{"id":532,"date":"2022-10-07T20:57:00","date_gmt":"2023-07-20T20:57:43","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=532"},"modified":"2023-09-14T17:25:41","modified_gmt":"2023-09-14T17:25:41","slug":"guida-cybersecurity-pmi","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/","title":{"rendered":"Guida alla cybersecurity per le PMI"},"content":{"rendered":"\n<p>Raccogliere e utilizzare i dati a proprio vantaggio \u00e8 sempre pi\u00f9 importante per le aziende di ogni dimensione, e per questo devono dare alla cybersecurity la massima priorit\u00e0. In un\u2019era in cui il ransomware e le truffe di phishing proliferano, e gli aggressori informatici si fanno sempre pi\u00f9 scaltri e sofisticati nei loro attacchi, <b>in che modo le piccole imprese possono assicurarsi che i dati in loro possesso siano al sicuro?<\/b><\/p>\n\n\n\n<p> In questo articolo esamineremo a fondo le problematiche correlate alla cybersecurity e vedremo come creare un percorso di protezione migliore.<\/p>\n\n\n\n<div class=\"layout-six wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><span>Creare un piano di vendite vincente<\/span><\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Il 76% dei clienti si aspetta interazioni coerenti fra i vari reparti aziendali. Riesci a offrirle? Scopri di pi\u00f9 nella nostra guida.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/it\/form\/pdf\/small-business-growth-kit\/?d=inc-blog-banner&#038;nc=7013y0000022Vu1AAE\">Scarica l&#039;ebook<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"625\" height=\"350\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/08\/gk-smb-fp-636x450-it-e1693232938616.png\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/08\/gk-smb-fp-636x450-it-e1693232938616.png 625w, https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/08\/gk-smb-fp-636x450-it-e1693232938616.png?w=300&amp;h=168 300w, https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/08\/gk-smb-fp-636x450-it-e1693232938616.png?w=150&amp;h=84 150w\" sizes=\"auto, (max-width: 625px) 100vw, 625px\" \/>\t\t<\/div>\n\t<\/div>\n\n\t\n\t<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Perch\u00e9 la cybersecurity delle piccole imprese \u00e8 cos\u00ec importante<\/b><\/h2>\n\n\n\n<p>Pensi che siano solo le grandi aziende a doversi preoccupare delle minacce informatiche? Non \u00e8 cos\u00ec: secondo un <a href=\"https:\/\/www.fsb.org.uk\/resources-page\/small-firms-suffer-close-to-10-000-cyber-attacks-daily.html\" target=\"_blank\" rel=\"noopener\">report dell\u2019FSB<\/a>, ogni giorno si verificano all\u2019incirca 10.000 attacchi informatici alle piccole imprese. <\/p>\n\n\n\n<p>In Italia,<b> <a href=\"https:\/\/www.esedrabroker.it\/articolo.php?idn=139&amp;lp=L%2784%25+delle+aziende+ha+subito+un+attacco+informatico+Phishing+o+Ransomware+-+come+difendersi\" target=\"_blank\" rel=\"noopener\">l\u201984% delle aziende ha subito un attacco informatico<\/a> (phishing o ransomware) e solo un\u2019azienda su tre si dice davvero pronta a fronteggiare un\u2019emergenza di questo tipo<\/b>. Un attacco informatico, infatti, oltre a causare danni finanziari importanti, lede anche la reputazione di un\u2019azienda, ostacolandone il successo. A seguito di un attacco, infatti, le PMI possono subire perdite finanziarie dovute all&#8217;interruzione dell&#8217;attivit\u00e0, perdita della fiducia dei clienti, danni alla reputazione, nonch\u00e9 la compromissione dei dati, che potrebbero cadere nelle mani dei concorrenti.<\/p>\n\n\n\n<p>Al giorno d\u2019oggi, la fiducia \u00e8 un elemento importantissimo nelle vendite, perch\u00e9 i clienti vogliono acquistare da brand che ritengono affidabili. Non sorprende, dunque, che <b>molte piccole e media imprese stiano cercando di creare una solida strategia di cybersecurity <\/b>che permetta loro di proteggersi dalle molteplici nuove minacce.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><b>Quali sono le principali minacce alla cybersecurity per le piccole imprese?<\/b><\/h2>\n\n\n\n<p>Nuove minacce digitali emergono a intervalli regolari (a volte se ne contano di nuove ogni settimana) e una buona strategia di cybersecurity va analizzata, rivista e modificata spesso. Con l\u2019avvento dei social media, inoltre, hacker e aggressori informatici hanno a disposizione un nuovo terreno fertile per raccogliere informazioni private e personalizzare le truffe. Capita spesso che interi database o siti web vengano tenuti in ostaggio dagli hacker fino al pagamento di un riscatto su un conto non rintracciabile, e a volte il pagamento non coincide con la fine del problema.<\/p>\n\n\n\n<p><b>Anche se le tecniche e le tecnologie utilizzate dai criminali informatici si facciano sempre pi\u00f9 sofisticate, l\u2019errore umano resta la causa principale.