{"id":621,"date":"2016-10-27T09:22:02","date_gmt":"2016-10-27T07:22:02","guid":{"rendered":"http:\/\/dev.m-q.ch\/?p=621"},"modified":"2017-02-28T09:03:08","modified_gmt":"2017-02-28T08:03:08","slug":"attacchi-ddos-una-lista-di-controllo","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/it\/ddos-attacken-eine-checkliste\/","title":{"rendered":"Attacchi DDoS: una lista di controllo"},"content":{"rendered":"<figure id=\"attachment_84\" aria-describedby=\"caption-attachment-84\" style=\"width: 448px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-84 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\" width=\"448\" height=\"327\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg 448w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet-16x12.jpg 16w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet-240x175.jpg 240w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet-300x219.jpg 300w\" sizes=\"auto, (max-width: 448px) 100vw, 448px\" \/><\/a><figcaption id=\"caption-attachment-84\" class=\"wp-caption-text\">(foto: depositphotos)<\/figcaption><\/figure>\n<p>L'attuale attacco al provider DNS Dyn ha dimostrato ancora una volta che le aziende devono aspettarsi minacce sempre maggiori. Secondo i rapporti dei media, l'ultimo attacco era basato su circa 300.000 dispositivi IoT (Internet of Things) non protetti come una botnet, attraverso la quale \u00e8 stato generato un attacco DDoS con un volume di dati di 1,2 terabit al secondo.<\/p>\n<p>Questo \u00e8 stato il pi\u00f9 grande attacco di questo tipo fino ad oggi. Numerosi siti web sono stati paralizzati nell'attuale attacco a Dyn, per esempio Twitter, Spotify, Netflix e Amazon. Anche i clienti svizzeri sono stati colpiti dal blocco della ricerca e della risoluzione degli indirizzi web. Come possono ora i clienti assicurarsi di avere una strategia di difesa contro gli attacchi DDoS - o avere un chiaro piano in atto nel caso in cui cadano vittime di un attacco?<\/p>\n<p><strong>Le minacce aumentano<\/strong><\/p>\n<p>Non c'\u00e8 dubbio che le minacce alla sicurezza stanno diventando sempre pi\u00f9 estese e sofisticate. Purtroppo, \u00e8 sempre pi\u00f9 probabile che le aziende svizzere siano l'obiettivo di un attacco. Lo specialista della sicurezza F5 ha riassunto le cinque tendenze pi\u00f9 importanti che le aziende dovrebbero tenere d'occhio nei prossimi mesi per essere sufficientemente preparate.<\/p>\n<p><strong>1.) Individuare qualsiasi hardware IoT <\/strong><\/p>\n<p>I dispositivi IoT sono attualmente in aumento - ma le misure di sicurezza non stanno tenendo il passo. Le vulnerabilit\u00e0 nei dispositivi di rete intelligenti li rendono una facile preda per i criminali informatici. Stanno dirottando sempre pi\u00f9 dispositivi come telecamere di sorveglianza, router domestici e baby monitor e li usano per i loro scopi. Con pochi clic, possono generare massicci attacchi DDoS.<\/p>\n<p>C'\u00e8 bisogno di una crescente consapevolezza nell'impresa delle vulnerabilit\u00e0 di qualsiasi dispositivo IoT, che offre molti benefici ma fornisce anche un altro vettore di attacco per i criminali informatici.<\/p>\n<p><strong>2.) Regolamento di base sulla protezione dei dati GDPR<\/strong><\/p>\n<p>Anche se il GDPR non entrer\u00e0 in vigore fino a maggio 2018, \u00e8 probabile che la maggior parte delle aziende impieghi diversi anni per attuarlo, quindi dovrebbero affrontare questo problema ora. Con la minaccia di sanzioni, come una multa del quattro per cento delle entrate globali annuali, hanno bisogno di adattare rapidamente la loro infrastruttura IT.<\/p>\n<p>Alcune parti del GDPR, come il diritto all'oblio e la portabilit\u00e0 dei dati, possono causare problemi. Dopo tutto, molte aziende non sanno nemmeno esattamente quali dati dei clienti conservano e dove. La sfida pi\u00f9 grande \u00e8 determinare la quantit\u00e0 di dati di cui sono responsabili. Ma le violazioni dei dati o i reclami da parte dei loro clienti possono causare perdite dolorose ai profitti dell'azienda e danneggiare le relazioni con i clienti.