{"id":12132,"date":"2016-11-13T15:07:58","date_gmt":"2016-11-13T14:07:58","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=12132"},"modified":"2021-02-15T15:16:02","modified_gmt":"2021-02-15T14:16:02","slug":"i-test-di-penetrazione-scoprono-tempestivamente-le-lacune-della-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/it\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","title":{"rendered":"I test di penetrazione scoprono per tempo le lacune della sicurezza IT"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12134\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\" alt=\"I test di penetrazione scoprono per tempo le lacune della sicurezza IT\" width=\"854\" height=\"599\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg 854w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-768x539.jpg 768w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-16x12.jpg 16w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-249x175.jpg 249w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-499x350.jpg 499w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf-300x210.jpg 300w\" sizes=\"auto, (max-width: 854px) 100vw, 854px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><em><strong>C<\/strong><\/em>ybersecurity e sicurezza informatica continuano ad essere tra i temi digitali pi\u00f9 importanti nel 2016, e giustamente, come mostra un recente sondaggio dell'associazione di settore Bitkom (www. bitkom.org). Pi\u00f9 di due terzi delle aziende industriali intervistate hanno dichiarato di essere state vittime di furto di dati, spionaggio industriale o sabotaggio negli ultimi due anni.<\/p>\n<p>&nbsp;<\/p>\n<p>Ma quanto \u00e8 vulnerabile la vostra azienda? Per valutarlo realisticamente e per poter prendere le contromisure in tempo utile, \u00e8 consigliabile effettuare un test di penetrazione. Simile a un'esercitazione antincendio, questa simula un'emergenza, in questo caso un attacco ai dati e ai sistemi informatici dell'azienda. L'obiettivo \u00e8 quello di identificare preventivamente le vulnerabilit\u00e0 nei sistemi informatici, nel software o nella loro configurazione. In caso di un attacco effettivo, queste vulnerabilit\u00e0 potrebbero essere sfruttate dagli hacker per accedere ai sistemi, ottenere informazioni sensibili o limitare la disponibilit\u00e0 di sistemi e applicazioni.<\/p>\n<p><strong>L'emergenza \u00e8 simulata<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Di regola, i fornitori di servizi esterni specializzati in test di sicurezza sono incaricati dell'esecuzione professionale di un test di penetrazione basato su scenari realistici. La loro procedura segue un certo schema, proprio come quella dei veri aggressori: all'inizio, le informazioni vengono raccolte valutando le informazioni pubblicamente disponibili sui sistemi bersaglio, ad esempio dalle banche dati DNS e WHOIS e dalle tecniche di hacking di Google, cos\u00ec come dallo sniffing del traffico di rete. I Portscan sono quindi utilizzati per identificare le porte TCP e UDP aperte. Le impronte digitali dei banner e del software possono essere utilizzate per determinare quale sistema operativo e quali versioni di software sono utilizzate nell'azienda. I servizi di rete e le versioni del sistema operativo identificati in questo modo sono poi controllati per le vulnerabilit\u00e0 conosciute utilizzando scanner di vulnerabilit\u00e0 automatizzati. I risultati di queste scansioni sono poi verificati da controlli manuali - per eliminare i falsi positivi, ma anche per identificare possibili vulnerabilit\u00e0 aggiuntive.<\/p>\n<p><strong>Che cosa bisogna prendere in considerazione quando si commissiona a un fornitore di servizi esterno un test di penetrazione?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Prima di tutto, il contenuto e gli obiettivi del test dovrebbero essere specificati nel modo pi\u00f9 concreto possibile. Tali specifiche potrebbero essere:<\/p>\n<ul>\n<li>Identificare e tentare di sfruttare le debolezze di implementazione del sistema operativo o le configurazioni errate del sistema di destinazione.<\/li>\n<li>ad esempio accedendo a file arbitrari su un server IIS<\/li>\n<li>Esame dei servizi indesiderati che sono permessi, ad esempio a causa di una configurazione difettosa o di regole di filtro insufficienti<\/li>\n<li>il tentativo di disabilitare i servizi distribuiti attraverso attacchi denial-of-service (DoS) o di lanciare attacchi DoS solo dopo l'approvazione esplicita del cliente.