{"id":3779,"date":"2021-03-28T12:00:20","date_gmt":"2021-03-28T10:00:20","guid":{"rendered":"https:\/\/www.umweltperspektiven.ch\/?p=3779"},"modified":"2021-03-28T12:00:20","modified_gmt":"2021-03-28T10:00:20","slug":"tipps-zum-schutz-von-geistigem-eigentum","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/it\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","title":{"rendered":"Suggerimenti per la protezione della propriet\u00e0 intellettuale"},"content":{"rendered":"<figure id=\"attachment_3780\" aria-describedby=\"caption-attachment-3780\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-3780 size-medium\" src=\"\/\/www.umweltperspektiven.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg\" alt=\"Propriet\u00e0 intellettuale\" width=\"680\" height=\"454\" srcset=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg 1000w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-680x454.jpg 680w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-768x512.jpg 768w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-18x12.jpg 18w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-262x175.jpg 262w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-525x350.jpg 525w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-920x614.jpg 920w, https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-3780\" class=\"wp-caption-text\">La propriet\u00e0 intellettuale deve essere ben protetta. \u00a9 Depositphotos, Jirsak<\/figcaption><\/figure>\n<p>Se gli aggressori sono riusciti a penetrare in una rete aziendale, dopo l'esfiltrazione possono vendere informazioni critiche per l'azienda a un concorrente o a uno Stato nazionale con mercati globali competitivi. <a href=\"\/\/digitalguardian.com\">Digital Guardian<\/a> propone quindi dieci misure che possono essere attuate immediatamente per garantire che le aziende di tutte le dimensioni siano meglio preparate a proteggere i dati aziendali critici.<\/p>\n<p><strong>1. criptare i dati sensibili<\/strong><\/p>\n<p>La crittografia dei dati sensibili \u00e8 fondamentale per proteggere la propriet\u00e0 intellettuale. Ci\u00f2 consente alle aziende di aggiungere un ulteriore livello di protezione che rende difficile l'accesso ai dati in caso di furto da parte di un malintenzionato. La crittografia deve essere completamente basata su disco e file per gli endpoint, oltre a imporre la crittografia per le e-mail e i dispositivi.<\/p>\n<p><strong>2. Mantenere aggiornati i sistemi operativi e il software.<\/strong><\/p>\n<p>Gli aggiornamenti del sistema operativo e del software contengono aggiornamenti di sicurezza critici che risolvono le vulnerabilit\u00e0. Gli aggiornamenti automatici del software dovrebbero quindi essere abilitati, ove possibile, per snellire il processo e garantire che tutto sia sempre aggiornato.<\/p>\n<p><strong>3. utilizzo di soluzioni per la sicurezza dei dati<\/strong><\/p>\n<p>Il software antivirus non protegge da tutti i tipi di minacce, ma fornisce solo una protezione di base contro le minacce informatiche comuni e conosciute. Gli aggressori che prendono di mira la propriet\u00e0 intellettuale sensibile di solito utilizzano metodi sofisticati per penetrare nei sistemi. Il software antivirus pu\u00f2 essere aggirato in questi attacchi. Le aziende dovrebbero quindi prendere in considerazione l'utilizzo di un software per la sicurezza dei dati che risieda a livello di kernel degli endpoint e fornisca una visione completa di tutti i dati a cui si accede e che vengono trasmessi. La soluzione deve essere in grado di bloccare completamente i dati confidenziali, sia strutturati che non strutturati, e di applicare criteri di applicazione per impedire che questi dati escano dall'ambiente IT dell'azienda.<\/p>\n<p><strong>4. account con password uniche e complesse.<\/strong><\/p>\n<p>Il riutilizzo di password uguali o leggermente modificate per diversi account \u00e8 uno dei maggiori rischi per la sicurezza in caso di violazione dei dati. Se i dipendenti utilizzano le loro password pi\u00f9 volte, la compromissione di un account non sensibile pu\u00f2 consentire agli hacker di accedere alla rete aziendale. Da qui, gli aggressori possono passare agli account privilegiati e accedere ai dati sensibili memorizzati in database, directory e altre risorse IT.<\/p>\n<p><strong>5. archiviare i dati in modo tempestivo e sicuro<\/strong><\/p>\n<p>Riducendo al minimo la quantit\u00e0 di dati memorizzati dalle organizzazioni sui dispositivi, si riduce la quantit\u00e0 di informazioni disponibili per un aggressore che abbia avuto accesso a tali dispositivi. Quando i dati non sono pi\u00f9 necessari, devono essere crittografati e spostati su un dispositivo di archiviazione offline per l'archiviazione a lungo termine.