{"id":191,"date":"2025-01-27T18:42:00","date_gmt":"2025-01-27T18:42:00","guid":{"rendered":"https:\/\/phishia.fr\/?p=191"},"modified":"2025-11-26T10:08:45","modified_gmt":"2025-11-26T10:08:45","slug":"guida-sme-alla-sicurezza-informatica-nel-2024","status":"publish","type":"post","link":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/guida-sme-alla-sicurezza-informatica-nel-2024\/","title":{"rendered":"PMI: la guida alla sicurezza informatica nel 2024"},"content":{"rendered":"<p>Le PMI, linfa vitale dell'economia locale, si trovano sempre pi\u00f9 spesso ad affrontare minacce informatiche che possono compromettere la loro attivit\u00e0. La sicurezza informatica sta quindi diventando una delle principali preoccupazioni per queste aziende, che devono proteggere i loro dati sensibili e garantire la continuit\u00e0 delle loro operazioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.asut66sd6ot2_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a>Protezione dei dati sensibili<\/h2>\n\n\n\n<p>Le PMI gestiscono spesso una grande quantit\u00e0 di dati sensibili, come informazioni sui clienti, dati finanziari e propriet\u00e0 intellettuale. Proteggere questi dati dagli attacchi informatici \u00e8 quindi fondamentale per mantenere la fiducia dei clienti e garantire la conformit\u00e0 alle normative. Le PMI devono adottare solide misure di sicurezza, come firewall, software antivirus e backup regolari, per evitare violazioni dei dati e perdite finanziarie.<\/p>\n\n\n\n<p>Per mettere in atto strumenti adeguati alle vostre esigenze di sicurezza, \u00e8 preferibile essere accompagnati in una diagnosi precisa dello stato attuale della vostra sicurezza attraverso un audit e un&nbsp;<a href=\"https:\/\/phishia.fr\/it\/servizi\/sicurezza-informatica\/prevenzione\/analisi-del-rischio\/\">analisi del rischio<\/a>. In questo modo sar\u00e0 possibile definire, all'interno di un budget definito, quale soluzione implementare.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.64cngwo2zyts_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a>Sensibilizzazione dei dipendenti<\/h2>\n\n\n\n<p>Oltre alle misure tecniche, la sensibilizzazione dei dipendenti sui rischi della sicurezza informatica \u00e8 essenziale per rafforzare la posizione di sicurezza delle PMI. I dipendenti devono essere istruiti sulle buone pratiche di sicurezza informatica, come l'utilizzo di password forti, l'individuazione delle e-mail di phishing e la protezione delle informazioni riservate. Rendendo la sicurezza una parte fondamentale della cultura aziendale, le PMI possono ridurre significativamente i rischi associati all'errore umano e al comportamento negligente.<\/p>\n\n\n\n<p>Ci sono diversi modi per sensibilizzare i dipendenti:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>il\u00a0<a href=\"https:\/\/phishia.fr\/it\/gestione-e-conformita\/formazione-di-sensibilizzazione\/phishing\/\">campagne di phishing<\/a>Si tratta di uno strumento prezioso per aiutare ciascuno dei vostri collaboratori a progredire attraverso la pratica quotidiana,<\/li>\n\n\n\n<li>il\u00a0<a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-eti-alla-sicurezza-informatica-nel-2024\/\">esercitazioni di gestione delle crisi informatiche<\/a>Un gioco di squadra per imparare cosa sia un attacco informatico,\u00a0<\/li>\n\n\n\n<li>da\u00a0<a href=\"https:\/\/phishia.fr\/it\/servizi\/sicurezza-informatica\/prevenzione\/formazione-di-sensibilizzazione\/\">laboratori di gruppo<\/a>\u00a0su una serie di questioni che riguardano la vostra organizzazione.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.8nt48ylhrbrq_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a>Implementare una strategia di sicurezza<\/h2>\n\n\n\n<p>Per garantire una protezione ottimale contro le minacce informatiche, le PMI devono sviluppare una strategia di sicurezza completa e adatta alle loro esigenze specifiche. Questa pu\u00f2 comprendere l'identificazione degli asset critici, la valutazione dei rischi, l'implementazione di controlli di sicurezza adeguati e il monitoraggio continuo dell'ambiente IT. Affidandosi a soluzioni di sicurezza avanzate e rimanendo vigili di fronte alle nuove minacce, le PMI possono rafforzare la propria resilienza e la capacit\u00e0 di affrontare gli attacchi informatici.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.l5wgu9xvtb4k_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a>L'importanza delle politiche di sicurezza<\/h2>\n\n\n\n<p>La stesura di solide politiche di sicurezza \u00e8 essenziale per le PMI per definire le regole e le procedure da seguire in materia di sicurezza informatica.<strong>&nbsp;Queste politiche possono riguardare un'ampia gamma di argomenti, tra cui la gestione delle password, l'accesso ai dati sensibili, l'uso di dispositivi personali sulla rete aziendale e la risposta agli incidenti di sicurezza.<\/strong>. Stabilendo politiche chiare e assicurandosi che tutti i dipendenti le comprendano e le seguano, le PMI possono ridurre il rischio di violazioni della sicurezza e rafforzare la loro posizione di sicurezza complessiva.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.6mpbqxsoysdh_l\"><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a><a href=\"https:\/\/phishia.fr\/it\/blog\/sicurezza-informatica\/guida-sme-alla-sicurezza-informatica-nel-2024\/\"><\/a>Ottenere assistenza<\/h2>\n\n\n\n<p>Per le PMI che desiderano rafforzare la propria posizione di cybersecurity, \u00e8 consigliabile avvalersi del supporto di esperti di sicurezza informatica. Phishia, societ\u00e0 di consulenza specializzata in cybersecurity, offre soluzioni su misura per le esigenze specifiche delle PMI. Grazie alla sua esperienza e al suo approccio personalizzato, Phishia pu\u00f2 aiutare le PMI a identificare le vulnerabilit\u00e0 dei loro sistemi informatici, a implementare misure di sicurezza efficaci e a formare i loro dipendenti ad adottare buone pratiche di sicurezza.<\/p>","protected":false},"excerpt":{"rendered":"<p>Le PMI, linfa vitale dell'economia locale, si trovano sempre pi\u00f9 spesso ad affrontare minacce informatiche che possono compromettere la loro attivit\u00e0. La sicurezza informatica sta quindi diventando una delle principali preoccupazioni per queste aziende, che devono proteggere i loro dati sensibili e garantire la continuit\u00e0 delle loro operazioni. Protezione dei dati sensibili Le PMI gestiscono spesso una grande quantit\u00e0 di dati, che possono essere [...]