale alla <strong>sicurezza ICT<\/strong> che punta a proteggere il perimetro aziendale \u00e8 <strong>superato.<\/strong> L\u201982% dei CISO intervistati dalla <a href=\"https:\/\/www.ivanti.com\/lp\/security\/reports\/emea-ciso-survey\">EMEA CISO survey<\/a> concorda sul fatto che il lavoro agile ha accelerato la scomparsa del perimetro tradizionale che <strong>erano abituati a difendere<\/strong>.<\/p><ul><li><h4><strong>una password non basta<\/strong><\/h4><\/li><\/ul><p>La stragrande maggioranza di aziende configura <strong>l\u2019accesso ai dati aziendali<\/strong> <strong>da remoto<\/strong> con una password: basta che l\u2019utente si identifichi. Ma si tratta di una <strong>barriera fin troppo fragile<\/strong> all\u2019ingresso delle minacce che, una volta aggirata, lascia il campo libero agli hacker.<\/p><p>Secondo un report di Verizon, <strong>l\u201981% delle violazioni<\/strong> avviene a causa di password deboli o compromesse. Nel dark web si trovano facilmente file enormi con miliardi di <strong>nomi utente, indirizzi mail e password rubate<\/strong> (vedi la raccolta RockYou2021).<\/p><p>Nessuno \u00e8 al sicuro, in pi\u00f9 se gli utenti usano <strong>reti wi-fi non sicure<\/strong> (caff\u00e8, piazze, aeroporti ecc.) o accedono ai dati da <strong>app non autorizzate<\/strong>, agli hacker semplificano molto la vita. Poi il danno si allarga a macchia di leopardo, perch\u00e9 gli utenti sono soliti a usare la <strong>stessa password su pi\u00f9 siti web e app<\/strong>.<\/p><p><strong>4 su 5 dei CISO intervistati<\/strong> ha dichiarato che le password non sono pi\u00f9 un mezzo efficace di protezione.<\/p><ul><li><h4><strong>c\u2019\u00e8 scarsa consapevolezza delle minacce<\/strong><\/h4><\/li><\/ul><p>La terza causa \u00e8 imputabile al <strong>fattore umano<\/strong>.<\/p><p>Per quanto vengano adottate in misura crescente <strong>tecnologie e strategie di sicurezza<\/strong>, il comportamento umano \u00e8 fallibile. Superficialit\u00e0, scarsa conoscenza, approssimazione caratterizzano la <strong>gestione della sicurezza<\/strong>. Soprattutto per quanto riguarda i <strong>BYOD<\/strong>, in cui gli <strong>aggiornamenti e le protezioni dalle minacce<\/strong> sono di responsabilit\u00e0 dell\u2019utente.<\/p><p>Abbiamo gi\u00e0 citato il fatto che ormai la stragrande maggioranza degli attacchi non sono di <strong>hacking<\/strong>, bens\u00ec sfruttano le <strong>vulnerabilit\u00e0 del fattore umano<\/strong>. Le password rientrano in questo ambito, ma ci sono molti altri attacchi che colpiscono le abitudini dell\u2019utente. Parliamo del <strong>phising e del social engineering<\/strong>.<\/p><p>Vedi le <strong>mail <\/strong>che sembrano provenire da <strong>fonti affidabili<\/strong> ma in realt\u00e0 sono un modo di procurarsi i dati personali o aziendali. O gli allegati che una volta aperti infettano i computer tramite <strong>malware (software malevoli) o aprono collegamenti a siti infetti<\/strong>. Con il termine <strong>social engineering<\/strong> facciamo riferimento a quell\u2019insieme di tecniche che spingono gli utenti ignari a rilasciare i propri dati o a compiere azioni pericolose per l\u2019igiene del pc e della rete.<\/p><p>Con il mobile, aumentano le <strong>probabilit\u00e0 di successo<\/strong>. La comodit\u00e0 dei dispositivi in mobilit\u00e0 incentiva a prendere <strong>decisioni rapide<\/strong> e nel caso degli smartphone, le interfacce ridotte rendono difficile <strong>verificare l\u2019autenticit\u00e0 dei link<\/strong> e la <strong>visione di informazioni chiave.<\/strong><\/p><h3><strong>Perch\u00e9 non possiamo stare a guardare<\/strong><\/h3><p>Il rapporto Clusit gi\u00e0 citato afferma che nel 2020 ci sono stati danni per oltre <strong>3000 miliardi di euro<\/strong>, quasi due volte il PIL dell\u2019Italia. Possono essere di molteplice natura:<\/p><ul><li><h4><strong>danni economici diretti<\/strong><\/h4><p>Possono essere i costi legati all\u2019interruzione dell\u2019attivit\u00e0 o perdita di produttivit\u00e0 generati da attacchi informatici.<\/p><p>\u00c8 il caso avvenuto alla <strong>Geox lo scorso anno<\/strong>: i pirati si sono inseriti nel sistema operativo aziendale, hanno sottratto tutti i dati e lo hanno bloccato. Una settimana fermi, perch\u00e9 Geox voleva far ripartire il back up dei dati, senza cedere al riscatto.