<\/b><\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Ecco 5 minacce alla cybersecurity delle piccole e medie imprese a cui prestare molta attenzione:<\/p>\n<\/div>\n\n\n\n<ul class=\"wp-block-list\">\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Errore umano<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">. A volte i dipendenti possono fare clic su collegamenti non sicuri inviati da aggressori, esponendo cos\u00ec i dati dell\u2019azienda.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Password deboli o riutilizzo di password su pi\u00f9 account<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">. Le password devono essere sempre complesse e mai riutilizzate su account diversi, perch\u00e9 solo in questo modo si possono neutralizzare gli strumenti keylogger.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Truffe di phishing<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">. Il phishing via e-mail e social network resta uno degli attacchi pi\u00f9 sferrati e riusciti.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Malware\/ransomware<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">. Malware e ransomware sono in continua evoluzione, e settimanalmente ne vengono rilevati di nuovi e pi\u00f9 sofisticati. <\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Minacce interne<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">. Una buona strategia di difesa pu\u00f2 proteggere le PMI dalle minacce pi\u00f9 insidiose, ovvero quelle che provengono dall\u2019interno.<\/span> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><b>10 consigli per creare una valida strategia di cybersecurity<\/b><\/h2>\n\n\n\n<p>Abbiamo visto che i criminali informatici stanno diventando sempre pi\u00f9 esperti, ma al contempo anche la tecnologia per bloccarli fa enormi passi in avanti.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>Ecco 10 consigli utili per creare una strategia di cybersecurity in grado di proteggere i dati della tua azienda, <a href=\"https:\/\/www.salesforce.com\/it\/learning-centre\/ecommerce\/boosting-website-ecommerce-security\/\" target=\"_blank\" rel=\"noopener\">difendere i clienti<\/a> ed evitare problemi di produttivit\u00e0.<\/p>\n<\/div>\n\n\n\n<ol class=\"wp-block-list\">\n<li><p><b>Effettua backup nel cloud<\/b>, che in caso di emergenza possono garantire una certa continuit\u00e0 aziendale, contenendo i danni.<\/p><\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Resta sempre vigile:<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> i criminali informatici, infatti, spesso riescono a intrufolarsi nelle crepe generate dalla disattenzione.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Offri formazione ai dipendenti affinch\u00e9 siano pi\u00f9 consapevoli dei rischi esistenti<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">. A tale scopo, una <\/span><a style=\"font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em; background-color: rgb(255, 255, 255);\" href=\"https:\/\/trailhead.salesforce.com\/en\" target=\"_blank\" rel=\"noopener\">piattaforma modulare come Trailhead<\/a><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> \u00e8 un\u2019ottima scelta.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Limita il numero e l\u2019uso di app di terze parti<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: in questo modo ridurrai i rischi correlati allo shadow IT.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Scegli (e fai scegliere ai dipendenti) password complesse<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">, in modo tale da ridurre gli attacchi di tipo keylogger.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Non cadere nella trappola del phishing<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">: prima di aprire un allegato, controlla sempre l\u2019autenticit\u00e0 del mittente.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Aggiorna il software aziendale o utilizza <a href=\"https:\/\/www.salesforce.com\/it\/learning-centre\/tech\/cloudcomputing\/\" target=\"_blank\" rel=\"noopener\">piattaforme di cloud computing<\/a><\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> che offrono aggiornamenti automatici.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Utilizza l&#8217;autenticazione a due fattori <\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">per aggiungere un livello di sicurezza extra agli account aziendali.<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Utilizza le VPN e chiedi ai dipendenti di non usare reti pubbliche quando viaggiano<\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\"> (ad esempio aeroporti, stazioni dei treni, bar).<\/span> <\/li>\n\n\n\n<li> <b style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">Tieni traccia dei dispositivi aziendali <\/b><span style=\"color: var(--c-nero); font-family: var(--f-secondary); font-size: 1rem; letter-spacing: 0.0012em;\">e fai s\u00ec che vengano utilizzati soltanto per scopi relativi al business. In questo modo, ridurrai notevolmente la superficie di attacco.