{"id":5187,"date":"2017-05-23T05:20:25","date_gmt":"2017-05-23T10:20:25","guid":{"rendered":"https:\/\/www.praim.com\/?p=5187"},"modified":"2023-02-02T11:06:01","modified_gmt":"2023-02-02T10:06:01","slug":"la-sicurezza-della-postazione-di-lavoro","status":"publish","type":"post","link":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/","title":{"rendered":"La sicurezza della postazione di lavoro"},"content":{"rendered":"<p style=\"text-align: justify;\">Chiunque lavori con dispositivi elettronici in grado di elaborare informazioni non pu\u00f2 non aver sentito parlare di <strong>sicurezza informatica<\/strong>. La sicurezza informatica come concetto non \u00e8 molto differente da quella che viene legiferata in altri ambiti, come ad esempio la sicurezza del luogo di lavoro. Nell&#8217;adozione di sistemi informatici all&#8217;interno di un&#8217;azienda, sia da parte dei dipendenti, sia da parte di sistemi di automazione legati ad esempio all&#8217;Industry 4.0, nasce un rischio legato all&#8217;utilizzo degli stessi e alle informazioni da essi elaborate. Per questo motivo \u00e8 necessario per le aziende <strong>prevedere misure volte a limitare le possibili problematiche<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Tra gli svariati standard che definiscono le best practice legate alla sicurezza informatica, esistono anche delle <strong>certificazioni a livello aziendale<\/strong>, tra cui la ISO 27002:2007 e la ISO 27001:2005. Per ottenere queste certificazioni, ma anche semplicemente per poter definire lo stato della sicurezza informatica aziendale, \u00e8 necessario redarre un piano di rischio, in cui vengono analizzati i vari ambiti di utilizzo dei dispositivi e delle informazioni che transitano su di essi.<\/p>\n<p style=\"text-align: justify;\">Il processo che porta alla definizione di un corretto piano di rischio necessita normalmente di <strong>3 fasi principali<\/strong>: la valutazione del rischio, la limitazione del rischio, misura e valutazione. <strong>La valutazione del rischio<\/strong> \u00e8 un&#8217;attivit\u00e0 ricorrente che riguarda l&#8217;analisi, la pianificazione, l&#8217;implementazione, il controllo e la misurazione delle misure implementate riguardanti la sicurezza delle informazioni. \u00c8 solitamente eseguito in tempi stabiliti (ogni 6 mesi, ogni anno, &#8230;) e fornisce una fotografia dell&#8217;attuale sistema di sicurezza aziendale. <strong>La limitazione del rischio<\/strong> invece si occupa di priorizzare, valutare ed implementare le appropriate azioni emerse dalla valutazione del rischio. Nella terza fase invece <strong>si analizzano i processi<\/strong> <strong>e quali sono stati i risultati ottenuti<\/strong> attraverso le prime due fasi. Nella pratica per\u00f2 spesso \u00e8 molto complicato riuscire a redarre un piano di rischi e delle azioni efficaci in tempi rapidi, soprattutto oggi in cui i sistemi informatici delle aziende evolvono in maniera molto rapida.<\/p>\n<p style=\"text-align: justify;\">Prendendo in considerazione un piccolo sottoinsieme di questo, e cercando di immaginare quale possono essere i rischi legati alla postazione di lavoro, \u00e8 subito evidente che trovare delle buone norme che possano renderle sicure per tutti i contesti \u00e8 molto importante. Curiosando fra i vari piani di rischi presenti in rete, si capisce che anche all&#8217;interno della sicurezza informatica della postazione di lavoro risiedono delle <strong>criticit\u00e0 di tipologia molto diversa<\/strong>. Esistono rischi legati all&#8217;utilizzo improprio da parte dell&#8217;utente, magari dovuti semplicemente ad un errore o ad una scarsa formazione dello stesso, oppure errori legati a minacce esterne, come virus o utenti malevoli, che possono cercare di ottenere informazioni riservate oppure cercare di interrompere la funzionalit\u00e0 dei sistemi semplicemente per creare un danno.<\/p>\n<p style=\"text-align: justify;\">In un contesto ormai quasi storico, ad ogni dipendente \u00e8 affidato un personal computer che contiene tutti gli strumenti necessari allo svolgimento della propria attivit\u00e0 lavorativa. Una prassi ormai comunemente diffusa \u00e8 l&#8217;utilizzo di <strong>una password per poter accedere al sistema<\/strong>. La password avr\u00e0 a sua volte delle regole, come ad esempio una data di scadenza, oppure una regola per definirne la complessit\u00e0. Questo tipo di utilizzo \u00e8 praticamente legato nella quasi totalit\u00e0 a sistemi operativi della famiglia Microsoft Windows, i quali necessitano inoltre frequenti aggiornamenti di sicurezza (per via di correzioni da bachi), e l&#8217;esecuzione di un valido antivirus che deve essere anch&#8217;esso sempre aggiornato alle ultime definizioni dei virus.