<\/p><\/li><li><h4><strong>danni economici indiretti<br \/><\/strong><\/h4><p>Pensiamo all\u2019intercettazione di documenti sensibili, furto di brevetti, spionaggio industriale che possono mettere l\u2019azienda in condizioni svantaggiate.<\/p><\/li><li><h4><strong>danni di immagine <\/strong><\/h4><p>Se il <strong>furto dei dati riguarda i clienti<\/strong>, i loro dati personali o le conversazioni secretate, capiamo che il danno di reputazione \u00e8 altissimo.<\/p><\/li><\/ul><p>Ma c\u2019\u00e8 un quarto motivo non indifferente: con <strong>l\u2019edge e il 5G<\/strong> ci saranno <strong>enormi flussi di dati<\/strong> che verranno elaborati in tempo reale. Applicazioni e dispositivi intelligenti (il cosiddetto IoT \u2013 Internet of Things) figureranno a pieno titolo negli strumenti che rientrano nel <strong>perimetro informatico da proteggere<\/strong>.<\/p><p>Questo vuol dire che gli hacker <strong>potranno sabotare anche il mondo fisico<\/strong>: pensiamo a una fabbrica con macchinari comandati a livello informatico e a quale disastro sarebbe perdere il controllo anche della <strong>catena produttiva e logistica.<\/strong><\/p><h3><strong>Problemi di sicurezza: l&#8217;approccio moderno<\/strong><\/h3><p>Nell\u2019Everywhere Workplace, in cui la difesa perimetrale non \u00e8 pi\u00f9 sufficiente, ci vogliono nuovi modelli di <strong>cyber-security<\/strong>.<\/p><p>La risposta ci viene dal <strong><a href=\"https:\/\/www.cuoaspace.it\/2021\/06\/il-perimetro-non-ce-piu-perche-la-cybersecurity-va-ripensata-con-zero-trust.html\">modello di sicurezza Zero Trust<\/a><\/strong>, un framework coniato da <strong>Forrester<\/strong>, che si basa sulla consapevolezza che nemmeno all\u2019interno della <strong>propria rete aziendale<\/strong> si sia al sicuro. Gli approcci tradizionali \u2013 basati su identificazione dell\u2019utente \u2013 danno per scontato che tutto quello che si trova all\u2019interno della rete aziendale sia affidabile.<\/p><p>\u00c8 un approccio che si basa sulla fiducia \u201czero\u201d e il suo assunto \u00e8 \u201c<strong>never trust, always verify<\/strong>\u201d: <strong>qualsiasi utente, dispositivo, applicazione <\/strong>che tenta l\u2019accesso al network aziendale va verificato e cos\u00ec il suo contesto (ad es. la rete da cui si collega). \u00a0<\/p><p>Zero Trust combina <strong>molteplici tecnologie<\/strong> che garantiscono <strong>l\u2019accesso sicuro<\/strong> alle risorse aziendali da dispositivi in mobilit\u00e0. Strumenti di <strong>convalida dell\u2019utente<\/strong> (ad es. autenticazione multi-fattore), di <a href=\"https:\/\/medium.com\/catobistrategy\/dimenticati-la-password-letteralmente-b954fbc4bd8f\">eliminazione delle password<\/a> (Zero Sign-On), <strong>verifica dell\u2019affidabilit\u00e0 del dispositivo<\/strong>, micro-segmentazione della rete ecc.<\/p><p>Il tutto con l\u2019obiettivo di mitigare il pi\u00f9 possibile i rischi derivanti da cyber-attacchi. Il risultato \u00e8 una <strong>sicurezza edge-to-edge<\/strong> per <strong>qualsiasi dispositivo connesso<\/strong>.<\/p><p>Le ultime novit\u00e0 in tema Zero Trust riguardano l\u2019applicazione dell\u2019<strong>Intelligenza Artificiale<\/strong>: grazie al deep learning e alle sue capacit\u00e0 di apprendimento automatizzato, le tecnologie possono <strong>rilevare <\/strong>le vulnerabilit\u00e0 presenti sui sistemi e sanarle in <strong>modo automatico<\/strong>. Prevenendo cos\u00ec qualsiasi tipo di attacco o interruzione.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-d4c0349\" data-id=\"d4c0349\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-54a6278 elementor-widget elementor-widget-text-editor\" data-id=\"54a6278\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Approfondimenti<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6dceb23 elementor-grid-1 elementor-posts--thumbnail-none elementor-grid-tablet-2 elementor-grid-mobile-1 elementor-widget elementor-widget-posts\" data-id=\"6dceb23\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;classic_columns&quot;:&quot;1&quot;,&quot;classic_columns_tablet&quot;:&quot;2&quot;,&quot;classic_columns_mobile&quot;:&quot;1&quot;,&quot;classic_row_gap&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:35,&quot;sizes&quot;:[]},&quot;classic_row_gap_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;classic_row_gap_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"posts.classic\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-posts-container