{"id":16911,"date":"2022-09-22T09:09:09","date_gmt":"2022-09-22T07:09:09","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16911"},"modified":"2022-09-22T09:09:09","modified_gmt":"2022-09-22T07:09:09","slug":"lavorare-in-mobilita-perche-gli-hacker-lo-amano-cosi-tanto","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/it\/lavorare-in-mobilita-perche-gli-hacker-lo-amano-cosi-tanto\/","title":{"rendered":"Lavoro mobile: Perch\u00e9 gli hacker lo amano cos\u00ec tanto"},"content":{"rendered":"<figure id=\"attachment_16912\" aria-describedby=\"caption-attachment-16912\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16912\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg\" alt=\"\" width=\"680\" height=\"383\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ-18x10.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ-311x175.jpg 311w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ-621x350.jpg 621w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ-300x169.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16912\" class=\"wp-caption-text\">Smartphone protetto? Il lavoro mobile offre agli hacker molti punti di attacco. (Immagine: Unsplash.com)<\/figcaption><\/figure>\n<p>Di solito sono gli hacker a dettare il ritmo. Sono veloci, spietati e spesso dispongono degli strumenti pi\u00f9 sofisticati per i loro attacchi avanzati. Per le aziende, la sfida non \u00e8 solo quella di contrastare le minacce con le tecnologie appropriate, ma anche di stare un passo avanti agli stessi criminali informatici. Fattori come l'home office e il lavoro mobile, che si sono sviluppati rapidamente negli ultimi tempi, rendono tutto ci\u00f2 pi\u00f9 difficile. Perch\u00e9 la comunicazione mobile al di fuori della rete aziendale crea superfici di attacco completamente nuove. Per garantire la protezione dei dati, la sicurezza dei dispositivi mobili e l'integrit\u00e0 del trasferimento dei dati, le aziende devono conoscere i rischi maggiori e limitarli fin dall'inizio. Il provider di comunicazioni Materna Virtual Solution mostra i modi in cui i pericoli minacciano i dati aziendali. L'azienda sviluppa e distribuisce le applicazioni SecurePIM, SecureCOM e l'architettura di sicurezza SERA per iOS e Android.<\/p>\n<ul>\n<li><strong>Applicazioni discutibili.<\/strong> Secondo Materna Virtual Solution, un grande pericolo si nasconde ancora negli app store dei principali provider. Le applicazioni che aprono la porta al malware dopo l'installazione o che leggono dati riservati sono ancora tra le principali cause delle fughe di dati. Ma anche le app di uso quotidiano di produttori noti, come i comuni messenger, possono diventare un problema se le impostazioni di protezione dei dati sono selezionate in modo errato. Sono quindi in grado di accedere a dati sensibili ed eventualmente di trasmetterli.<\/li>\n<li><strong>Vulnerabilit\u00e0 non patchate nei sistemi operativi.<\/strong> Se le vulnerabilit\u00e0 di sicurezza nelle applicazioni e nei sistemi operativi non vengono risolte, ad esempio perch\u00e9 sconosciute al produttore, i criminali informatici hanno gioco facile. Questi cosiddetti attacchi zero-day sfruttano la vulnerabilit\u00e0 non rilevata per rubare dati o iniettare malware.<\/li>\n<li><strong>Attacchi di phishing.<\/strong> Oltre ai rischi tecnologici, i dipendenti stessi sono ancora un obiettivo frequentemente scelto e redditizio dagli aggressori. Le richieste di azione contenute in false e-mail, brevi messaggi o siti web invitano i dipendenti a rivelare dati riservati, come le password. Inoltre, a causa dei metodi di phishing sempre pi\u00f9 avanzati, i dipendenti dovrebbero ricevere una formazione regolare su questo tipo di attacchi.<\/li>\n<li><strong>Reti non protette.<\/strong> Lavorare in un bar o in un hotel \u00e8 ormai una consuetudine, ma troppo spesso i dipendenti utilizzano ancora WLAN o hotspot aperti. Ci\u00f2 che sembra comodo a prima vista, tuttavia, fa il gioco di potenziali aggressori: attraverso comunicazioni non criptate, possono intercettare i dati e rubare informazioni sensibili.\u00a0<\/li>\n<\/ul>\n<p>\"Perch\u00e9 il lavoro ultramobile funzioni, i dipendenti devono poter accedere ai dati da qualsiasi luogo e in qualsiasi momento\", spiega Christian Pohlenz, Security Expert di Materna Virtual Solution. \"Ed \u00e8 proprio questo il nocciolo della questione, perch\u00e9 il percorso da A a B presenta numerose vulnerabilit\u00e0. \u00c8 proprio per questo che gli hacker amano cos\u00ec tanto i nuovi modelli di lavoro. La risposta \u00e8 la crittografia end-to-end. Le soluzioni in container hanno dimostrato di essere la misura di tutte le cose: Creano un'area schermata sui dispositivi mobili che \u00e8 protetta dall'accesso e garantisce la massima sicurezza - e sono quindi un grande passo avanti rispetto ai trucchi degli hacker\".<\/p>\n<p><em>Fonte e ulteriori informazioni: <a href=\"http:\/\/www.materna-virtual-solution.com\">Soluzioni visive Materna<\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Gli hacker di solito dettano il ritmo. Sono veloci, spietati e spesso dispongono degli strumenti pi\u00f9 sofisticati per i loro attacchi avanzati. La sfida per le aziende non \u00e8 solo quella di contrastare le minacce con le giuste tecnologie, ma anche di stare un passo avanti agli stessi criminali informatici. Fattori come il lavoro da casa e il lavoro mobile, che di recente si sono sviluppati rapidamente, [...]