{"id":16445,"date":"2022-06-14T08:27:48","date_gmt":"2022-06-14T06:27:48","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16445"},"modified":"2022-06-24T16:44:07","modified_gmt":"2022-06-24T14:44:07","slug":"sensori-come-punti-ciechi-della-sicurezza","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/it\/sensori-come-punti-ciechi-della-sicurezza\/","title":{"rendered":"I sensori come punti ciechi nella sicurezza informatica?"},"content":{"rendered":"<figure id=\"attachment_16446\" aria-describedby=\"caption-attachment-16446\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16446\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" alt=\"\" width=\"680\" height=\"391\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-18x10.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-304x175.jpg 304w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-609x350.jpg 609w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ-300x173.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16446\" class=\"wp-caption-text\">Il rilevamento e la risposta alla rete si basano su una visione a 360 gradi di tutte le risorse IT. Questo rende visibili gli attacchi lanciati attraverso l'Internet degli oggetti. (Fonte: ForeNova)<\/figcaption><\/figure>\n<p>La rete attraverso i dispositivi IoT \u00e8 in continuo aumento. Gli esperti di <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/#:~:text=In%202021%2C%20IoT%20Analytics%20expects,to%2012.3%20billion%20active%20endpoints.\">Analisi IoT<\/a> ha ipotizzato nel dicembre 2021 che il numero di endpoint attivi in tutto il mondo sarebbe aumentato del nove per cento, raggiungendo i 12,3 miliardi di dispositivi entro la fine dell'anno. Il numero totale di connessioni superer\u00e0 quindi i 27 miliardi nel 2025. Aziende in <a href=\"https:\/\/www.m-q.ch\/it\/gli-attacchi-informatici-agli-impianti-industriali-costano-milioni-alle-aziende\/\">Industria<\/a> e sanit\u00e0 hanno implementato sempre pi\u00f9 dispositivi, tra cui semplici sensori o telecamere IP, collegati alla rete aziendale centrale. Anche le piccole e medie imprese si stanno aprendo sempre di pi\u00f9 a Internet, spesso senza un piano di sicurezza informatica corrispondente e con poche risorse per la difesa.<\/p>\n<h3><strong>Sensori e hardware IoT come gateway<\/strong><\/h3>\n<p>L'hardware IoT \u00e8 un obiettivo attraente per gli hacker: dirottano le telecamere IP collegate alla rete aziendale per le botnet, per poi effettuare attacchi denial-of-service attraverso di esse. I router privati o altri dispositivi IoT nell'ufficio di casa sono un pericolo diffuso. Gli aggressori possono utilizzarli per accedere all'infrastruttura IT centrale dell'azienda. In definitiva, anche piccole lacune aprono le porte e i cancelli ad attivit\u00e0 hacker di vasta portata.<\/p>\n<p>Sono diversi i motivi per cui i sensori e l'hardware IoT rappresentano un punto debole nelle difese informatiche: Molti amministratori spesso non sanno quali dispositivi fanno parte della loro rete.  Inoltre, le aziende utilizzano i dispositivi finch\u00e9 funzionano in qualche modo, ovvero pi\u00f9 a lungo di quanto previsto dal produttore. Se poi i produttori non supportano pi\u00f9 tali sistemi, questi dispositivi diventano una falla nella sicurezza, soprattutto perch\u00e9 gli utenti spesso non aggiornano i dispositivi. Se ci sono aggiornamenti.<\/p>\n<h3><strong>Esaminare il traffico dati alla ricerca di anomalie<\/strong><\/h3>\n<p>Chi vuole rilevare e impedire lo scambio di comandi tra i sensori e i server di comando e controllo o i movimenti laterali a scopo doloso in una fase iniziale, deve avere accesso immediato ai dispositivi IoT. Se i dispositivi hanno un indirizzo IP e fanno parte della rete aziendale, l'NDR pu\u00f2 vedere e valutare il traffico della videocamera IP, del sensore di produzione o della serratura intelligente.<\/p>\n<p>L'impronta digitale della comunicazione anomala con i dispositivi IoT gestiti basati su IP si distingue chiaramente dal normale traffico di dati: i sensori in produzione, ad esempio, inviano regolarmente piccoli pacchetti ai sistemi e alle applicazioni centrali in un funzionamento standard sicuro e non ricevono quasi mai pacchetti di dati in risposta, a parte un aggiornamento. Al contrario, non ci sono dati da trasmettere all'esterno, a meno che un fornitore non voglia inviare dati al partner. Tuttavia, un'analisi del traffico di rete addestrata dall'intelligenza artificiale e dall'apprendimento automatico rileva eventi imprevisti e lancia l'allarme.