<\/p>\n<p style=\"text-align: justify;\">L&#8217;utilizzo di un sistema Microsoft permette inoltre ai vari personal computer di fornire ai propri utenti un sistema semplice per condividere e ricercare le risorse all&#8217;interno della rete aziendale. Questo ha portato a dover gestire accessi e permessi alle varie risorse, creando la necessit\u00e0 di avere un controllo centralizzato sugli utenti che possono accedere e lavorare sulle postazioni di lavoro. <strong>L&#8217;utilizzo del dominio ha reso inoltre pi\u00f9 agevole la configurazione<\/strong> delle varie postazioni attraverso degli strumenti forniti direttamente da Microsoft stessa. Dal punto di vista della sicurezza questo ha cambiato la prospettiva, infatti l&#8217;accesso alle macchine da parte di un utente malintenzionato, o di un virus informatico, non \u00e8 pi\u00f9 legato strettamente alla postazione di lavoro, ma anche a tutte le risorse di rete condivise a disposizione, modificando di fatto il raggio d&#8217;azione della minaccia andando inevitabilmente a modificare il rischio.<\/p>\n<p style=\"text-align: justify;\">La virtualizzazione, prima lato server e poi dei desktop, ha mutato in maniera sostanziale il modello relativo alla sicurezza aziendale. L&#8217;utente ha ancora le proprie risorse a disposizione ma non ha pi\u00f9 la coscienza della locazione fisica di esse. Infatti esse possono essere locali, virtuali e quindi erogate dall&#8217;interno dall&#8217;azienda, oppure anche direttamente dal cloud. Questo modello \u00e8 ancora legato alla centralizzazione della configurazione degli utenti, ma non pi\u00f9 della postazione di lavoro. Infatti la postazione di lavoro diventa solamente un punto di accesso, in cui la necessit\u00e0 \u00e8 quella di poter accedere alle risorse dell&#8217;utente che la sta utilizzando in quel momento. <strong>La virtualizzazione ha quindi slegato del tutto le postazioni di lavoro dall&#8217;utente che le utilizza<\/strong>. Accettando questo concetto, \u00e8 semplice capire come la configurazione e la tipologia di dispositivo della postazione di lavoro sia mutato, in quanto la cade la necessit\u00e0 di memorizzare applicativi o dati (se non per qualche configurazione) lato dispositivo.<\/p>\n<p style=\"text-align: justify;\">Questa \u00e8 di fatto una delle motivazioni che hanno spinto <strong>la nascita di dispositivi <a href=\"https:\/\/www.praim.com\/it\/prodotti\/thin-clients\">Thin Client<\/a><\/strong>, che non memorizzano dati sulla macchina e hanno una configurazione molto semplice e rapida. Spesso ci\u00f2 ha reso anche non pi\u00f9 necessario l&#8217;accesso alle risorse condivise da parte del dispositivo stesso, dando di fatto il via all&#8217;utilizzo per questa tipologia di dispositivi di sistemi operativi non Microsoft. Dal punto di vista della sicurezza questo permette di <strong>abbassare la probabilit\u00e0 di attacchi da parte di virus<\/strong>, molto meno diffusi per questo tipo di sistemi operativi. Inoltre, non avendo accesso alle risorse condivise, un utente malintenzionato non avrebbe la possibilit\u00e0 di ottenere informazioni oltre alla singola macchina, che di fatto non contiene dati, ma solo configurazioni del dispositivo.<\/p>\n<p style=\"text-align: justify;\">\u00c8 chiaro per\u00f2 che questo modello non si adatta a tutti i contesti. Cosa fare quindi in altri contesti? In cui magari ci sono ancora applicativi locali, magari legati a motivi storici. \u00c8 proprio necessario autenticare i dispositivi per accedere alle risorse condivise e locali? <strong><a href=\"https:\/\/www.praim.com\/it\/prodotti\/software\/agile-your-smart-cloud-access\">Agile<\/a> \u00e8 un prodotto nuovo che permette di rendere sicuro l&#8217;accesso al dispositivo da parte dell&#8217;utente<\/strong>, togliendo tutte quelle opzioni che non sono previste dal piano di rischio aziendale. Non \u00e8 necessario associare i dispositivi al dominio, riducendo di fatto il raggio di azione di un accesso malevolo, ma \u00e8 possibile autenticarsi alle risorse necessarie <strong>attraverso la console di gestione <a href=\"https:\/\/www.praim.com\/products\/software\/thinman\">ThinMan<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chiunque lavori con dispositivi elettronici in grado di  &#8230;<\/p>\n","protected":false},"author":15,"featured_media":8401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[516],"tags":[111,139,143,147],"class_list":["post-5187","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archivio","tag-agile4pc-it","tag-sicurezza","tag-thin-client-it","tag-thinman-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La sicurezza della postazione di lavoro &#8211; Praim<\/title>\n<meta name=\"description\" content=\"La virtualizzazione, prima lato server e poi dei desktop, ha mutato in maniera sostanziale il modello relativo alla sicurezza aziendale.