{"id":6579,"date":"2025-09-09T10:31:37","date_gmt":"2025-09-09T08:31:37","guid":{"rendered":"https:\/\/www.meetit.cloud\/?p=6579"},"modified":"2025-12-10T15:28:16","modified_gmt":"2025-12-10T14:28:16","slug":"cifratura-dei-dati-proteggere-cio-che-conta","status":"publish","type":"post","link":"https:\/\/www.meetit.cloud\/it-it\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/","title":{"rendered":"Cifratura dei Dati: Proteggere ci\u00f2 che Conta"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Oggi scrivo da hacker. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Vi sto dicendo che bisogna <\/span><span style=\"font-weight: 400;\">cifrare i dati<\/span><span style=\"font-weight: 400;\">.\u00a0 <\/span><span style=\"font-weight: 400;\">Qualcuno si meraviglier\u00e0, qualcun altro dir\u00e0 che sono impazzito, ma confermo tutto. <\/span><span style=\"font-weight: 400;\">Bisogna<\/span><span style=\"font-weight: 400;\"> cifrare dei dati<\/span><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Gi\u00e0 il fatto che scriva \u201cdei dati\u201d, vuol dire che non dobbiamo cifrare tutto. Partiamo per\u00f2 sempre da alcuni assunti, che guidano queste mie riflessioni e che spero vi aiutino nella riflessione.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><strong><span style=\"color: #f39200;\">Perch\u00e9 implementare una cifratura dati<\/span><\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">In primo luogo, i dati sono il nostro patrimonio, il vero capitale delle nostre organizzazioni. In ragione di ci\u00f2 vanno difesi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Secondariamente i rischi che corrono i nostri dati sono conosciuti, tutti pensiamo agli attacchi informatici, ma in realt\u00e0 ce ne sono altri, meno considerati, come il furto interno e l\u2019errore umano. Ricordo comunque che l\u2019atto finale di ogni attacco informatico \u00e8 la cosiddetta \u201cesfiltrazione\u201d, ovvero il \u201cportare fuori\u201d i dati dalla nostra organizzazione, al fine di venderli nel darkweb o di usarli per ricatti o scopi malavitosi.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><strong><span style=\"color: #f39200;\">Prevenire danni con la cifratura dei dati sensibili<\/span><\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Ora come possiamo prevenire tutto ci\u00f2?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Predico sempre due macro-azioni, ovvero:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Alzare l\u2019asticella della sicurezza<\/strong><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><strong>Avere un piano B<\/strong><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Premesso quindi che le azioni sono diverse, ogni azienda ha dei <\/span><b>dati particolari che vuole proteggere<\/b><span style=\"font-weight: 400;\">. Ho usato volutamente il termine particolari, che nella giurisprudenza GDPR ha sostituito il termine sensibili, allargandolo non di poco. Infatti, ci sono dei dati che sono relativi al business, o a personale che hanno un valore indiscusso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Implementare una<\/span><span style=\"font-weight: 400;\"> cifratura dati coerente con il GDPR<\/span><span style=\"font-weight: 400;\"> porta quindi alla necessit\u00e0 di rendere tutti questi dati <\/span><span style=\"font-weight: 400;\">inintelligibili. <\/span><span style=\"font-weight: 400;\">Ci\u00f2 comporta<\/span><span style=\"font-weight: 400;\"> che un loro eventuale furto li riduca a bit e non a dati. La mia azienda ha un <\/span><b>servizio di cifratura dati aziendali<\/b> <span style=\"font-weight: 400;\">orientato proprio verso questo scopo<\/span><span style=\"font-weight: 400;\">, servizio che ho sempre pensato di vendere in prima istanza agli enti pubblici, molto pi\u00f9 attenti alle volte a queste problematiche: la storia dice che il primo cliente al quale l\u2019ho venduto sia stata una grossa azienda privata, di oltre 10.000 dipendenti, i cui auditor per la quotazione in borsa hanno richiesto la<\/span><span style=\"font-weight: 400;\"> cifratura del database<\/span><span style=\"font-weight: 400;\"> del personale.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ci sono quindi aspetti legali ed aspetti di opportunit\u00e0. Poi ricordiamo tutti, come i progetti della Ferrari furono rubati, avvenuta nel 2007, facendo le fotocopie\u2026 La sicurezza va vista a tutto tondo.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #f39200;\"><b>Cifratura dei dati aziendali: soluzioni possibili<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Intanto dobbiamo distinguere fra dati di applicazioni, normalmente memorizzati in database, e dati destrutturati, tipicamente residenti nel file server.