{"id":169,"date":"2025-01-27T18:34:28","date_gmt":"2025-01-27T18:34:28","guid":{"rendered":"https:\/\/phishia.fr\/?p=169"},"modified":"2025-11-21T15:24:34","modified_gmt":"2025-11-21T15:24:34","slug":"cyberbullismo-cybersicurezza","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/cyberbullismo-cybersicurezza\/","title":{"rendered":"Cyber molestie, Cos'\u00e8 la sicurezza informatica?"},"content":{"rendered":"<p>Il mondo digitale offre una miriade di opportunit\u00e0 per connettersi e collaborare, ma purtroppo comporta anche rischi intrinseci, come il cyberbullismo. Sul posto di lavoro, il cyberbullismo pu\u00f2 avere conseguenze devastanti per i dipendenti e per l'azienda nel suo complesso. In questo articolo discuteremo non solo le misure che potete adottare per proteggere i vostri dipendenti dal cyberbullismo, ma anche le conseguenze potenzialmente disastrose per la vostra azienda se queste misure non vengono messe in atto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.8iz842gwg0f8_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a>Capire il cyberbullismo sul posto di lavoro<\/h2>\n\n\n\n<p>Il cyberbullismo sul posto di lavoro assume molte forme, da e-mail e messaggi istantanei ostili ad attacchi online volti a diffamare o denigrare un dipendente. Spesso il cyberbullismo pu\u00f2 essere sottile e insidioso e si svolge in spazi digitali dove le interazioni possono apparire anonime. Questo comportamento tossico pu\u00f2 portare a un deterioramento della salute mentale ed emotiva dei dipendenti presi di mira, nonch\u00e9 a una riduzione della loro produttivit\u00e0 e del loro benessere sul lavoro.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.idn1f14ynh5j_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a>Misure di prevenzione del cyberbullismo<\/h2>\n\n\n\n<p>Per proteggere efficacemente i vostri dipendenti dal cyberbullismo, \u00e8 essenziale mettere in atto misure preventive e di sensibilizzazione:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Politica e formazione :<\/strong>\u00a0Sviluppate politiche chiare contro le molestie online e formate regolarmente i vostri dipendenti su come riconoscere e segnalare il cyberbullismo.<\/li>\n\n\n\n<li><strong>Ambiente di lavoro rispettoso :<\/strong>\u00a0Promuovere una cultura aziendale basata sul rispetto, sulla benevolenza e sulla tolleranza zero nei confronti delle molestie in tutte le loro forme, compreso il cyberbullismo.<\/li>\n\n\n\n<li><strong>Canale di segnalazione anonimo :\u00a0<\/strong>Istituite un sistema di segnalazione anonima in modo che i dipendenti possano riferire in modo sicuro le molestie informatiche senza temere ritorsioni.<\/li>\n\n\n\n<li><strong>Sorveglianza attiva :<\/strong>\u00a0Monitorare attivamente le attivit\u00e0 online dei dipendenti e reagire rapidamente a comportamenti inappropriati o abusivi.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.ypg7gzayhmj4_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a>Conseguenze per l'azienda in caso di cyberbullismo<\/h2>\n\n\n\n<p>La mancata adozione di misure contro il cyberbullismo pu\u00f2 avere ripercussioni negative per l'azienda, tra cui :<\/p>\n\n\n\n<p><strong>Danno alla reputazione :&nbsp;<\/strong>Il cyberbullismo pu\u00f2 compromettere la reputazione di un'azienda, dissuadendo clienti, partner commerciali e potenziali talenti dall'associarsi ad essa.<\/p>\n\n\n\n<p><strong>Riduzione della produttivit\u00e0 :<\/strong>&nbsp;I dipendenti vittime di cyberbullismo possono subire un calo del morale e della produttivit\u00e0, che pu\u00f2 avere un impatto negativo sulle prestazioni complessive dell'azienda.<\/p>\n\n\n\n<p><strong>Controversie legali :<\/strong>&nbsp;L'azienda pu\u00f2 essere esposta ad azioni legali da parte dei dipendenti vittime di cyberbullismo, con conseguenti costi elevati in termini di tempo, denaro e reputazione.<\/p>\n\n\n\n<p><strong>Partenza di dipendenti chiave :<\/strong>&nbsp;Le molestie informatiche possono portare all'allontanamento di dipendenti di talento e competenti, indebolendo il team e compromettendo gli obiettivi commerciali dell'azienda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.m8jf9288gez9_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a>L'importanza delle politiche di sicurezza<\/h2>\n\n\n\n<p>Il cyberbullismo sul posto di lavoro non solo ha conseguenze sul benessere dei dipendenti, ma pu\u00f2 anche avere un impatto significativo sulla sicurezza informatica dell'azienda nel suo complesso.