<\/p>","protected":false},"author":1,"featured_media":231,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-191","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>PME : le guide de s\u00e9curisation cyber en 2024 - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/guida-sme-alla-sicurezza-informatica-nel-2024\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PME : le guide de s\u00e9curisation cyber en 2024 - Phishia\" \/>\n<meta property=\"og:description\" content=\"Les PME, moteur de l&rsquo;\u00e9conomie locale, sont de plus en plus confront\u00e9es \u00e0 des cybermenaces qui peuvent compromettre leur activit\u00e9. La cybers\u00e9curit\u00e9 devient ainsi une pr\u00e9occupation majeure pour ces entreprises, qui doivent prot\u00e9ger leurs donn\u00e9es sensibles et garantir la continuit\u00e9 de leurs op\u00e9rations. Prot\u00e9ger les Donn\u00e9es Sensibles Les PME g\u00e8rent souvent une quantit\u00e9 importante de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/guida-sme-alla-sicurezza-informatica-nel-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T18:42:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-26T10:08:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Hugo Lanier\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Hugo Lanier\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/\"},\"author\":{\"name\":\"Hugo Lanier\",\"@id\":\"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f\"},\"headline\":\"PME : le guide de s\u00e9curisation cyber en 2024\",\"datePublished\":\"2025-01-27T18:42:00+00:00\",\"dateModified\":\"2025-11-26T10:08:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/\"},\"wordCount\":702,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/phishia.fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg\",\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/\",\"url\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/\",\"name\":\"PME : le guide de s\u00e9curisation cyber en 2024 - Phishia\",\"isPartOf\":{\"@id\":\"https:\/\/phishia.fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg\",\"datePublished\":\"2025-01-27T18:42:00+00:00\",\"dateModified\":\"2025-11-26T10:08:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage\",\"url\":\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg\",\"contentUrl\":\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/phishia.fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"PME : le guide de s\u00e9curisation cyber en 2024\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/phishia.fr\/#website\",\"url\":\"https:\/\/phishia.fr\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\/\/phishia.fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/phishia.fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/phishia.fr\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\/\/phishia.fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/phishia.fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png\",\"contentUrl\":\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\/\/phishia.fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/phishia\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f\",\"name\":\"Hugo Lanier\",\"sameAs\":[\"https:\/\/phishia.fr\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PMI: una guida alla sicurezza informatica nel 2024 - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/guida-sme-alla-sicurezza-informatica-nel-2024\/","og_locale":"it_IT","og_type":"article","og_title":"PME : le guide de s\u00e9curisation cyber en 2024 - Phishia","og_description":"Les PME, moteur de l&rsquo;\u00e9conomie locale, sont de plus en plus confront\u00e9es \u00e0 des cybermenaces qui peuvent compromettre leur activit\u00e9. La cybers\u00e9curit\u00e9 devient ainsi une pr\u00e9occupation majeure pour ces entreprises, qui doivent prot\u00e9ger leurs donn\u00e9es sensibles et garantir la continuit\u00e9 de leurs op\u00e9rations. Prot\u00e9ger les Donn\u00e9es Sensibles Les PME g\u00e8rent souvent une quantit\u00e9 importante de [&hellip;]","og_url":"https:\/\/phishia.fr\/it\/blog\/gestione-della-conformita\/guida-sme-alla-sicurezza-informatica-nel-2024\/","og_site_name":"Phishia","article_published_time":"2025-01-27T18:42:00+00:00","article_modified_time":"2025-11-26T10:08:45+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg","type":"image\/jpeg"}],"author":"Hugo Lanier","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Hugo Lanier","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/"},"author":{"name":"Hugo Lanier","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f"},"headline":"PME : le guide de s\u00e9curisation cyber en 2024","datePublished":"2025-01-27T18:42:00+00:00","dateModified":"2025-11-26T10:08:45+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/"},"wordCount":702,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg","articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/","name":"PMI: una guida alla sicurezza informatica nel 2024 - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg","datePublished":"2025-01-27T18:42:00+00:00","dateModified":"2025-11-26T10:08:45+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-olly-914931.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/pme-le-guide-de-securisation-cyber-en-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"PME : le guide de s\u00e9curisation cyber en 2024"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"Consulenza informatica, sicurezza informatica, sostenibilit\u00e0","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/af585567417266884c2f7f470cb09a6f","name":"Hugo Lanier","sameAs":["https:\/\/phishia.fr"]}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/comments?post=191"}],"version-history":[{"count":12,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/191\/revisions"}],"predecessor-version":[{"id":4053,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/posts\/191\/revisions\/4053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media\/231"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/media?parent=191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/categories?post=191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/it\/wp-json\/wp\/v2\/tags?post=191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}