{"id":14653,"date":"2022-06-14T08:27:48","date_gmt":"2022-06-14T06:27:48","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16445"},"modified":"2022-07-25T15:02:41","modified_gmt":"2022-07-25T13:02:41","slug":"sensoren-als-blinde-flecken-der-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/it\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/","title":{"rendered":"I sensori come punti ciechi nella sicurezza informatica?"},"content":{"rendered":"<figure id=\"attachment_16446\" class=\"wp-caption alignnone\" style=\"width: 680px\" aria-describedby=\"caption-attachment-16446\"><img class=\"alignnone wp-image-16446 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" alt=\"Sicurezza informatica\" width=\"680\" height=\"391\" \/><figcaption id=\"caption-attachment-16446\" class=\"wp-caption-text\">Il rilevamento e la risposta alla rete si basano su una visione a 360 gradi di tutte le risorse IT. Questo rende visibili gli attacchi lanciati attraverso l'Internet degli oggetti. (Fonte: ForeNova)<\/figcaption><\/figure>\r\nLa rete attraverso i dispositivi IoT \u00e8 in continuo aumento. Gli esperti di <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/#:~:text=In%202021%2C%20IoT%20Analytics%20expects,to%2012.3%20billion%20active%20endpoints.\">Analisi IoT<\/a> ha ipotizzato nel dicembre 2021 che il numero di endpoint attivi in tutto il mondo sarebbe aumentato del nove per cento, raggiungendo i 12,3 miliardi di dispositivi entro la fine dell'anno. Il numero totale di connessioni superer\u00e0 quindi i 27 miliardi nel 2025. Aziende in <a href=\"https:\/\/www.m-q.ch\/de\/cyberangriffe-auf-industrieanlagen-kosten-unternehmen-millionen\/\">Industria<\/a> e sanit\u00e0 hanno implementato sempre pi\u00f9 dispositivi, tra cui semplici sensori o telecamere IP, collegati alla rete aziendale centrale. Anche le piccole e medie imprese si stanno aprendo sempre di pi\u00f9 a Internet, spesso senza un piano di sicurezza informatica corrispondente e con poche risorse per la difesa.\r\n<h3><strong>Sensori e hardware IoT come gateway<\/strong><\/h3>\r\nL'hardware IoT \u00e8 un obiettivo attraente per gli hacker: dirottano le telecamere IP collegate alla rete aziendale per le botnet, per poi effettuare attacchi denial-of-service attraverso di esse. I router privati o altri dispositivi IoT nell'ufficio di casa sono un pericolo diffuso. Gli aggressori possono utilizzarli per accedere all'infrastruttura IT centrale dell'azienda. In definitiva, anche piccole lacune aprono le porte e i cancelli ad attivit\u00e0 hacker di vasta portata.\r\n\r\nSono diversi i motivi per cui i sensori e l'hardware IoT rappresentano un punto debole nelle difese informatiche: Molti amministratori spesso non sanno quali dispositivi fanno parte della loro rete.  Inoltre, le aziende utilizzano i dispositivi finch\u00e9 funzionano in qualche modo, ovvero pi\u00f9 a lungo di quanto previsto dal produttore. Se poi i produttori non supportano pi\u00f9 tali sistemi, questi dispositivi diventano una falla nella sicurezza, soprattutto perch\u00e9 gli utenti spesso non aggiornano i dispositivi. Se ci sono aggiornamenti.\r\n<h3><strong>Esaminare il traffico dati alla ricerca di anomalie<\/strong><\/h3>\r\nChi vuole rilevare e impedire tempestivamente lo scambio di comandi tra sensori e server di comando e controllo o i movimenti laterali a scopo doloso deve avere accesso immediato ai dispositivi IoT. Se i dispositivi hanno un indirizzo IP e fanno parte della rete aziendale, l'NDR pu\u00f2 vedere e valutare il traffico della videocamera IP, del sensore di produzione o della serratura intelligente.\r\n\r\nL'impronta digitale di una comunicazione anomala con i dispositivi IoT gestiti basati su IP si distingue chiaramente dal normale traffico di dati: i sensori in produzione, ad esempio, inviano regolarmente piccoli pacchetti ai sistemi centrali e alle applicazioni in un funzionamento standard sicuro e non ricevono quasi mai pacchetti di dati in risposta, a parte un aggiornamento. Al contrario, non ci sono dati da trasmettere all'esterno, a meno che un fornitore non voglia inviare dati al partner. Tuttavia, un'analisi del traffico di rete addestrata dall'intelligenza artificiale e dall'apprendimento automatico rileva eventi imprevisti e lancia l'allarme.