elementor-posts elementor-posts--skin-classic elementor-grid\" role=\"list\">\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-42796 post type-post status-publish format-standard has-post-thumbnail hentry category-approfondimenti category-asset-management category-riduzione-non-conformita category-riduzione-spesa-it category-spend-optimization tag-assistente-ai tag-azure tag-costi-azure-mca tag-licenze-microsoft tag-mca tag-microsoft tag-microsoft-365 tag-microsoft-367 tag-spend-optimization\" role=\"listitem\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/wegg.it\/eng\/tagging-e-governance-dei-costi-cloud-il-lavoro-che-nessuno-vuole-fare-e-che-cambia-tutto\/\" >\n\t\t\t\tTagging e governance dei costi cloud: il lavoro che nessuno vuole fare e che cambia tutto\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-42788 post type-post status-publish format-standard has-post-thumbnail hentry category-news\" role=\"listitem\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/wegg.it\/eng\/un-laboratorio-di-design-thinking-in-wegg\/\" >\n\t\t\t\tUn laboratorio di Design Thinking in WEGG\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-42773 post type-post status-publish format-standard has-post-thumbnail hentry category-approfondimenti category-business-process-management category-data-driven-decision-making category-digital-experience category-digital-service-experience category-digitalizzazione-processi category-facilitare-adozione-digitale category-migliorare-processo-decisionale category-process-automation category-tecnologia-low-code tag-ai tag-digitalizzazione tag-ecosistema-digitale tag-gestione-dei-processi-aziendali tag-innovazione-it tag-integrazione-tecnologica tag-intelligenza-artificiale tag-mendix tag-ottimizzazione-dei-costi tag-piattaforma-low-code tag-sostenibilita-digitale tag-tecnologia-aziendale\" role=\"listitem\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/wegg.it\/eng\/scegli-oggi-dove-far-girare-le-applicazioni-ma-sarai-libero-di-cambiare-domani\/\" >\n\t\t\t\tScegli oggi dove far girare le applicazioni. Ma sarai libero di cambiare domani?\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-42758 post type-post status-publish format-standard has-post-thumbnail hentry category-approfondimenti category-asset-management category-riduzione-non-conformita category-riduzione-spesa-it category-spend-optimization tag-assistente-ai tag-azure tag-costi-azure-mca tag-licenze-microsoft tag-maac tag-mca tag-microsoft tag-microsoft-365 tag-microsoft-367-e7 tag-sam tag-spend-optimization\" role=\"listitem\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/wegg.it\/eng\/maac-perche-la-negoziazione-del-commitment-azure-e-un-tema-caldo\/\" >\n\t\t\t\tMACC: perch\u00e9 la negoziazione del commitment Azure \u00e8 un tema caldo\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-42747 post type-post status-publish format-standard has-post-thumbnail hentry category-news tag-wellfare\" role=\"listitem\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/wegg.it\/eng\/wegg-allevento-on-boarding-sali-a-bordo-della-rete-well-fare\/\" >\n\t\t\t\tWEGG all\u2019evento \u201cON BOARDING: Sali a bordo della rete WELL-FARE\u201d\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<article class=\"elementor-post elementor-grid-item post-42682 post type-post status-publish format-standard has-post-thumbnail hentry category-digital-service-experience category-live-event tag-low-code tag-mendix\" role=\"listitem\">\n\t\t\t\t<div class=\"elementor-post__text\">\n\t\t\t\t<h3 class=\"elementor-post__title\">\n\t\t\t<a href=\"https:\/\/wegg.it\/eng\/partecipa-con-wegg-al-connect-italy-alla-ducati-factory\/\" >\n\t\t\t\tPartecipa con WEGG\u00a0al\u00a0Mendix\u00a0Connect\u00a0Italy\u00a0alla Ducati\u00a0Factory!