<\/span> <\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><b>La cybersecurity \u00e8 un problema onnipresente<\/b><\/h2>\n\n\n\n<p>Per competere nel clima attuale, dominato da incertezza, mutamenti nel comportamento dei clienti e concorrenza feroce, <b>le organizzazioni devono prendere decisioni basate sulle informazioni e incentrare le proprie operazioni sul cliente<\/b>. Perci\u00f2 devono poter accedere e sfruttare i propri dati quando e dove ne hanno bisogno, assicurando al contempo la conformit\u00e0 a protocolli e normative.<\/p>\n\n\n\n<p>In breve, per migliorare la sicurezza della tua PMI, cerca di <a href=\"https:\/\/www.salesforce.com\/it\/blog\/2022\/05\/ricerca-IDC-customer-analytics.html\" target=\"_blank\" rel=\"noopener\">democratizzare i dati aziendali<\/a>, forma il personale affinch\u00e9 riesca a prestare attenzione agli attacchi di phishing e ransomware, limita l&#8217;uso di dispositivi esterni e, soprattutto, informati sempre sulle minacce emergenti.<\/p>\n\n\n\n<p class=\"has-text-align-center\"> <i>Per saperne di pi\u00f9 sulla cybersecurity e le altre tendenze che interessano il mondo delle PMI, leggi la <a href=\"https:\/\/www.salesforce.com\/it\/form\/pdf\/2022-small-business-trends-report\/?nc=7013y000002hQJlAAM\" target=\"_blank\" rel=\"noopener\">quinta edizione dell\u2019eBook \u201cPiccole e medie imprese: i trend principali\u201d<\/a>.<\/i><\/p>\n\n\n\n<div class=\"layout-five wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\"><span>La 5^ edizione del report sulle tendenze delle PMI<\/span><\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Scopri i trend attuali e futuri che danno forma al panorama delle PMI.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/it\/form\/conf\/2022-small-business-trends-report\/?leadcreated=true&#038;redirect=true&#038;sfuuid=1524a9a4-2f4c-4cc2-bfda-158c626e2941&#038;d=inc-blog-banner&#038;nc=7013y000002hQJlAAM\">Scarica l&#039;ebook<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"768\" height=\"401\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/07\/smb-trends-final-it.png\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/07\/smb-trends-final-it.png 768w, https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/07\/smb-trends-final-it.png?w=300&amp;h=157 300w, https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2022\/07\/smb-trends-final-it.png?w=150&amp;h=78 150w\" sizes=\"auto, (max-width: 768px) 100vw, 768px\" \/>\t\t<\/div>\n\t<\/div>\n\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-five.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-five.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-five.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"la-5-edizione-del-report-sulle-tendenze-delle-pmi\"> <span id=\"authorRoot\" path=\"\/content\/blogs\/it\/it\/authors\/\"><\/span><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>I cyberattacchi sono sempre pi\u00f9 frequenti e sofisticati. Scopri come proteggere la tua azienda e i tuoi clienti.<\/p>\n","protected":false},"author":1,"featured_media":534,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"5bc0828d101a443fa08b04b214a0b7d8","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[6,49],"sf_content_type":[],"blog":[1121,1198],"coauthors":[2],"class_list":["post-532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-small-business","sf_topic-startups","blog-small-business","blog-startups"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Guida alla cybersecurity per le PMI - Salesforce<\/title>\n<meta name=\"description\" content=\"I cyberattacchi sono sempre pi\u00f9 frequenti e sofisticati. Scopri come proteggere la tua azienda e i tuoi clienti.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guida alla cybersecurity per le PMI\" \/>\n<meta property=\"og:description\" content=\"I cyberattacchi sono sempre pi\u00f9 frequenti e sofisticati. Scopri come proteggere la tua azienda e i tuoi clienti.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-20T20:57:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-14T17:25:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salesforce Italia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salesforce Italia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce Italia\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f\"}],\"headline\":\"Guida alla cybersecurity per le PMI\",\"datePublished\":\"2023-07-20T20:57:43+00:00\",\"dateModified\":\"2023-09-14T17:25:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/\"},\"wordCount\":900,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/\",\"name\":\"Guida alla cybersecurity per le PMI - Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg\",\"datePublished\":\"2023-07-20T20:57:43+00:00\",\"dateModified\":\"2023-09-14T17:25:41+00:00\",\"description\":\"I cyberattacchi sono sempre pi\u00f9 frequenti e sofisticati. Scopri come proteggere la tua azienda e i tuoi clienti.