<\/p>\n<p><strong>6. monitoraggio regolare dell'attivit\u00e0 degli account utente<\/strong><\/p>\n<p>Il monitoraggio del comportamento degli utenti alla ricerca di attivit\u00e0 anomale o sospette \u00e8 uno dei modi pi\u00f9 rapidi per individuare una violazione della sicurezza prima che possa causare danni. Quando viene rilevata un'attivit\u00e0 sospetta, tutte le parti coinvolte devono essere immediatamente informate. Anche se sono state adottate altre misure di salvaguardia, il monitoraggio \u00e8 spesso il modo pi\u00f9 rapido per rilevare una violazione della sicurezza. Tra i segnali di allarme pi\u00f9 comuni vi sono le credenziali utilizzate su pi\u00f9 computer, i dipendenti che accedono a database o directory a cui non hanno mai avuto accesso prima o i login effettuati al di fuori dell'orario di lavoro.<\/p>\n<p><strong>7. cambiare tutte le password dopo una possibile violazione dei dati.<\/strong><\/p>\n<p>Dopo aver scoperto una violazione della sicurezza, il primo passo pi\u00f9 importante \u00e8 cambiare tutte le password associate. In questo modo si garantisce che le credenziali siano inutilizzabili, anche se sono state rubate.<\/p>\n<p><strong>8. impostazioni di sicurezza dei dati delle applicazioni mobili e degli account online<\/strong><\/p>\n<p>\u00c8 inoltre fondamentale tenere aggiornate le impostazioni di sicurezza dei dati per i diversi account e applicazioni, soprattutto con la diffusione del BYOD sul posto di lavoro. Ci\u00f2 garantisce che gli utenti non autorizzati non abbiano accesso a informazioni private e sensibili o alla propriet\u00e0 intellettuale dell'azienda.<\/p>\n<p><strong>9. controlli dei dispositivi per i supporti rimovibili<\/strong><\/p>\n<p>Sebbene la maggior parte della sicurezza informatica si concentri sulla protezione dagli aggressori esterni, le minacce interne non devono essere ignorate. Le organizzazioni devono assicurarsi di disporre di controlli sui dispositivi rimovibili per evitare che i dipendenti accedano alla propriet\u00e0 intellettuale sensibile all'interno della rete e la esfiltrino. Il software di sicurezza per il controllo dei dispositivi che automatizza il processo con controlli sull'uso dei supporti rimovibili basati su criteri, compresi gli avvisi o il blocco quando viene rilevato un comportamento rischioso, \u00e8 molto efficace per prevenire le minacce interne.<\/p>\n<p><strong>10. formazione del personale contro gli attacchi di phishing<\/strong><\/p>\n<p>Per gli aggressori \u00e8 spesso pi\u00f9 efficace utilizzare l'ingegneria sociale per ingannare un bersaglio e indurlo a compiere un'azione desiderata, piuttosto che condurre attacchi di hacking complessi e manuali. Gli attacchi di phishing presentano solitamente segni rivelatori come mittenti sconosciuti, nomi di dominio stranieri, siti web falsi o e-mail con link o allegati dannosi. Si raccomanda pertanto una formazione regolare dei dipendenti e una formazione di simulazione per rafforzare la vigilanza dei dipendenti.<\/p>\n<p>La propriet\u00e0 intellettuale \u00e8 uno dei beni pi\u00f9 preziosi di un'azienda. \u00c8 quindi importante implementare una strategia completa di sicurezza dei dati, che includa best practice di base come l'igiene delle password e una solida gestione delle patch in tutti i reparti interni e con i fornitori terzi che lavorano con la propriet\u00e0 intellettuale. Questo pu\u00f2 ridurre significativamente il rischio di furto di propriet\u00e0 intellettuale.<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":3780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"geistiges Eigentum","_yoast_wpseo_metadesc":"","articlekey":"","footnotes":""},"categories":[1],"tags":[229,1344,1454],"class_list":["post-3779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-geistiges-eigentum","tag-hackerangriff","tag-it-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tipps zum Schutz von geistigem Eigentum - Organisator<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.organisator.ch\/it\/generale\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipps zum Schutz von geistigem Eigentum - Organisator\" \/>\n<meta property=\"og:description\" content=\"Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.organisator.ch\/it\/generale\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-28T10:00:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"roger.straessle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"},\"author\":{\"name\":\"roger.straessle\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/a800b8c54e208b160517a7dcc323161d\"},\"headline\":\"Tipps zum Schutz von geistigem