\r\n<h3>Sei consigli per riconoscere, analizzare e difendere dagli attacchi provenienti dall'Internet delle cose<\/h3>\r\nAllo stesso tempo, gli amministratori IT dovrebbero seguire i seguenti consigli per scongiurare gli attacchi provenienti dall'Internet delle cose:\r\n<ol>\r\n \t<li><strong>Segmentare le reti aziendali:<\/strong> I dispositivi IoT dovrebbero muoversi nella propria rete. Una rete guest \u00e8 sufficiente per raccogliere e inoltrare i dati a livello locale. L'accesso a tale rete o gli schemi evidenti nel traffico di dati tra l'IoT e la rete centrale possono quindi essere visti e monitorati in modo efficiente.<\/li>\r\n \t<li><strong>Zero Trust come protezione di base:<\/strong> Nessun accesso di un dispositivo IoT deve essere consentito senza controllo. Questo controllo di accesso predefinito crea una sicurezza immediata e impedisce la proliferazione di hardware IoT con accesso alla rete.<\/li>\r\n \t<li><strong>Patching virtuale:<\/strong> Una patch virtuale in un firewall applicativo aiuta a controllare il traffico dei dispositivi IoT non aggiornabili o gestibili con la rete. Risolvono i problemi di sicurezza esistenti attraverso il blocco a livello di firewall.<\/li>\r\n \t<li><strong>L'allarme deve essere seguito da un'azione immediata:<\/strong> Gli schemi anomali di traffico sulla rete devono attivare misure di difesa attraverso firewall, antivirus, rilevamento e risposta degli endpoint o gestione delle identit\u00e0. I sistemi di blocco o il backup automatico delle istantanee al primo verificarsi di un presunto attacco e durante i preparativi sono misure immediate automatizzate per prevenire i danni.<\/li>\r\n \t<li><strong>Costruire una strategia di difesa completa:<\/strong> Se i sistemi IT non fanno parte della rete aziendale, gli amministratori IT possono teoricamente installare un sensore di un NDR a livello locale, il che comporta costi e sforzi amministrativi elevati. Altre tecnologie di sicurezza svolgono quindi un ruolo importante, ad esempio nel router domestico non gestito: un client EDR fornisce una protezione immediata per questo endpoint.<\/li>\r\n \t<li><strong>Analizzare gli eventi per prevenire gli attacchi di domani:<\/strong> Se l'NDR ha respinto un attacco con l'aiuto di altre tecnologie, l'analisi dell'incidente svolge un ruolo importante per colmare il divario e prevenire ulteriori attacchi. I percorsi di un attacco, che un Network Detection and Response registra in una timeline da e verso l'esterno e all'interno del sistema in uno specchio di tutto il traffico dati, rimangono visibili. L'intelligenza artificiale e l'apprendimento automatico creano anche nuovi modelli di traffico che possono indicare un attacco IoT e contribuire alle difese future.<\/li>\r\n<\/ol>\r\n<h3><strong>Rilevare le tracce nel traffico dati<\/strong><\/h3>\r\nLa minaccia dell'Internet of Things travolge rapidamente i team IT con risorse umane e tecniche limitate. Ma ogni volta che l'IoT \u00e8 il punto di partenza per un attacco all'infrastruttura IT centrale con sistemi, applicazioni e conoscenze aziendali, questi eventi si riflettono nel traffico dati. Network Detection and Response, che sviluppa modelli normali del traffico dati basati su AI, machine learning e threat intelligence, lancia l'allarme quando si verificano anomalie ed esegue misure difensive automatiche. Tale difesa \u00e8 ora alla portata delle piccole e medie imprese.\r\n\r\n<strong><em>Autore:\r\n<\/em><\/strong><em>Paul Smit \u00e8 direttore dei servizi professionali presso <a href=\"https:\/\/www.forenova.com\/de\/\">ForeNova B.V.<\/a> Questa azienda \u00e8 uno specialista della sicurezza informatica in rapida crescita che offre alle PMI un servizio di Network Detection and Response (NDR) conveniente e completo per mitigare efficacemente i danni delle minacce informatiche e ridurre al minimo i rischi aziendali.<\/em>\n<p class=\"syndicated-attribution\">Questo articolo \u00e8 apparso originariamente su m-q.ch - <a href=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" target=\"_blank\">https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Die Vernetzung durch IoT-Ger\u00e4te nimmt kontinuierlich zu. Die Experten von IoT Analytics gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Milliarden Ger\u00e4te steigen werde. Die Summe der Verbindungen l\u00e4ge demnach im Jahr 2025 bei \u00fcber 27 Milliarden. Unternehmen in Industrie und [\u2026]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"IT-Sicherheit","_yoast_wpseo_metadesc":"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.","articlekey":"","footnotes":""},"categories":[582],"tags":[1445,289],"class_list":["post-14653","post","type-post","status-publish","format-standard","hentry","category-operational-excellence","tag-iot","tag-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sensoren