<\/li>\n<\/ul>\n<p><strong>Identificare e minimizzare i rischi<\/strong><\/p>\n<p>L'ultimo punto chiarisce che i test di penetrazione sono sempre associati a dei rischi. In pratica, gli attacchi denial-of-service vengono eseguiti solo se il cliente lo richiede esplicitamente. Ma anche senza questi attacchi ad alto rischio, un test di penetrazione pu\u00f2 portare alla perdita di disponibilit\u00e0 del sistema se, per esempio, il sistema colpito deve prima essere riavviato manualmente da un amministratore locale dopo un crash. Un'altra conseguenza indesiderata di un test di penetrazione pu\u00f2 essere la perdita di dati.<\/p>\n<p>&nbsp;<\/p>\n<p>A seconda dell'ambiente di destinazione, questi pericoli possono rappresentare un rischio inaccettabile. Questo \u00e8 particolarmente vero per i sistemi di produzione. Questi sistemi possono quindi essere esclusi dai test rischiosi. Tuttavia, questo riduce sempre la significativit\u00e0 del test, perch\u00e9 i veri attaccanti non si fermano ai sistemi di produzione. Le vulnerabilit\u00e0 critiche potrebbero essere trascurate. Un'alternativa \u00e8 quella di effettuare il test fuori dall'orario di lavoro o in un ambiente di test identico che replichi l'ambiente produttivo 1:1. I potenziali danni ai sistemi produttivi in caso di guasto possono quindi essere evitati o almeno ridotti.<\/p>\n<p>&nbsp;<\/p>\n<p>Tuttavia, poich\u00e9 un rischio residuo per i sistemi e i dati esaminati non pu\u00f2 mai essere completamente escluso, \u00e8 essenziale che i test di penetrazione siano pianificati molto accuratamente in anticipo dal dipartimento IT del cliente e dal penetration tester insieme. Durante l'esecuzione, una persona di contatto tecnico dovrebbe essere disponibile per il coordinamento in ogni momento.<\/p>\n<p><strong>Combinare correttamente le opzioni di implementazione<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>I test di penetrazione possono essere eseguiti in diversi modi, di solito combinando le opzioni possibili.<\/p>\n<p><strong>Scatola nera contro scatola bianca<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Prima di tutto, si pu\u00f2 fare una distinzione tra i test \"scatola nera\" e \"scatola bianca\". Nel caso di test in scatola nera, al fornitore di servizi esterno vengono fornite solo le informazioni pi\u00f9 necessarie, come il nome della rete IT da testare - al fine di simulare le possibilit\u00e0 di un attaccante esterno nel modo pi\u00f9 realistico possibile. L'aggressore cerca poi la gamma di indirizzi IP e i possibili \"gateway\". Controllare il funzionamento dei sistemi IDS\/IPS e il comportamento e la velocit\u00e0 di reazione dei dipendenti dell'azienda pu\u00f2 anche essere un obiettivo parziale di un test BlackBox.<\/p>\n<p>&nbsp;<\/p>\n<p>Tuttavia, questo approccio richiede molto tempo e quindi \u00e8 molto costoso. Nel caso dell'aggressore vero e proprio, si pu\u00f2 presumere che si sarebbe preso il tempo necessario per la pianificazione e la preparazione. I loro attacchi stanno diventando sempre pi\u00f9 complessi e tecnicamente sofisticati, e i metodi di ingegneria sociale sono di solito utilizzati anche per raccogliere informazioni. Questi metodi non sono sempre facili da individuare: ad esempio, vengono falsificati gli indirizzi del mittente di e-mail di altre aziende e vengono inviate e-mail di pishing fatte su misura per il destinatario, i suoi interessi e la sua cerchia di conoscenze (spear pishing) per iniettare malware. Il malware iniettato viene utilizzato per ottenere tutte le informazioni necessarie dalla rete informatica attaccata.<\/p>\n<p>&nbsp;<\/p>\n<p>Per compensare questo \"vantaggio\" dei potenziali hacker rispetto al fornitore di servizi IT che agisce in un lasso di tempo limitato, si ricorre al metodo della scatola bianca quando si eseguono i test di penetrazione. Qui, al penetration tester vengono fornite informazioni dettagliate sui sistemi da testare e sull'infrastruttura di rete. Cos\u00ec, all'inizio dei test di penetrazione, il tester \u00e8 al livello di informazione di un vero attaccante dopo settimane di lavoro. Questo permette anche di trovare vulnerabilit\u00e0 che potrebbero altrimenti non essere rilevate in un test di pura scatola nera. In pratica, di solito si usa un mix di test di penetrazione black-box e white-box.