Eigentum\",\"datePublished\":\"2021-03-28T10:00:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"},\"wordCount\":831,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"keywords\":[\"Geistiges Eigentum\",\"Hackerangriff\",\"IT-Security\"],\"articleSection\":[\"Allgemein\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\",\"name\":\"Tipps zum Schutz von geistigem Eigentum - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"datePublished\":\"2021-03-28T10:00:20+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/Depositphotos_66306093_s-2019.jpg\",\"width\":1000,\"height\":667,\"caption\":\"\u00a9 Depositphotos, Jirsak\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/de\\\/allgemein\\\/2021-03-28\\\/tipps-zum-schutz-von-geistigem-eigentum\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tipps zum Schutz von geistigem Eigentum\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/a800b8c54e208b160517a7dcc323161d\",\"name\":\"roger.straessle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/?s=96&d=mm&r=g\",\"caption\":\"roger.straessle\"},\"url\":\"https:\\\/\\\/www.organisator.ch\\\/it\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consigli per la protezione della propriet\u00e0 intellettuale - Organizzatore","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.organisator.ch\/it\/generale\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","og_locale":"it_IT","og_type":"article","og_title":"Tipps zum Schutz von geistigem Eigentum - Organisator","og_description":"Sind Angreifer in ein Firmennetzwerk eingedrungen, k\u00f6nnen sie nach erfolgreicher Exfiltrierung gesch\u00e4ftskritische Informationen an einen Wettbewerber oder Nationalstaat mit konkurrierenden globalen M\u00e4rkten verkaufen. Digital Guardian schl\u00e4gt deshalb zehn Massnahmen vor, die sich sofort umsetzen lassen, um sicherzustellen, dass Unternehmen aller Gr\u00f6ssenordnungen besser darauf vorbereitet sind, gesch\u00e4ftskritische Daten zu sch\u00fctzen. 1. Sensible Daten verschl\u00fcsseln Die Verschl\u00fcsselung [&hellip;]","og_url":"https:\/\/www.organisator.ch\/it\/generale\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2021-03-28T10:00:20+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","type":"image\/jpeg"}],"author":"roger.straessle","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"},"author":{"name":"roger.straessle","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/a800b8c54e208b160517a7dcc323161d"},"headline":"Tipps zum Schutz von geistigem Eigentum","datePublished":"2021-03-28T10:00:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"},"wordCount":831,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","keywords":["Geistiges Eigentum","Hackerangriff","IT-Security"],"articleSection":["Allgemein"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","url":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/","name":"Consigli per la protezione della propriet\u00e0 intellettuale - Organizzatore","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"image":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage"},"thumbnailUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","datePublished":"2021-03-28T10:00:20+00:00","breadcrumb":{"@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#primaryimage","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2021\/02\/Depositphotos_66306093_s-2019.jpg","width":1000,"height":667,"caption":"\u00a9 Depositphotos, Jirsak"},{"@type":"BreadcrumbList","@id":"https:\/\/www.organisator.ch\/de\/allgemein\/2021-03-28\/tipps-zum-schutz-von-geistigem-eigentum\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Tipps zum Schutz von geistigem Eigentum"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organizzatore","description":"Competente. Pratico. In 10 numeri all'anno, ORGANISATOR presenta i temi essenziali per i manager delle PMI.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organizzatore","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/a800b8c54e208b160517a7dcc323161d","name":"roger.straessle","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"roger.straessle"},"url":"https:\/\/www.organisator.ch\/it\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/3779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/comments?post=3779"}],"version-history":[{"count":0,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/posts\/3779\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/media\/3780"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/media?parent=3779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/categories?post=3779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/it\/wp-json\/wp\/v2\/tags?post=3779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}