\t\t\t<\/a>\n\t\t<\/h3>\n\t\t\t\t<\/div>\n\t\t\t\t<\/article>\n\t\t\t\t<\/div>\n\t\t\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bc87895 elementor-hidden-mobile elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bc87895\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7e6f41e\" data-id=\"7e6f41e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-01244f8 elementor-widget elementor-widget-image\" data-id=\"01244f8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" data-src=\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/04\/02-s-pattern02.png\" title=\"02-s pattern02\" alt=\"02-s pattern02\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" class=\"lazyload\" style=\"--smush-placeholder-width: 1655px; --smush-placeholder-aspect-ratio: 1655\/388;\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cb98fd6 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"cb98fd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" xmlns:xlink=\"http:\/\/www.w3.org\/1999\/xlink\" id=\"Livello_1\" x=\"0px\" y=\"0px\" viewBox=\"0 0 92.25 92.25\" style=\"enable-background:new 0 0 92.25 92.25;\" xml:space=\"preserve\"><polygon points=\"90.25,2.93 90.25,88.84 1.41,0 0,1.41 88.84,90.25 2.93,90.25 2.93,92.25 92.25,92.25 92.25,2.93 \"><\/polygon><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f32d69c elementor-widget elementor-widget-heading\" data-id=\"f32d69c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Vorresti rendere sicure le postazioni da remoto?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a20b313 elementor-widget elementor-widget-heading\" data-id=\"a20b313\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">CONTATTACI PER UNA VALUTAZIONE!<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fe88395 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"fe88395\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-372754d elementor-button-align-center elementor-widget elementor-widget-form\" data-id=\"372754d\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;step_next_label&quot;:&quot;Next&quot;,&quot;step_previous_label&quot;:&quot;Previous&quot;,&quot;button_width&quot;:&quot;100&quot;,&quot;step_type&quot;:&quot;number_text&quot;,&quot;step_icon_shape&quot;:&quot;circle&quot;}\" data-widget_type=\"form.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<form class=\"elementor-form\" method=\"post\" name=\"Contattaci per una consulenza\" aria-label=\"Contattaci per una consulenza\">\n\t\t\t<input type=\"hidden\" name=\"post_id\" value=\"24762\"\/>\n\t\t\t<input type=\"hidden\" name=\"form_id\" value=\"372754d\"\/>\n\t\t\t<input type=\"hidden\" name=\"referer_title\" value=\"Lavoro agile e attacchi: tutte le minacce all&#039;Everywhere Workplace - WEGG\" \/>\n\n\t\t\t\t\t\t\t<input type=\"hidden\" name=\"queried_id\" value=\"24762\"\/>\n\t\t\t\n\t\t\t<div class=\"elementor-form-fields-wrapper elementor-labels-above\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-text elementor-field-group elementor-column elementor-field-group-name elementor-col-50 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-name\" class=\"elementor-field-label\">\n\t\t\t\t\t\t\t\tNome:\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"text\" name=\"form_fields[name]\" id=\"form-field-name\" class=\"elementor-field elementor-size-sm  elementor-field-textual\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-text elementor-field-group elementor-column elementor-field-group-email elementor-col-50 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-email\" class=\"elementor-field-label\">\n\t\t\t\t\t\t\t\tCognome:\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"text\" name=\"form_fields[email]\" id=\"form-field-email\" class=\"elementor-field elementor-size-sm  elementor-field-textual\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-email elementor-field-group elementor-column elementor-field-group-field_298f6a1 elementor-col-50 elementor-field-required\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-field_298f6a1\" class=\"elementor-field-label\">\n\t\t\t\t\t\t\t\tEmail aziendale:\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"email\" name=\"form_fields[field_298f6a1]\" id=\"form-field-field_298f6a1\" class=\"elementor-field elementor-size-sm  elementor-field-textual\" required=\"required\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-tel elementor-field-group elementor-column elementor-field-group-field_fa5f1b6 elementor-col-50\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-field_fa5f1b6\" class=\"elementor-field-label\">\n\t\t\t\t\t\t\t\tNumero di Telefono:\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t<input size=\"1\" type=\"tel\" name=\"form_fields[field_fa5f1b6]\" id=\"form-field-field_fa5f1b6\" class=\"elementor-field elementor-size-sm  elementor-field-textual\" pattern=\"[0-9()#&amp;+*-=.]+\" title=\"Sono accettati solo numeri e caratteri telefonici (#, -, *, ecc.).