<\/p>\n<p><strong>3.) Utilizzo ottimale del cloud<\/strong><\/p>\n<p>Le aziende stanno migrando sempre pi\u00f9 le loro infrastrutture verso il cloud. Tuttavia, molti problemi di sicurezza rimangono irrisolti. Le aziende sanno come lavorare in modo sicuro nel cloud e chi detiene la chiave dei loro dati? Le tecnologie attuali permettono una transizione sicura al cloud.<\/p>\n<p>Per esempio, le soluzioni CASB (cloud access security broker) applicano severe politiche di sicurezza su pi\u00f9 servizi cloud. Questo d\u00e0 ai team IT il controllo su chi pu\u00f2 accedere ai servizi cloud e garantisce che i dati aziendali siano criptati in modo sufficientemente sicuro.<\/p>\n<p><strong>4.) Sicurezza delle app<\/strong><\/p>\n<p>C'\u00e8 una vasta gamma di applicazioni mobili disponibili oggi che permettono agli utenti di accedere ai dati aziendali da una variet\u00e0 di dispositivi in luoghi diversi. Qualsiasi vulnerabilit\u00e0 in questa rete, come un telefono cellulare infettato da malware, pu\u00f2 dare ai criminali informatici l'accesso all'azienda. Se riescono ad ottenere i dati di accesso di un dipendente, ottengono l'accesso a tutti i dati accessibili al dipendente.<\/p>\n<p>Pertanto, per proteggersi meglio, le aziende devono ottimizzare la sicurezza a livello di app, nonch\u00e9 porre maggiore enfasi sull'educazione dei dipendenti e non fare affidamento solo sul buon vecchio approccio firewall.<\/p>\n<p><strong>5.) Identit\u00e0 e controllo degli accessi<\/strong><\/p>\n<p>Oggi, i dipendenti possono accedere a una variet\u00e0 di portali online - dai servizi finanziari alla rendicontazione delle spese - con un unico account di accesso. Se un dipendente lascia l'azienda, pu\u00f2 ancora accedere ai dati critici usando le sue credenziali, a meno che i suoi account utente siano stati disattivati in tempo.<\/p>\n<p>Pertanto, \u00e8 imperativo utilizzare la tecnologia dei servizi federati che supporta un approccio single sign-on. Qui, l'autenticazione avviene presso il datore di lavoro e i dipendenti sono reindirizzati al servizio cloud quando accedono alle applicazioni. In questo modo, le aziende hanno il controllo delle credenziali dei loro dipendenti e sono meglio protette contro le frodi.<\/p>\n<p><em>Ulteriori informazioni sono disponibili su <a href=\"http:\/\/www.f5.com\" target=\"_blank\" rel=\"noreferrer\" data-cke-saved-href=\"http:\/\/www.f5.com\">www.f5.com<\/a><\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Der aktuelle Angriff auf den DNS-Anbieter Dyn hat erneut gezeigt, dass Unternehmen mit immer gr\u00f6sseren Bedrohungen rechnen m\u00fcssen. Laut Medienberichten basierte die j\u00fcngste Attacke auf rund 300\u2018000 ungesicherten IoT-Ger\u00e4ten (Internet of Things) als Botnetz, \u00fcber das eine DDoS-Attacke mit einem Datenvolumen von 1,2 Terabit pro Sekunde erzeugt wurde. Dies war der bisher gr\u00f6sste Angriff seiner [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":84,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[3363],"class_list":["post-621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-physische-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/it\/attacchi-ddos-una-lista-di-controllo\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/it\/attacchi-ddos-una-lista-di-controllo\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-27T07:22:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-02-28T08:03:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"448\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"galledia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148\"},\"headline\":\"DDoS-Attacken: Eine Checkliste\",\"datePublished\":\"2016-10-27T07:22:02+00:00\",\"dateModified\":\"2017-02-28T08:03:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\"},\"wordCount\":691,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"keywords\":[\"Physische