<\/p>\n<p><strong>On-site vs. off-site<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>La seconda distinzione riguarda il punto da cui vengono effettuati i test\/attacchi. I test di penetrazione possono essere eseguiti fuori sede via Internet o sul posto all'interno della rete aziendale stessa.<\/p>\n<p>&nbsp;<\/p>\n<p>I test di penetrazione off-site hanno il vantaggio di essere molto convenienti e di corrispondere al vettore di attacco di un potenziale attaccante da Internet. Tuttavia, il loro messaggio \u00e8 limitato: un servizio vulnerabile, per esempio, che \u00e8 stato bloccato da un firewall a monte durante il test non verrebbe identificato.<\/p>\n<p>&nbsp;<\/p>\n<p>Un test in loco dalla zona demilitarizzata (DMZ), d'altra parte, pu\u00f2 simulare che un attaccante abbia gi\u00e0 preso il controllo di un sistema, ad esempio un server web. Nel caso di una sicurezza a pi\u00f9 livelli, con un firewall tra Internet e DMZ e tra DMZ e ufficio, la sicurezza pu\u00f2 essere testata in modo molto pi\u00f9 completo. Una sicurezza di difesa in profondit\u00e0 verificata in questo modo offre ancora una protezione sufficiente per respingere un aggressore anche se un sistema della catena di sicurezza \u00e8 compromesso. Inoltre, i test in loco possono essere utilizzati anche per verificare le minacce provenienti da autori interni o insider - un rischio che non deve essere sottovalutato: secondo l'indagine Bitkom menzionata all'inizio, gli attuali o ex dipendenti erano dietro gli attacchi nel 65% dei casi.<\/p>\n<p>&nbsp;<\/p>\n<p>In definitiva, l'approccio pi\u00f9 efficace e completo \u00e8 una combinazione delle diverse opzioni: Black-\/white-box, test off-site\/on-site per coprire tutti gli scenari di minaccia, e integrare gli scanner automatici con metodi manuali. Un test di penetrazione attentamente pianificato \u00e8 quindi una misura efficace per salvaguardarsi da potenziali minacce ed \u00e8 anche pi\u00f9 efficiente e conveniente a questo scopo di un audit completo del sistema - a condizione, naturalmente, che le vulnerabilit\u00e0 identificate vengano successivamente corrette.<\/p>","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; &nbsp; Cybersecurity und IT-Sicherheit geh\u00f6ren nach wie vor zu den wichtigsten Digitalthemen 2016. Zu Recht, wie auch eine aktuelle Umfrage des Branchenverbandes Bitkom (www. bitkom.org) zeigt. \u00dcber zwei Drittel der befragten Industrieunternehmen gaben darin an, in den letzten zwei Jahren Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden zu sein. &nbsp; Wie gef\u00e4hrdet aber [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":12134,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[4791],"class_list":["post-12132","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-11-2016"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/it\/i-test-di-penetrazione-scoprono-tempestivamente-le-lacune-della-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/it\/i-test-di-penetrazione-scoprono-tempestivamente-le-lacune-della-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-13T14:07:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-15T14:16:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"854\" \/>\n\t<meta property=\"og:image:height\" content=\"599\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"upwork_1\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"upwork_1\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\"},\"author\":{\"name\":\"upwork_1\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7\"},\"headline\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf\",\"datePublished\":\"2016-11-13T14:07:58+00:00\",\"dateModified\":\"2021-02-15T14:16:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\"},\"wordCount\":1194,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"keywords\":[\"11\/2016\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\",\"url\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\",\"name\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"datePublished\":\"2016-11-13T14:07:58+00:00\",\"dateModified\":\"2021-02-15T14:16:02+00:00\",\"description\":\"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg\",\"width\":854,\"height\":599,\"caption\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7\",\"name\":\"upwork_1\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g\",\"caption\":\"upwork_1\"},\"url\":\"https:\/\/www.m-q.ch\/it\/author\/upwork_1\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"I test di penetrazione scoprono in tempo le vulnerabilit\u00e0 della sicurezza IT - MQ Management und Qualit\u00e4t","description":"Rilevare le vulnerabilit\u00e0 nell'IT aziendale stesso prima che un attaccante possa trovarle e sfruttarle - questa \u00e8 l'idea di un test di penetrazione. Pianificato con cura ed eseguito da un fornitore di servizi professionale a livello di rete e di sistema o a livello di applicazione, un tale test si dimostra una misura efficace contro la crescente minaccia del crimine informatico.