\">\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-text elementor-field-group elementor-column elementor-field-group-field_c83c665 elementor-col-50\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-field_c83c665\" class=\"elementor-field-label\">\n\t\t\t\t\t\t\t\tRuolo aziendale:\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<input size=\"1\" type=\"text\" name=\"form_fields[field_c83c665]\" id=\"form-field-field_c83c665\" class=\"elementor-field elementor-size-sm  elementor-field-textual\">\n\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-textarea elementor-field-group elementor-column elementor-field-group-message elementor-col-100\">\n\t\t\t\t\t\t\t\t\t\t\t\t<label for=\"form-field-message\" class=\"elementor-field-label\">\n\t\t\t\t\t\t\t\tSpiegaci meglio la tua situazione:\t\t\t\t\t\t\t<\/label>\n\t\t\t\t\t\t<textarea class=\"elementor-field-textual elementor-field  elementor-size-sm\" name=\"form_fields[message]\" id=\"form-field-message\" rows=\"4\"><\/textarea>\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-acceptance elementor-field-group elementor-column elementor-field-group-field_687c4cc elementor-col-100 elementor-field-required\">\n\t\t\t\t\t\t\t<div class=\"elementor-field-subgroup\">\n\t\t\t<span class=\"elementor-field-option\">\n\t\t\t\t<input type=\"checkbox\" name=\"form_fields[field_687c4cc]\" id=\"form-field-field_687c4cc\" class=\"elementor-field elementor-size-sm  elementor-acceptance-field\" required=\"required\" checked=\"checked\">\n\t\t\t\t<label for=\"form-field-field_687c4cc\">Ho preso visione dell'<a href=\"https:\/\/wegg.it\/privacy-policy\">informativa privacy<\/a> di WEGG e acconsento il trattamento dei miei dati.<\/label>\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-acceptance elementor-field-group elementor-column elementor-field-group-field_ea8ed71 elementor-col-100\">\n\t\t\t\t\t\t\t<div class=\"elementor-field-subgroup\">\n\t\t\t<span class=\"elementor-field-option\">\n\t\t\t\t<input type=\"checkbox\" name=\"form_fields[field_ea8ed71]\" id=\"form-field-field_ea8ed71\" class=\"elementor-field elementor-size-sm  elementor-acceptance-field\">\n\t\t\t\t<label for=\"form-field-field_ea8ed71\">Voglio rimanere in contatto con WEGG e ricevere contenuti gratuiti.<\/label>\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-type-text\">\n\t\t\t\t\t<input size=\"1\" type=\"text\" name=\"form_fields[field_d2bf274]\" id=\"form-field-field_d2bf274\" class=\"elementor-field elementor-size-sm \" style=\"display:none !important;\">\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"elementor-field-group elementor-column elementor-field-type-submit elementor-col-100 e-form__buttons\">\n\t\t\t\t\t<button class=\"elementor-button elementor-size-sm\" type=\"submit\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Invia<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/button>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t<\/form>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Quali rischi per la sicurezza sono connessi al lavoro agile? In che modo i team IT possono proteggere l\u2019Everywhere Workplace dagli attacchi? <\/p>","protected":false},"author":8828,"featured_media":22832,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14,99,71,72],"tags":[77,78,79,80,81,82],"class_list":["post-24762","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-approfondimenti","category-protezione-dei-dati","category-work-from-anywhere","category-workplace-security","tag-cyber-attacchi","tag-everywhere-workplace","tag-hacker","tag-lavoro-agile","tag-lavoro-remoto","tag-smart-working"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Lavoro agile e attacchi: tutte le minacce all&#039;Everywhere Workplace - WEGG<\/title>\n<meta name=\"description\" content=\"Everywhere Workplace e lavoro agile: perch\u00e9 avvengono gli attacchi informatici e come possiamo proteggere gli utenti che lavorano da remoto\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wegg.it\/eng\/lavoro-agile-evitare-attacchi-cyber\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lavoro agile e attacchi: tutte le minacce all&#039;Everywhere Workplace - WEGG\" \/>\n<meta property=\"og:description\" content=\"Everywhere Workplace e lavoro agile: perch\u00e9 avvengono gli attacchi informatici e come possiamo proteggere gli utenti che lavorano da remoto\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wegg.it\/eng\/lavoro-agile-evitare-attacchi-cyber\/\" \/>\n<meta