<\/p>\n<h3>Sei consigli per riconoscere, analizzare e difendere dagli attacchi provenienti dall'Internet delle cose<\/h3>\n<p>Allo stesso tempo, gli amministratori IT dovrebbero seguire i seguenti consigli per scongiurare gli attacchi provenienti dall'Internet delle cose:<\/p>\n<ol>\n<li><strong>Segmentare le reti aziendali:<\/strong> I dispositivi IoT dovrebbero muoversi nella propria rete. Una rete guest \u00e8 sufficiente per raccogliere e inoltrare i dati a livello locale. L'accesso a tale rete o gli schemi evidenti nel traffico di dati tra l'IoT e la rete centrale possono quindi essere visti e monitorati in modo efficiente.<\/li>\n<li><strong>Zero Trust come protezione di base:<\/strong> Nessun accesso di un dispositivo IoT deve essere consentito senza controllo. Questo controllo di accesso predefinito crea una sicurezza immediata e impedisce la proliferazione di hardware IoT con accesso alla rete.<\/li>\n<li><strong>Patching virtuale:<\/strong> Una patch virtuale in un firewall applicativo aiuta a controllare il traffico dei dispositivi IoT non aggiornabili o gestibili con la rete. Risolvono i problemi di sicurezza esistenti attraverso il blocco a livello di firewall.<\/li>\n<li><strong>L'allarme deve essere seguito da un'azione immediata:<\/strong> Gli schemi anomali di traffico sulla rete devono attivare misure di difesa attraverso firewall, antivirus, rilevamento e risposta degli endpoint o gestione delle identit\u00e0. I sistemi di blocco o il backup automatico delle istantanee al primo verificarsi di un presunto attacco e durante i preparativi sono misure immediate automatizzate per prevenire i danni.<\/li>\n<li><strong>Costruire una strategia di difesa completa:<\/strong> Se i sistemi IT non fanno parte della rete aziendale, gli amministratori IT possono teoricamente installare un sensore di un NDR a livello locale, il che comporta costi e sforzi amministrativi elevati. Altre tecnologie di sicurezza svolgono quindi un ruolo importante, ad esempio nel router domestico non gestito: un client EDR fornisce una protezione immediata per questo endpoint.<\/li>\n<li><strong>Analizzare gli eventi per prevenire gli attacchi di domani:<\/strong> Se l'NDR ha respinto un attacco con l'aiuto di altre tecnologie, l'analisi dell'incidente svolge un ruolo importante per colmare il divario e prevenire ulteriori attacchi. I percorsi di un attacco, che un Network Detection and Response registra in una timeline da e verso l'esterno e all'interno del sistema in uno specchio di tutto il traffico dati, rimangono visibili. L'intelligenza artificiale e l'apprendimento automatico creano anche nuovi schemi di attacco del traffico che possono indicare un attacco IoT e contribuire alle difese future.<\/li>\n<\/ol>\n<h3><strong>Rilevare le tracce nel traffico dati<\/strong><\/h3>\n<p>La minaccia dell'Internet of Things travolge rapidamente i team IT con risorse umane e tecniche limitate. Ma ogni volta che l'IoT \u00e8 il punto di partenza per un attacco all'infrastruttura IT centrale con sistemi, applicazioni e conoscenze aziendali, questi eventi si riflettono nel traffico dati. Network Detection and Response, che sviluppa modelli normali del traffico dati basati su AI, machine learning e threat intelligence, lancia l'allarme quando si verificano anomalie ed esegue misure difensive automatiche. Tale difesa \u00e8 ora alla portata delle piccole e medie imprese.<\/p>\n<p><strong><em>Autore:<br \/>\n<\/em><\/strong><em>Paul Smit \u00e8 direttore dei servizi professionali presso <a href=\"https:\/\/www.forenova.com\/de\/\">ForeNova B.V.<\/a> Questa azienda \u00e8 uno specialista della sicurezza informatica in rapida crescita che offre alle PMI un servizio di Network Detection and Response (NDR) conveniente e completo per mitigare efficacemente i danni delle minacce informatiche e ridurre al minimo i rischi aziendali.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>La rete attraverso i dispositivi IoT \u00e8 in continuo aumento. Nel dicembre 2021, gli esperti di IoT Analytics hanno previsto che il numero di endpoint attivi a livello mondiale sarebbe aumentato del nove per cento, raggiungendo 12,3 miliardi di dispositivi entro la fine dell'anno. Il numero totale di connessioni superer\u00e0 quindi i 27 miliardi nel 2025. Le aziende del settore industriale e [...]<\/p>","protected":false},"author":10,"featured_media":16446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[3560,3845,3326],"class_list":["post-16445","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-cybersicherheit","tag-internet-of-things","tag-risikomanagement"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sensoren als blinde Flecken der IT-Sicherheit? - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/it\/sensori-come-punti-ciechi-della-sicurezza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sensoren als blinde Flecken der IT-Sicherheit?