&nbsp;<\/p>\n\n\n\n<p>In primo luogo, il cyberbullismo pu\u00f2&nbsp;<strong>compromettere la fiducia e la coesione all'interno del team<\/strong>Questo pu\u00f2 indebolire la cultura della sicurezza dell'azienda. Quando i dipendenti si sentono minacciati o molestati online, possono essere meno inclini a segnalare gli incidenti di sicurezza o a seguire le politiche e le procedure di sicurezza aziendali, temendo ritorsioni o giudizi da parte dei colleghi. Questa minore vigilanza pu\u00f2 aprire la porta a maggiori rischi per la sicurezza, come l'apertura di allegati dannosi, la condivisione non autorizzata di informazioni sensibili o l'ignoranza degli avvisi di sicurezza.<\/p>\n\n\n\n<p>Inoltre, il cyberstalking pu\u00f2 creare una&nbsp;<strong>un clima di sfiducia e sospetto<\/strong>&nbsp;all'interno dell'azienda, che pu\u00f2 incoraggiare comportamenti malevoli o atti di sabotaggio. I dipendenti vittime di cyberbullismo possono essere pi\u00f9 inclini a cercare modi di ritorsione contro i loro molestatori, che potrebbero includere azioni come la divulgazione di dati sensibili o la compromissione dei sistemi informatici dell'azienda. Questo comportamento pu\u00f2 portare a gravi violazioni della sicurezza e a notevoli perdite finanziarie per l'azienda, oltre a comprometterne la reputazione e la credibilit\u00e0 nei confronti di clienti, partner commerciali e investitori.<\/p>\n\n\n\n<p>Inoltre, il cyberstalking pu\u00f2 avere&nbsp;<strong>un effetto debilitante sulla produttivit\u00e0 e sull'efficienza dei dipendenti<\/strong>Ci\u00f2 pu\u00f2 influire indirettamente sulla sicurezza informatica dell'azienda. Quando i dipendenti sono preoccupati per la loro sicurezza online o sono distratti da comportamenti ostili in rete, la loro attenzione e la loro concentrazione possono essere distolte da importanti attivit\u00e0 di sicurezza informatica come l'aggiornamento del software, il monitoraggio dei registri delle attivit\u00e0 e la risposta agli incidenti di sicurezza. Questa minore vigilanza pu\u00f2 rendere l'azienda pi\u00f9 vulnerabile agli attacchi e alle violazioni dei dati, in quanto le falle nella sicurezza possono passare inosservate o non essere affrontate tempestivamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.jnpotwclzugd_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/cyberbullismo-cybersicurezza\/\"><\/a>Ottenere assistenza<\/h2>\n\n\n\n<p>Per aiutare le aziende a limitare il cyberbullismo, \u00e8 essenziale circondarsi di esperti di cybersecurity che comprendano le problematiche specifiche e possano fornire consigli su misura. Le societ\u00e0 di consulenza in materia di cybersecurity svolgono un ruolo cruciale in questo senso, offrendo competenze specialistiche per aiutare le aziende a comprendere, prevenire e gestire il cyberbullismo.&nbsp;<\/p>\n\n\n\n<p>Ad esempio,&nbsp;<strong>Phishia<\/strong>Phishia, societ\u00e0 di consulenza aziendale, \u00e8 specializzata nella sensibilizzazione alla sicurezza, nella formazione dei dipendenti, nell'implementazione di politiche di sicurezza efficaci e nella gestione degli incidenti di sicurezza. Collaborando con societ\u00e0 di consulenza come Phishia, le aziende possono beneficiare di un'analisi approfondita delle loro esigenze di sicurezza, di raccomandazioni personalizzate e di un supporto durante l'intero processo di implementazione delle misure di prevenzione del cyberbullismo. Queste partnership consentono alle aziende di rafforzare la propria posizione di sicurezza e di creare un ambiente di lavoro online sicuro e rispettoso per i propri dipendenti.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il mondo digitale offre una miriade di opportunit\u00e0 per connettersi e collaborare, ma purtroppo comporta anche rischi intrinseci, come il cyberbullismo. Sul posto di lavoro, il cyberbullismo pu\u00f2 avere conseguenze devastanti per i dipendenti e per l'azienda nel suo complesso. In questo articolo, non solo esamineremo le misure che potete adottare per [...]