property=\"og:site_name\" content=\"WEGG\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-25T09:02:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-02T09:50:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"467\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Camilla Bottin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Camilla Bottin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/\"},\"author\":{\"name\":\"Camilla Bottin\",\"@id\":\"https:\/\/www.wegg.it\/#\/schema\/person\/24198ae076770466cc8f909ad75bea89\"},\"headline\":\"Lavoro agile e attacchi: tutte le minacce all&#8217;Everywhere Workplace\",\"datePublished\":\"2022-07-25T09:02:34+00:00\",\"dateModified\":\"2024-02-02T09:50:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/\"},\"wordCount\":1191,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/www.wegg.it\/#organization\"},\"image\":{\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg\",\"keywords\":[\"cyber-attacchi\",\"everywhere workplace\",\"hacker\",\"lavoro agile\",\"lavoro remoto\",\"smart working\"],\"articleSection\":[\"Approfondimenti\",\"Protezione dei dati\",\"Work From Anywhere\",\"Workplace Security\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/\",\"url\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/\",\"name\":\"Lavoro agile e attacchi: tutte le minacce all'Everywhere Workplace - WEGG\",\"isPartOf\":{\"@id\":\"https:\/\/www.wegg.it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg\",\"datePublished\":\"2022-07-25T09:02:34+00:00\",\"dateModified\":\"2024-02-02T09:50:18+00:00\",\"description\":\"Everywhere Workplace e lavoro agile: perch\u00e9 avvengono gli attacchi informatici e come possiamo proteggere gli utenti che lavorano da remoto\",\"breadcrumb\":{\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage\",\"url\":\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg\",\"contentUrl\":\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg\",\"width\":1920,\"height\":467},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/wegg.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lavoro agile e attacchi: tutte le minacce all&#8217;Everywhere Workplace\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.wegg.it\/#website\",\"url\":\"https:\/\/www.wegg.it\/\",\"name\":\"WEGG\",\"description\":\"The Impact factory\",\"publisher\":{\"@id\":\"https:\/\/www.wegg.it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.wegg.it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.wegg.it\/#organization\",\"name\":\"WEGG\",\"url\":\"https:\/\/www.wegg.it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.wegg.it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/03\/cropped-WEGG-marchio-RGB.png\",\"contentUrl\":\"https:\/\/wegg.it\/wp-content\/uploads\/2022\/03\/cropped-WEGG-marchio-RGB.png\",\"width\":968,\"height\":236,\"caption\":\"WEGG\"},\"image\":{\"@id\":\"https:\/\/www.wegg.it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/it.linkedin.com\/company\/wegg-theimpactfactory\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.wegg.it\/#\/schema\/person\/24198ae076770466cc8f909ad75bea89\",\"name\":\"Camilla Bottin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.wegg.it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4dfdf1e48dfe6958209ecc04d673e37c0e6743fb4c85ab6199ed40cd200097de?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4dfdf1e48dfe6958209ecc04d673e37c0e6743fb4c85ab6199ed40cd200097de?s=96&d=mm&r=g\",\"caption\":\"Camilla Bottin\"},\"url\":\"https:\/\/wegg.it\/eng\/author\/cbottin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lavoro agile e attacchi: tutte le minacce all'Everywhere Workplace - WEGG","description":"Everywhere Workplace e lavoro agile: perch\u00e9 avvengono gli attacchi informatici e come possiamo proteggere gli utenti che lavorano da remoto","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wegg.it\/eng\/lavoro-agile-evitare-attacchi-cyber\/","og_locale":"en_US","og_type":"article","og_title":"Lavoro agile e attacchi: tutte le minacce all'Everywhere Workplace - WEGG","og_description":"Everywhere Workplace e lavoro agile: perch\u00e9 avvengono gli attacchi informatici e come possiamo proteggere gli utenti che lavorano da remoto","og_url":"https:\/\/wegg.it\/eng\/lavoro-agile-evitare-attacchi-cyber\/","og_site_name":"WEGG","article_published_time":"2022-07-25T09:02:34+00:00","article_modified_time":"2024-02-02T09:50:18+00:00","og_image":[{"width":1920,"height":467,"url":"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg","type":"image\/jpeg"}],"author":"Camilla