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg\",\"contentUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg\",\"width\":500,\"height\":334,\"caption\":\"Guida alla cybersecurity per le PMI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Guida alla cybersecurity per le PMI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/\",\"name\":\"Salesforce\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#organization\",\"name\":\"Salesforce\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp\",\"contentUrl\":\"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp\",\"width\":1200,\"height\":630,\"caption\":\"Salesforce\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f\",\"name\":\"Salesforce Italia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g23494c9101089ad44ae88ce9d2f56aac\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Salesforce Italia\"},\"url\":\"https:\/\/www.salesforce.com\/it\/blog\/author\/salesforceitalia\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Guida alla cybersecurity per le PMI - Salesforce","description":"I cyberattacchi sono sempre pi\u00f9 frequenti e sofisticati. Scopri come proteggere la tua azienda e i tuoi clienti.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/","og_locale":"it_IT","og_type":"article","og_title":"Guida alla cybersecurity per le PMI","og_description":"I cyberattacchi sono sempre pi\u00f9 frequenti e sofisticati. Scopri come proteggere la tua azienda e i tuoi clienti.","og_url":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/","og_site_name":"Salesforce","article_published_time":"2023-07-20T20:57:43+00:00","article_modified_time":"2023-09-14T17:25:41+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg","type":"image\/jpeg"}],"author":"Salesforce Italia","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Salesforce Italia","Tempo di lettura stimato":"5 minuti","Written by":"Salesforce Italia"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f"}],"headline":"Guida alla cybersecurity per le PMI","datePublished":"2023-07-20T20:57:43+00:00","dateModified":"2023-09-14T17:25:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/"},"wordCount":900,"commentCount":0,"publisher":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#organization"},"image":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg","inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/","url":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/","name":"Guida alla cybersecurity per le PMI - Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg","datePublished":"2023-07-20T20:57:43+00:00","dateModified":"2023-09-14T17:25:41+00:00","description":"I cyberattacchi sono sempre pi\u00f9 frequenti e sofisticati. Scopri come proteggere la tua azienda e i tuoi clienti.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#primaryimage","url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg","contentUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg","width":500,"height":334,"caption":"Guida alla cybersecurity per le PMI"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/it\/blog\/guida-cybersecurity-pmi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/it\/blog\/"},{"@type":"ListItem","position":2,"name":"Guida alla cybersecurity per le PMI"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/it\/blog\/#website","url":"https:\/\/www.salesforce.com\/it\/blog\/","name":"Salesforce","description":"","publisher":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.salesforce.com\/it\/blog\/#organization","name":"Salesforce","url":"https:\/\/www.salesforce.com\/it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp","contentUrl":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/09\/Salesforce.webp","width":1200,"height":630,"caption":"Salesforce"},"image":{"@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/it\/blog\/#\/schema\/person\/image\/d74bba174b633a02c1daa27bf350774f","name":"Salesforce Italia","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g23494c9101089ad44ae88ce9d2f56aac","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Salesforce Italia"},"url":"https:\/\/www.salesforce.com\/it\/blog\/author\/salesforceitalia\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/it\/blog\/wp-content\/uploads\/sites\/17\/2023\/07\/small-business-cyber-security.jpg","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/it\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts\/532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/comments?post=532"}],"version-history":[{"count":4,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts\/532\/revisions"}],"predecessor-version":[{"id":1907,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/posts\/532\/revisions\/1907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/media\/534"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/media?parent=532"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/sf_topic?post=532"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/sf_content_type?post=532"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/blog?post=532"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/it\/blog\/wp-json\/wp\/v2\/coauthors?post=532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}