<\/p>","protected":false},"author":1,"featured_media":218,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ? - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/cyberbullismo-cybersicurezza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ? - Phishia\" \/>\n<meta property=\"og:description\" content=\"Le monde num\u00e9rique offre une myriade d&rsquo;opportunit\u00e9s de connexion et de collaboration, mais malheureusement, il comporte \u00e9galement des risques inh\u00e9rents, tels que le cyberharc\u00e8lement. En milieu professionnel, le cyberharc\u00e8lement peut avoir des cons\u00e9quences d\u00e9vastatrices sur les employ\u00e9s et sur l&rsquo;entreprise dans son ensemble. Dans cet article, nous aborderons non seulement les mesures \u00e0 prendre pour [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/cyberbullismo-cybersicurezza\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T18:34:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T15:24:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"812\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ?\",\"datePublished\":\"2025-01-27T18:34:28+00:00\",\"dateModified\":\"2025-11-21T15:24:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/\"},\"wordCount\":1159,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-2.jpg\",\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/\",\"name\":\"CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ? - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-2.jpg\",\"datePublished\":\"2025-01-27T18:34:28+00:00\",\"dateModified\":\"2025-11-21T15:24:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-2.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Untitled-2.jpg\",\"width\":1280,\"height\":812},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/cyberharcelement-cybersecurite\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\\\/\\\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CyberHarassment, Cos'\u00e8 la sicurezza informatica? - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/cyberbullismo-cybersicurezza\/","og_locale":"it_IT","og_type":"article","og_title":"CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ? - Phishia","og_description":"Le monde num\u00e9rique offre une myriade d&rsquo;opportunit\u00e9s de connexion et de collaboration, mais malheureusement, il comporte \u00e9galement des risques inh\u00e9rents, tels que le cyberharc\u00e8lement. En milieu professionnel, le cyberharc\u00e8lement peut avoir des cons\u00e9quences d\u00e9vastatrices sur les employ\u00e9s et sur l&rsquo;entreprise dans son ensemble. Dans cet article, nous aborderons non seulement les mesures \u00e0 prendre pour [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/cyberbullismo-cybersicurezza\/","og_site_name":"Phishia","article_published_time":"2025-01-27T18:34:28+00:00","article_modified_time":"2025-11-21T15:24:34+00:00","og_image":[{"width":1280,"height":812,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-2.jpg","type":"image\/jpeg"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Hugo Lanier","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ?","datePublished":"2025-01-27T18:34:28+00:00","dateModified":"2025-11-21T15:24:34+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/"},"wordCount":1159,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-2.jpg","articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/","name":"CyberHarassment, Cos'\u00e8 la sicurezza informatica? - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-2.jpg","datePublished":"2025-01-27T18:34:28+00:00","dateModified":"2025-11-21T15:24:34+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-2.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Untitled-2.jpg","width":1280,"height":812},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/cyberharcelement-cybersecurite\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"CyberHarcelement, En quoi est-ce de la cybers\u00e9curit\u00e9 ?"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=169"}],"version-history":[{"count":6,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/169\/revisions"}],"predecessor-version":[{"id":2812,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/169\/revisions\/2812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/218"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}