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La sicurezza della postazione di lavoro &#8211; Praim\" \/>\n<meta property=\"og:description\" content=\"La virtualizzazione, prima lato server e poi dei desktop, ha mutato in maniera sostanziale il modello relativo alla sicurezza aziendale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/\" \/>\n<meta property=\"og:site_name\" content=\"Praim\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-23T10:20:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-02T10:06:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/01\/Cybersecurity_in_the_workplace.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"750\" \/>\n\t<meta property=\"og:image:height\" content=\"300\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicola Manica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicola Manica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/\"},\"author\":{\"name\":\"Nicola Manica\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/person\\\/074cd1f5c2a4f03cf1f797944db2e923\"},\"headline\":\"La sicurezza della postazione di lavoro\",\"datePublished\":\"2017-05-23T10:20:25+00:00\",\"dateModified\":\"2023-02-02T10:06:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/\"},\"wordCount\":1086,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Cybersecurity_in_the_workplace.jpg\",\"keywords\":[\"Agile4PC\",\"Sicurezza\",\"Thin Client\",\"ThinMan\"],\"articleSection\":[\"Archivio\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/\",\"url\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/\",\"name\":\"La sicurezza della postazione di lavoro &#8211; Praim\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Cybersecurity_in_the_workplace.jpg\",\"datePublished\":\"2017-05-23T10:20:25+00:00\",\"dateModified\":\"2023-02-02T10:06:01+00:00\",\"description\":\"La virtualizzazione, prima lato server e poi dei desktop, ha mutato in maniera sostanziale il modello relativo alla sicurezza aziendale.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Cybersecurity_in_the_workplace.jpg\",\"contentUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Cybersecurity_in_the_workplace.jpg\",\"width\":750,\"height\":300,\"caption\":\"Cybersecurity_in_the_workplace\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/news\\\/la-sicurezza-della-postazione-di-lavoro\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.praim.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La sicurezza della postazione di lavoro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.praim.com\\\/it\\\/\",\"name\":\"Praim\",\"description\":\"Smart Access to your Cloud\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.praim.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#organization\",\"name\":\"Praim srl\",\"url\":\"https:\\\/\\\/www.praim.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/praim-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.praim.com\\\/wp-content\\\/uploads\\\/2019\\\/12\\\/praim-logo.png\",\"width\":230,\"height\":230,\"caption\":\"Praim srl\"},\"image\":{\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.praim.com\\\/it\\\/#\\\/schema\\\/person\\\/074cd1f5c2a4f03cf1f797944db2e923\",\"name\":\"Nicola Manica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c3a40a5062359844ec615bb04b4f0630640c2edacc757aae6bac8e8ca50a216f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c3a40a5062359844ec615bb04b4f0630640c2edacc757aae6bac8e8ca50a216f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c3a40a5062359844ec615bb04b4f0630640c2edacc757aae6bac8e8ca50a216f?s=96&d=mm&r=g\",\"caption\":\"Nicola Manica\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La sicurezza della postazione di lavoro &#8211; Praim","description":"La virtualizzazione, prima lato server e poi dei desktop, ha mutato in maniera sostanziale il modello relativo alla sicurezza aziendale.