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Per proteggere e <\/span><span style=\"font-weight: 400;\">cifrare i dati nei <strong>DBMS<\/strong><\/span><span style=\"font-weight: 400;\">, i pi\u00f9 difficili da gestire, si pu\u00f2:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Riscrivere le applicazioni, facendo s\u00ec che la cifratura e la decifratura in lettura siano gestite dall\u2019applicazione stessa: bello ma difficile da realizzare.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Comprare uno storage sul quale attivare la cifratura: molti storage vendor raccontano questa funzionalit\u00e0 come se fosse \u201cla soluzione\u201d; in realt\u00e0 cautela solo dal furto dello storage fisico, eventualit\u00e0 per la verit\u00e0 piuttosto rara per un datacenter strutturato. Infatti, una volta che lo storage \u00e8 acceso, i dati sono in chiaro! Proprio come avviene nei portatili, strumenti nei quali questa feature ha successo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Attivare la chiave di cifratura su di una colonna o riga del database: Oracle, Microsoft, ecc. hanno questa funzionalit\u00e0. La prima critica che si pu\u00f2 fare \u00e8 che l\u2019attivazione del servizio porta immediatamente ad un\u00a0<\/span><span style=\"font-weight: 400;\">rallentamento delle prestazioni dell\u2019applicazione stessa; infatti, ad ogni richiesta bisogna decifrare la riga o la colonna, fornire il dato in chiaro all\u2019applicazione, attendere l\u2019elaborazione ed il commitment e provvedere a cifrare di nuovo riga e colonna. Gli utenti vi chiamano immediatamente per domandare: com\u2019\u00e8 che l\u2019applicazione va piano? Inoltre, sia Oracle che Microsoft, al di l\u00e0 del costo significativo della feature, hanno il difetto di mettere la chiave di cifratura\/decifratura dentro il data base, cosicch\u00e9 chi ruba il DB, si porta a casa anche la chiave\u2026 Insomma, non proprio furbo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La soluzione pi\u00f9 percorribile a mio parere, valida tra l\u2019altro anche per i dati destrutturati, \u00e8 quella di <\/span><span style=\"font-weight: 400;\">cifrare il file di database<\/span><span style=\"font-weight: 400;\">: alla fine Oracle, Microsoft SQL Server, Postgres, sono tutti dei file. \u00c8 come mettere un involucro intorno al DB, lasciamo aperta la parte superiore per fare entrare le query; se qualcuno ruba il file di database, porta fuori dei bit e non dei dati. Ed \u00e8 proprio il caso di esfiltrazione, quello da cui vogliamo, in primis, difenderci.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #f39200;\"><b>Conclusione: cifrare dati personali, sensibili e \u201cparticolari\u201d<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Nell\u2019approccio olistico alla gestione e difesa dei dati dobbiamo considerare anche la cifratura degli stessi. Di tutto? Assolutamente no, ma di quello che riteniamo significativo, pericoloso se in mani altrui e, come detto in premessa, particolare. Pensiamo ai disastri che si possono prevenire <\/span><span style=\"font-weight: 400;\">cifrando dati<\/span><span style=\"font-weight: 400;\"> relativi a progetti oggetto di brevetto, alle classifiche dei servizi sociali negli enti comunali, spesso archiviate in file di excel, ai database del personale con tante informazioni delicate, ai riassunti delle banche (una volta facendo un assessment in una banca, ho trovato su Alfresco un file xls in chiaro contenente i campi \u201ccorrentista\u201d, \u201cgiacenza attuale\u201d, \u201cgiacenza media\u201d, insomma un file non proprio carino se finito in mani esterne).<\/span><\/p>\n<p style=\"text-align: right;\"><em>Giuseppe Mazzoli<\/em><br \/>\n<em>Amministratore Unico di 3CiME Technology<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggi scrivo da hacker. Vi sto dicendo che bisogna cifrare i dati.\u00a0 Qualcuno si meraviglier\u00e0, qualcun altro dir\u00e0 che sono impazzito, ma confermo tutto. Bisogna cifrare dei dati. Gi\u00e0 il fatto che scriva \u201cdei dati\u201d, vuol dire che non dobbiamo cifrare tutto. Partiamo per\u00f2 sempre da alcuni assunti, che guidano queste mie riflessioni e che [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11],"tags":[773,1091,489,81,150,125,296,755,772,66,83,566,401,786,873,82,287,723,80],"class_list":["post-6579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-3cime-technology","tag-criptazione","tag-crittografia-dei-dati","tag-cybersecurity","tag-data","tag-data-protection","tag-data-security","tag-encryption","tag-giuseppe-mazzoli","tag-ict","tag-it","tag-it-security","tag-meet-it","tag-nis2","tag-protezione-dati","tag-security","tag-security-it","tag-sicurezza-dati","tag-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cifratura dei Dati: Proteggere ci\u00f2 che Conta - 3CiME - NT - MEET IT<\/title>\n<meta name=\"description\" content=\"La cifratura dei dati \u00e8 la chiave per prevenire furti e attacchi informatici. Ecco come mettere al sicuro informazioni sensibili e garantire la conformit\u00e0 GDPR.