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/it\/i-test-di-penetrazione-scoprono-tempestivamente-le-lacune-della-sicurezza-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf - MQ Management und Qualit\u00e4t","og_description":"Schwachstellen in der Unternehmens-IT selbst erkennen, bevor sie ein Angreifer finden und ausnutzen kann \u2013 das ist die Idee eines Penetrationstests. Sorgf\u00e4ltig geplant und von einem professionellen Dienstleister auf Netzwerk- und Systemebene oder auf Applikationsebene vorgenommen, erweist sich solch ein Test als effiziente Massnahme gegen die wachsende Bedrohung durch Cyberkriminalit\u00e4t.","og_url":"https:\/\/www.m-q.ch\/it\/i-test-di-penetrazione-scoprono-tempestivamente-le-lacune-della-sicurezza-informatica\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2016-11-13T14:07:58+00:00","article_modified_time":"2021-02-15T14:16:02+00:00","og_image":[{"width":854,"height":599,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","type":"image\/jpeg"}],"author":"upwork_1","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"upwork_1","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/"},"author":{"name":"upwork_1","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7"},"headline":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf","datePublished":"2016-11-13T14:07:58+00:00","dateModified":"2021-02-15T14:16:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/"},"wordCount":1194,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","keywords":["11\/2016"],"articleSection":["Risikomanagement"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","url":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/","name":"I test di penetrazione scoprono in tempo le vulnerabilit\u00e0 della sicurezza IT - MQ Management und Qualit\u00e4t","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","datePublished":"2016-11-13T14:07:58+00:00","dateModified":"2021-02-15T14:16:02+00:00","description":"Rilevare le vulnerabilit\u00e0 nell'IT aziendale stesso prima che un attaccante possa trovarle e sfruttarle - questa \u00e8 l'idea di un test di penetrazione. Pianificato con cura ed eseguito da un fornitore di servizi professionale a livello di rete e di sistema o a livello di applicazione, un tale test si dimostra una misura efficace contro la crescente minaccia del crimine informatico.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2021\/02\/Penetrationstests-decken-IT-Sicherheitsluecken-rechtzeitig-auf.jpg","width":854,"height":599,"caption":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/penetrationstests-decken-it-sicherheitsluecken-rechtzeitig-auf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Penetrationstests decken IT-Sicherheitsl\u00fccken rechtzeitig auf"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestione e qualit\u00e0 MQ","description":"Piattaforma per sistemi di gestione integrati.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/0bdf39ca27d0b9b779f5b8af54b3f7d7","name":"upwork_1","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/04d4d0fdc5886d535809f17d0eace7f6?s=96&d=mm&r=g","caption":"upwork_1"},"url":"https:\/\/www.m-q.ch\/it\/author\/upwork_1\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/12132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/comments?post=12132"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/12132\/revisions"}],"predecessor-version":[{"id":12139,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/12132\/revisions\/12139"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media\/12134"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media?parent=12132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/categories?post=12132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/tags?post=12132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}