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"it_IT","og_type":"article","og_title":"La sicurezza della postazione di lavoro &#8211; Praim","og_description":"La virtualizzazione, prima lato server e poi dei desktop, ha mutato in maniera sostanziale il modello relativo alla sicurezza aziendale.","og_url":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/","og_site_name":"Praim","article_published_time":"2017-05-23T10:20:25+00:00","article_modified_time":"2023-02-02T10:06:01+00:00","og_image":[{"width":750,"height":300,"url":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/01\/Cybersecurity_in_the_workplace.jpg","type":"image\/jpeg"}],"author":"Nicola Manica","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Nicola Manica","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#article","isPartOf":{"@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/"},"author":{"name":"Nicola Manica","@id":"https:\/\/www.praim.com\/it\/#\/schema\/person\/074cd1f5c2a4f03cf1f797944db2e923"},"headline":"La sicurezza della postazione di lavoro","datePublished":"2017-05-23T10:20:25+00:00","dateModified":"2023-02-02T10:06:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/"},"wordCount":1086,"commentCount":0,"publisher":{"@id":"https:\/\/www.praim.com\/it\/#organization"},"image":{"@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/01\/Cybersecurity_in_the_workplace.jpg","keywords":["Agile4PC","Sicurezza","Thin Client","ThinMan"],"articleSection":["Archivio"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/","url":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/","name":"La sicurezza della postazione di lavoro &#8211; Praim","isPartOf":{"@id":"https:\/\/www.praim.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#primaryimage"},"image":{"@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/01\/Cybersecurity_in_the_workplace.jpg","datePublished":"2017-05-23T10:20:25+00:00","dateModified":"2023-02-02T10:06:01+00:00","description":"La virtualizzazione, prima lato server e poi dei desktop, ha mutato in maniera sostanziale il modello relativo alla sicurezza aziendale.","breadcrumb":{"@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#primaryimage","url":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/01\/Cybersecurity_in_the_workplace.jpg","contentUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/01\/Cybersecurity_in_the_workplace.jpg","width":750,"height":300,"caption":"Cybersecurity_in_the_workplace"},{"@type":"BreadcrumbList","@id":"https:\/\/www.praim.com\/it\/news\/la-sicurezza-della-postazione-di-lavoro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.praim.com\/it\/"},{"@type":"ListItem","position":2,"name":"La sicurezza della postazione di lavoro"}]},{"@type":"WebSite","@id":"https:\/\/www.praim.com\/it\/#website","url":"https:\/\/www.praim.com\/it\/","name":"Praim","description":"Smart Access to your Cloud","publisher":{"@id":"https:\/\/www.praim.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.praim.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.praim.com\/it\/#organization","name":"Praim srl","url":"https:\/\/www.praim.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.praim.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/12\/praim-logo.png","contentUrl":"https:\/\/www.praim.com\/wp-content\/uploads\/2019\/12\/praim-logo.png","width":230,"height":230,"caption":"Praim srl"},"image":{"@id":"https:\/\/www.praim.com\/it\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.praim.com\/it\/#\/schema\/person\/074cd1f5c2a4f03cf1f797944db2e923","name":"Nicola Manica","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/c3a40a5062359844ec615bb04b4f0630640c2edacc757aae6bac8e8ca50a216f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c3a40a5062359844ec615bb04b4f0630640c2edacc757aae6bac8e8ca50a216f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c3a40a5062359844ec615bb04b4f0630640c2edacc757aae6bac8e8ca50a216f?s=96&d=mm&r=g","caption":"Nicola Manica"}}]}},"_links":{"self":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts\/5187","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/comments?post=5187"}],"version-history":[{"count":1,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts\/5187\/revisions"}],"predecessor-version":[{"id":5188,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/posts\/5187\/revisions\/5188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/media\/8401"}],"wp:attachment":[{"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/media?parent=5187"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/categories?post=5187"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.praim.com\/it\/wp-json\/wp\/v2\/tags?post=5187"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}