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.meetit.cloud\/it-it\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cifratura dei Dati: Proteggere ci\u00f2 che Conta - 3CiME - NT - MEET IT\" \/>\n<meta property=\"og:description\" content=\"La cifratura dei dati \u00e8 la chiave per prevenire furti e attacchi informatici. Ecco come mettere al sicuro informazioni sensibili e garantire la conformit\u00e0 GDPR.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.meetit.cloud\/it-it\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/\" \/>\n<meta property=\"og:site_name\" content=\"3CiME - NT - MEET IT\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-09T08:31:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-10T14:28:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"3Cime Editor\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/\"},\"author\":{\"name\":\"3Cime Editor\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75\"},\"headline\":\"Cifratura dei Dati: Proteggere ci\u00f2 che Conta\",\"datePublished\":\"2025-09-09T08:31:37+00:00\",\"dateModified\":\"2025-12-10T14:28:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/\"},\"wordCount\":845,\"publisher\":{\"@id\":\"https:\/\/www.meetit.cloud\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg\",\"keywords\":[\"3cime technology\",\"criptazione\",\"crittografia dei dati\",\"cybersecurity\",\"data\",\"data protection\",\"data security\",\"encryption\",\"giuseppe mazzoli\",\"ict\",\"it\",\"it security\",\"meet it\",\"nis2\",\"protezione dati\",\"security\",\"security it\",\"sicurezza dati\",\"sicurezza informatica\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/\",\"url\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/\",\"name\":\"Cifratura dei Dati: Proteggere ci\u00f2 che Conta - 3CiME - NT - MEET IT\",\"isPartOf\":{\"@id\":\"https:\/\/www.meetit.cloud\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg\",\"datePublished\":\"2025-09-09T08:31:37+00:00\",\"dateModified\":\"2025-12-10T14:28:16+00:00\",\"description\":\"La cifratura dei dati \u00e8 la chiave per prevenire furti e attacchi informatici. Ecco come mettere al sicuro informazioni sensibili e garantire la conformit\u00e0 GDPR.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage\",\"url\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg\",\"contentUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg\",\"width\":1024,\"height\":1024,\"caption\":\"Crittografia dei dati\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.meetit.cloud\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/www.meetit.cloud\/category\/cybersecurity\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cifratura dei Dati: Proteggere ci\u00f2 che Conta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.meetit.cloud\/#website\",\"url\":\"https:\/\/www.meetit.cloud\/\",\"name\":\"3CiME - NT - MEET IT\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.meetit.cloud\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.meetit.cloud\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.meetit.cloud\/#organization\",\"name\":\"MEET IT\",\"alternateName\":\"MEET IT - 3CiME - NT\",\"url\":\"https:\/\/www.meetit.cloud\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png\",\"contentUrl\":\"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png\",\"width\":500,\"height\":390,\"caption\":\"MEET IT\"},\"image\":{\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75\",\"name\":\"3Cime Editor\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cifratura dei Dati: Proteggere ci\u00f2 che Conta - 3CiME - NT - MEET IT","description":"La cifratura dei dati \u00e8 la chiave per prevenire furti e attacchi informatici. Ecco come mettere al sicuro informazioni sensibili e garantire la conformit\u00e0 GDPR.