<\/p>","protected":false},"author":10,"featured_media":16912,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[3355,3560,3501,3326],"class_list":["post-16911","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-cyber-crime","tag-cybersicherheit","tag-it","tag-risikomanagement"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Mobiles Arbeiten: Warum Hacker es so lieben - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/it\/lavorare-in-mobilita-perche-gli-hacker-lo-amano-cosi-tanto\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mobiles Arbeiten: Warum Hacker es so lieben\" \/>\n<meta property=\"og:description\" content=\"Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/it\/lavorare-in-mobilita-perche-gli-hacker-lo-amano-cosi-tanto\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-22T07:09:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"383\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Mobiles #Arbeiten: Warum #Hacker es so lieben\" \/>\n<meta name=\"twitter:description\" content=\"Mobiles #Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere #Infrastrukturen verwundbar und #Schwachstellen ausnutzbar.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Mobiles Arbeiten: Warum Hacker es so lieben\",\"datePublished\":\"2022-09-22T07:09:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/\"},\"wordCount\":501,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg\",\"keywords\":[\"Cyber-Crime\",\"Cybersicherheit\",\"IT\",\"Risikomanagement\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/\",\"url\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/\",\"name\":\"Mobiles Arbeiten: Warum Hacker es so lieben - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg\",\"datePublished\":\"2022-09-22T07:09:09+00:00\",\"description\":\"Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg\",\"width\":680,\"height\":383,\"caption\":\"Smartphone gesichert? Mobiles Arbeiten liefert Hackern viele Angriffspunkte. (Bild: Unsplash.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mobiles Arbeiten: Warum Hacker es so lieben\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lavoro mobile: Perch\u00e9 piace tanto agli hacker - MQ Gestione e Qualit\u00e0","description":"Il lavoro mobile \u00e8 il fianco scoperto dell'IT: rende vulnerabili le infrastrutture che sono effettivamente sicure e sfruttabili le vulnerabilit\u00e0.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/it\/lavorare-in-mobilita-perche-gli-hacker-lo-amano-cosi-tanto\/","og_locale":"it_IT","og_type":"article","og_title":"Mobiles Arbeiten: Warum Hacker es so lieben","og_description":"Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar und Schwachstellen ausnutzbar.","og_url":"https:\/\/www.m-q.ch\/it\/lavorare-in-mobilita-perche-gli-hacker-lo-amano-cosi-tanto\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2022-09-22T07:09:09+00:00","og_image":[{"width":680,"height":383,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"Mobiles #Arbeiten: Warum #Hacker es so lieben","twitter_description":"Mobiles #Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere #Infrastrukturen verwundbar und #Schwachstellen ausnutzbar.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg","twitter_misc":{"Scritto da":"Thomas Berner","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Mobiles Arbeiten: Warum Hacker es so lieben","datePublished":"2022-09-22T07:09:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/"},"wordCount":501,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg","keywords":["Cyber-Crime","Cybersicherheit","IT","Risikomanagement"],"articleSection":["Risikomanagement"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/","url":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/","name":"Lavoro mobile: Perch\u00e9 piace tanto agli hacker - MQ Gestione e Qualit\u00e0","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg","datePublished":"2022-09-22T07:09:09+00:00","description":"Il lavoro mobile \u00e8 il fianco scoperto dell'IT: rende vulnerabili le infrastrutture che sono effettivamente sicure e sfruttabili le vulnerabilit\u00e0.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/09\/Mobiles-Arbeiten-Warum-Hacker-es-so-lieben_MQ.jpg","width":680,"height":383,"caption":"Smartphone gesichert? Mobiles Arbeiten liefert Hackern viele Angriffspunkte. (Bild: Unsplash.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/mobiles-arbeiten-warum-hacker-es-so-lieben\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Mobiles Arbeiten: Warum Hacker es so lieben"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestione e qualit\u00e0 MQ","description":"Piattaforma per sistemi di gestione integrati.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Bernard","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/comments?post=16911"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16911\/revisions"}],"predecessor-version":[{"id":16913,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16911\/revisions\/16913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media\/16912"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media?parent=16911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/categories?post=16911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/tags?post=16911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}