IT-Sicherheit\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\",\"url\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\",\"name\":\"DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"datePublished\":\"2016-10-27T07:22:02+00:00\",\"dateModified\":\"2017-02-28T08:03:08+00:00\",\"description\":\"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg\",\"width\":448,\"height\":327,\"caption\":\"(Bild: depositphotos)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Unkategorisiert\",\"item\":\"https:\/\/www.m-q.ch\/it\/categoria\/senza-categoria\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDoS-Attacken: Eine Checkliste\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"url\":\"https:\/\/www.m-q.ch\/it\/author\/galledia\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacchi DDoS: una lista di controllo - Gestione e qualit\u00e0 MQ","description":"Nelle ultime settimane, nuovi tipi di attacchi DDoS si sono verificati in Svizzera utilizzando dispositivi IoT non sicuri.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/it\/attacchi-ddos-una-lista-di-controllo\/","og_locale":"it_IT","og_type":"article","og_title":"DDoS-Attacken: Eine Checkliste - MQ Management und Qualit\u00e4t","og_description":"In den letzten Wochen traten neuartige DDoS-Attacken in der Schweiz auf, die ungesicherte IoT-Ger\u00e4te nutzten.","og_url":"https:\/\/www.m-q.ch\/it\/attacchi-ddos-una-lista-di-controllo\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2016-10-27T07:22:02+00:00","article_modified_time":"2017-02-28T08:03:08+00:00","og_image":[{"width":448,"height":327,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","type":"image\/jpeg"}],"author":"galledia","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"galledia","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/"},"author":{"name":"galledia","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148"},"headline":"DDoS-Attacken: Eine Checkliste","datePublished":"2016-10-27T07:22:02+00:00","dateModified":"2017-02-28T08:03:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/"},"wordCount":691,"commentCount":0,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","keywords":["Physische IT-Sicherheit"],"articleSection":["Unkategorisiert"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/","url":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/","name":"Attacchi DDoS: una lista di controllo - Gestione e qualit\u00e0 MQ","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","datePublished":"2016-10-27T07:22:02+00:00","dateModified":"2017-02-28T08:03:08+00:00","description":"Nelle ultime settimane, nuovi tipi di attacchi DDoS si sono verificati in Svizzera utilizzando dispositivi IoT non sicuri.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2016\/12\/DDoS-Attacken-Eine-Checkliste-management-und-qualitaet.jpg","width":448,"height":327,"caption":"(Bild: depositphotos)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/en\/ddos-attacks-a-checklist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Unkategorisiert","item":"https:\/\/www.m-q.ch\/it\/categoria\/senza-categoria\/"},{"@type":"ListItem","position":2,"name":"DDoS-Attacken: Eine Checkliste"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestione e qualit\u00e0 MQ","description":"Piattaforma per sistemi di gestione integrati.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/c0139a2c55a374db6df2cde78ec87148","name":"galleria","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/66edf527eac29e9a5eb25bcada01f61a?s=96&d=mm&r=g","caption":"galledia"},"url":"https:\/\/www.m-q.ch\/it\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/comments?post=621"}],"version-history":[{"count":2,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/621\/revisions"}],"predecessor-version":[{"id":1009,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/621\/revisions\/1009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media\/84"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media?parent=621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/categories?post=621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/tags?post=621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}