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.meetit.cloud\/it-it\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/","og_locale":"it_IT","og_type":"article","og_title":"Cifratura dei Dati: Proteggere ci\u00f2 che Conta - 3CiME - NT - MEET IT","og_description":"La cifratura dei dati \u00e8 la chiave per prevenire furti e attacchi informatici. Ecco come mettere al sicuro informazioni sensibili e garantire la conformit\u00e0 GDPR.","og_url":"https:\/\/www.meetit.cloud\/it-it\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/","og_site_name":"3CiME - NT - MEET IT","article_published_time":"2025-09-09T08:31:37+00:00","article_modified_time":"2025-12-10T14:28:16+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg","type":"image\/jpeg"}],"author":"3Cime Editor","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#article","isPartOf":{"@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/"},"author":{"name":"3Cime Editor","@id":"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75"},"headline":"Cifratura dei Dati: Proteggere ci\u00f2 che Conta","datePublished":"2025-09-09T08:31:37+00:00","dateModified":"2025-12-10T14:28:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/"},"wordCount":845,"publisher":{"@id":"https:\/\/www.meetit.cloud\/#organization"},"image":{"@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage"},"thumbnailUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg","keywords":["3cime technology","criptazione","crittografia dei dati","cybersecurity","data","data protection","data security","encryption","giuseppe mazzoli","ict","it","it security","meet it","nis2","protezione dati","security","security it","sicurezza dati","sicurezza informatica"],"articleSection":["Cybersecurity"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/","url":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/","name":"Cifratura dei Dati: Proteggere ci\u00f2 che Conta - 3CiME - NT - MEET IT","isPartOf":{"@id":"https:\/\/www.meetit.cloud\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage"},"image":{"@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage"},"thumbnailUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg","datePublished":"2025-09-09T08:31:37+00:00","dateModified":"2025-12-10T14:28:16+00:00","description":"La cifratura dei dati \u00e8 la chiave per prevenire furti e attacchi informatici. Ecco come mettere al sicuro informazioni sensibili e garantire la conformit\u00e0 GDPR.","breadcrumb":{"@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#primaryimage","url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg","contentUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/freepik__the-style-is-candid-image-photography-with-natural__96954.jpeg","width":1024,"height":1024,"caption":"Crittografia dei dati"},{"@type":"BreadcrumbList","@id":"https:\/\/www.meetit.cloud\/09\/2025\/cybersecurity\/cifratura-dei-dati-proteggere-cio-che-conta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.meetit.cloud\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity","item":"https:\/\/www.meetit.cloud\/category\/cybersecurity\/"},{"@type":"ListItem","position":3,"name":"Cifratura dei Dati: Proteggere ci\u00f2 che Conta"}]},{"@type":"WebSite","@id":"https:\/\/www.meetit.cloud\/#website","url":"https:\/\/www.meetit.cloud\/","name":"3CiME - NT - MEET IT","description":"","publisher":{"@id":"https:\/\/www.meetit.cloud\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.meetit.cloud\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.meetit.cloud\/#organization","name":"MEET IT","alternateName":"MEET IT - 3CiME - NT","url":"https:\/\/www.meetit.cloud\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/","url":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png","contentUrl":"https:\/\/www.meetit.cloud\/wp-content\/uploads\/Logo-MEET-IT-500x390-1.png","width":500,"height":390,"caption":"MEET IT"},"image":{"@id":"https:\/\/www.meetit.cloud\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.meetit.cloud\/#\/schema\/person\/f46afa487697dd9baedafc32a71eed75","name":"3Cime Editor"}]}},"_links":{"self":[{"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/posts\/6579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/comments?post=6579"}],"version-history":[{"count":5,"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/posts\/6579\/revisions"}],"predecessor-version":[{"id":6585,"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/posts\/6579\/revisions\/6585"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/media\/6581"}],"wp:attachment":[{"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/media?parent=6579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/categories?post=6579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.meetit.cloud\/it-it\/wp-json\/wp\/v2\/tags?post=6579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}