\" \/>\n<meta property=\"og:description\" content=\"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/it\/sensori-come-punti-ciechi-della-sicurezza\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-14T06:27:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-24T14:44:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"391\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"#Sensoren als blinde Flecken der #IT-Sicherheit?\" \/>\n<meta name=\"twitter:description\" content=\"#IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine #IP-Kamera oder andere #Sensoren erkennen k\u00f6nnen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Sensoren als blinde Flecken der IT-Sicherheit?\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-06-24T14:44:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\"},\"wordCount\":918,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"keywords\":[\"Cybersicherheit\",\"Internet of Things\",\"Risikomanagement\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\",\"url\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\",\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit? - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-06-24T14:44:07+00:00\",\"description\":\"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"width\":680,\"height\":391,\"caption\":\"Network Detection and Response basiert auf dem 360-Grad-Blick \u00fcber alle IT-Ressourcen hinweg. So werden Angriffe sichtbar, die \u00fcber das Internet der Dinge starten. (Bildquelle: ForeNova)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"I sensori come punti ciechi nella sicurezza informatica? - MQ Gestione e qualit\u00e0","description":"I responsabili della sicurezza informatica hanno bisogno di metodi di difesa in grado di rilevare un attacco tramite una telecamera IP o altri sensori.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/it\/sensori-come-punti-ciechi-della-sicurezza\/","og_locale":"it_IT","og_type":"article","og_title":"Sensoren als blinde Flecken der IT-Sicherheit?","og_description":"IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine IP-Kamera oder andere Sensoren erkennen k\u00f6nnen.","og_url":"https:\/\/www.m-q.ch\/it\/sensori-come-punti-ciechi-della-sicurezza\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2022-06-14T06:27:48+00:00","article_modified_time":"2022-06-24T14:44:07+00:00","og_image":[{"width":680,"height":391,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"#Sensoren als blinde Flecken der #IT-Sicherheit?","twitter_description":"#IT-Sicherheitsverantwortliche ben\u00f6tigen Abwehrmethoden, die einen Angriff \u00fcber eine #IP-Kamera oder andere #Sensoren erkennen k\u00f6nnen.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","twitter_misc":{"Scritto da":"Thomas Berner","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Sensoren als blinde Flecken der IT-Sicherheit?","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-06-24T14:44:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"wordCount":918,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","keywords":["Cybersicherheit","Internet of Things","Risikomanagement"],"articleSection":["Risikomanagement"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/","url":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/","name":"I sensori come punti ciechi nella sicurezza informatica? - MQ Gestione e qualit\u00e0","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-06-24T14:44:07+00:00","description":"I responsabili della sicurezza informatica hanno bisogno di metodi di difesa in grado di rilevare un attacco tramite una telecamera IP o altri sensori.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","width":680,"height":391,"caption":"Network Detection and Response basiert auf dem 360-Grad-Blick \u00fcber alle IT-Ressourcen hinweg. So werden Angriffe sichtbar, die \u00fcber das Internet der Dinge starten. (Bildquelle: ForeNova)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Sensoren als blinde Flecken der IT-Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestione e qualit\u00e0 MQ","description":"Piattaforma per sistemi di gestione integrati.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Bernard","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16445","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/comments?post=16445"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16445\/revisions"}],"predecessor-version":[{"id":16447,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16445\/revisions\/16447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media\/16446"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media?parent=16445"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/categories?post=16445"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/tags?post=16445"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}