als blinde Flecken der IT-Sicherheit? - Organisator<\/title>\n<meta name=\"description\" content=\"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sensoren als blinde Flecken der IT-Sicherheit? - Organisator\" \/>\n<meta property=\"og:description\" content=\"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-14T06:27:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-25T13:02:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@admin\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-06-14\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\"},\"headline\":\"Sensoren als blinde Flecken der IT-Sicherheit?\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-07-25T13:02:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-06-14\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\"},\"wordCount\":910,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"keywords\":[\"IoT\",\"IT-Sicherheit\"],\"articleSection\":[\"OPERATIONAL EXCELLENCE\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-06-14\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\",\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit? - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-07-25T13:02:41+00:00\",\"description\":\"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"contentUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/admin\"],\"url\":\"https:\\\/\\\/www.organisator.ch\\\/it\\\/author\\\/galledia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"I sensori come punti ciechi nella sicurezza informatica? - Organizzatore","description":"L'hardware collegato all'Internet delle cose (IoT) pu\u00f2 ricevere e inoltrare non solo dati, ma anche comandi o codice malware sotto controllo straniero.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","og_locale":"it_IT","og_type":"article","og_title":"Sensoren als blinde Flecken der IT-Sicherheit? - Organisator","og_description":"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.","og_url":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2022-06-14T06:27:48+00:00","article_modified_time":"2022-07-25T13:02:41+00:00","og_image":[{"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","type":"","width":"","height":""}],"author":"galledia","twitter_card":"summary_large_image","twitter_creator":"@admin","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"author":{"name":"galledia","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0"},"headline":"Sensoren als blinde Flecken der IT-Sicherheit?","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-07-25T13:02:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"wordCount":910,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","keywords":["IoT","IT-Sicherheit"],"articleSection":["OPERATIONAL EXCELLENCE"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/","url":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","name":"I sensori come punti ciechi nella sicurezza informatica? - Organizzatore","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-07-25T13:02:41+00:00","description":"L'hardware collegato all'Internet delle cose (IoT) pu\u00f2 ricevere e inoltrare non solo dati, ma anche comandi o codice malware sotto controllo straniero.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Sensoren als blinde Flecken der IT-Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organizzatore","description":"Competente. Pratico. In 10 numeri all'anno, ORGANISATOR presenta i temi essenziali per i manager delle PMI.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organizzatore","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0","name":"galledia","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","caption":"galledia"},"sameAs":["https:\/\/x.com\/admin"],"url":"https:\/\/www.organisator.ch\/it\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/14653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/comments?post=14653"}],"version-history":[{"count":4,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/14653\/revisions"}],"predecessor-version":[{"id":15820,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/14653\/revisions\/15820"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/media?parent=14653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/categories?post=14653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/tags?post=14653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}