Bottin","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Camilla Bottin","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#article","isPartOf":{"@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/"},"author":{"name":"Camilla Bottin","@id":"https:\/\/www.wegg.it\/#\/schema\/person\/24198ae076770466cc8f909ad75bea89"},"headline":"Lavoro agile e attacchi: tutte le minacce all&#8217;Everywhere Workplace","datePublished":"2022-07-25T09:02:34+00:00","dateModified":"2024-02-02T09:50:18+00:00","mainEntityOfPage":{"@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/"},"wordCount":1191,"commentCount":2,"publisher":{"@id":"https:\/\/www.wegg.it\/#organization"},"image":{"@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg","keywords":["cyber-attacchi","everywhere workplace","hacker","lavoro agile","lavoro remoto","smart working"],"articleSection":["Approfondimenti","Protezione dei dati","Work From Anywhere","Workplace Security"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/","url":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/","name":"Lavoro agile e attacchi: tutte le minacce all'Everywhere Workplace - WEGG","isPartOf":{"@id":"https:\/\/www.wegg.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage"},"image":{"@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage"},"thumbnailUrl":"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg","datePublished":"2022-07-25T09:02:34+00:00","dateModified":"2024-02-02T09:50:18+00:00","description":"Everywhere Workplace e lavoro agile: perch\u00e9 avvengono gli attacchi informatici e come possiamo proteggere gli utenti che lavorano da remoto","breadcrumb":{"@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#primaryimage","url":"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg","contentUrl":"https:\/\/wegg.it\/wp-content\/uploads\/2022\/07\/01-e2-TESTATA-1.jpg","width":1920,"height":467},{"@type":"BreadcrumbList","@id":"https:\/\/wegg.it\/lavoro-agile-evitare-attacchi-cyber\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/wegg.it\/"},{"@type":"ListItem","position":2,"name":"Lavoro agile e attacchi: tutte le minacce all&#8217;Everywhere Workplace"}]},{"@type":"WebSite","@id":"https:\/\/www.wegg.it\/#website","url":"https:\/\/www.wegg.it\/","name":"WEGG","description":"The Impact factory","publisher":{"@id":"https:\/\/www.wegg.it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wegg.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.wegg.it\/#organization","name":"WEGG","url":"https:\/\/www.wegg.it\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.wegg.it\/#\/schema\/logo\/image\/","url":"https:\/\/wegg.it\/wp-content\/uploads\/2022\/03\/cropped-WEGG-marchio-RGB.png","contentUrl":"https:\/\/wegg.it\/wp-content\/uploads\/2022\/03\/cropped-WEGG-marchio-RGB.png","width":968,"height":236,"caption":"WEGG"},"image":{"@id":"https:\/\/www.wegg.it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/it.linkedin.com\/company\/wegg-theimpactfactory"]},{"@type":"Person","@id":"https:\/\/www.wegg.it\/#\/schema\/person\/24198ae076770466cc8f909ad75bea89","name":"Camilla Bottin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.wegg.it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4dfdf1e48dfe6958209ecc04d673e37c0e6743fb4c85ab6199ed40cd200097de?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4dfdf1e48dfe6958209ecc04d673e37c0e6743fb4c85ab6199ed40cd200097de?s=96&d=mm&r=g","caption":"Camilla Bottin"},"url":"https:\/\/wegg.it\/eng\/author\/cbottin\/"}]}},"_links":{"self":[{"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/posts\/24762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/users\/8828"}],"replies":[{"embeddable":true,"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/comments?post=24762"}],"version-history":[{"count":21,"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/posts\/24762\/revisions"}],"predecessor-version":[{"id":36701,"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/posts\/24762\/revisions\/36701"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/media\/22832"}],"wp:attachment":[{"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/media?parent=24762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/categories?post=24762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wegg.it\/eng\/wp-json\/wp\/v2\/tags?post=24762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}