{"id":8981,"date":"2025-08-05T08:43:19","date_gmt":"2025-08-05T06:43:19","guid":{"rendered":"https:\/\/www.boxxapps.com\/?p=8981"},"modified":"2025-08-08T11:37:56","modified_gmt":"2025-08-08T09:37:56","slug":"parliamo-abbastanza-di-sicurezza-informatica-nelle-pa","status":"publish","type":"post","link":"https:\/\/www.boxxapps.com\/index.php\/2025\/08\/05\/parliamo-abbastanza-di-sicurezza-informatica-nelle-pa\/","title":{"rendered":"Parliamo abbastanza di sicurezza informatica alle PA?"},"content":{"rendered":"\n<p style=\"font-style:italic;font-weight:400\">Prendiamo visione delle buone pratiche di cybersecurity di base per i dipendenti delle PP.AA pubblicate dall\u2019Agenzia per la Cybersicurezza Nazionale<\/p>\n\n\n\n<p style=\"font-style:italic;font-weight:400\">Sebbene il Documento sia rivolto alle Pubbliche Amministrazioni, Il documento lo trovate in calce a questo articolo.<\/p>\n\n\n\n<p>Parlare di sicurezza informatica, non ci stancheremo mai di dirlo, non \u00e8 mai abbastanza. Le minacce che incombono sulle tecnologie corrono a pari passo con noi, mettendo a rischio chiunque tocchi il mondo digitale, persone comuni, aziende e imprese, ma anche ospedali, scuole e gli enti pubblici.<\/p>\n\n\n\n<p>E la Pubblica Amministrazione? Sa veramente come difendersi e come difendere le informazioni che ha in mano? La P.A. sta facendo il possibile al fine di mantenere integri i nostri dati o i dati di coloro a cui dovremmo garantire sicurezza?<\/p>\n\n\n\n<p>Molto spesso non si \u00e8 nemmeno a conoscenza di quali rischi si corrono e, diciamocelo, non conoscere l\u2019arma della quale si pu\u00f2 essere vittima non fa altro che allontanare, di fatto, il concetto di \u201cprotezione\u201d. Si fa mai un\u2019analisi\/ un esame di coscienza sullo stato dell\u2019organizzazione? Ci si pone mai qualche domanda del tipo: \u201cAbbiamo le conoscenze necessarie sul phishing?\u201d \u201cSui ransomware?\u201d \u201cConosciamo veramente cosa \u00e8 in grado di fare l\u2019intelligenza artificiale (AI)? \u201cSiamo sempre certi di come e dove inseriamo le nostre credenziali?\u201d<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>STATISTICHE<\/strong><\/h4>\n\n\n\n<p>Come si pu\u00f2 comprendere dalla Relazione annuale al Parlamento 2024 dell\u2019<strong>ACN<\/strong> (Agenzia Cybersicurezza Nazionale), in tale anno sono stati <strong>rilevati 756 attacchi informatici<\/strong> mirati alle Pubbliche Amministrazioni, e il successo di pi\u00f9 del <strong>50% di questi \u00e8 stato causato da errori umani<\/strong>. Inoltre, \u00e8 stato riscontrato che negli ultimi anni c\u2019\u00e8 stato un incremento di attacchi informatici che mirano alle Pubbliche Amministrazioni. Parliamo del 20% degli attacchi: quindi no, ad oggi, non c\u2019\u00e8 la conoscenza necessaria.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>ANELLO DEBOLE<\/strong><\/h4>\n\n\n\n<p>Il problema pi\u00f9 grande \u00e8 quando, per colpa nostra, vengono coinvolte altre persone: si pensi alle scuole, agli ospedali, ai Comuni\u2026 Basta un solo dispositivo compromesso e possono essere rubate centinaia di cartelle cliniche, pagelle, carte d\u2019identit\u00e0. Ma ricordiamoci che non esiste solo il furto, esiste anche il ricatto.<\/p>\n\n\n\n<p>Quando in maniera inconsapevole tramite messaggi di posta elettronica o utilizzo di dispositivi USB esterni apriamo le porte a infezioni malevoli che bloccano tutte le informazioni all\u2019interno del nostro dispositivo richiedendoci poi una somma di denaro per riavere i nostri dati, inconsciamente pensiamo che basta aprire il portafoglio, ecco, qui ci si sbaglia di grosso.<\/p>\n\n\n\n<p>Non si tratta di casi rari: basti pensare all\u2019attacco ransomware del 23 ottobre 2023, che ha colpito l\u2019Azienda Ospedaliera Universitaria Integrata di Verona (https:\/\/www.cybersecurity360.it\/news\/in-ospedale-solo-per-urgenze-laoui-di-verona-sotto-attacco-hacker-per-ora-nessuna-rivendicazione\/). In quell\u2019occasione, l\u2019intera struttura \u00e8 rimasta bloccata per ore, causando disagi enormi.<\/p>\n\n\n\n<p>Ma ci\u00f2 che dovrebbe preoccupare ancora di pi\u00f9 \u00e8 la reale motivazione dietro questi attacchi mirati alle PA: non si tratta solo di un&#8217;interruzione dei servizi, bens\u00ec di un vero e proprio traffico di dati.<\/p>\n\n\n\n<p>Una volta sottratti, i dati non restano pi\u00f9 sotto il nostro controllo: vengono venduti nel dark web al miglior offerente. E non si tratta di cifre irrisorie: una singola cartella clinica pu\u00f2 raggiungere un valore di mercato di circa 2.000 dollari. Un prezzo altissimo, non solo in termini economici, ma soprattutto in termini di responsabilit\u00e0, sicurezza e dignit\u00e0 delle persone coinvolte<\/p>\n\n\n\n<p>Sussiste un\u2019altra piccola prevenzione che \u00e8 buona norma attuare e, soprattutto, molto ignorata che con un esempio, forse vi apparir\u00e0 pi\u00f9 chiara: il vostro capo vi ha telefonato, vi chiede di inviare una mail di cui vi siete dimenticati ma voi vi trovate fuori casa senza Internet\u2026 ed ecco che il primo pensiero \u00e8 quello di collegarvi alla <strong>rete Wi-Fi<\/strong> del primo bar che trovate.<\/p>\n\n\n\n<p><strong>ASSOLUTAMENTE NO:<\/strong> se si vuole preservare in maniera sicura il contenuto del nostro dispositivo, non si deve assolutamente accedere a reti pubblicamente aperte. E\u2019 possibile (e quindi non \u00e8 nulla la probabilit\u00e0) che un malintenzionato sia connesso alla stessa rete, e ci\u00f2 comporterebbe per lui un facile accesso ai nostri dati in quanto, se connesso alla stessa rete, pu\u00f2 riuscire ad entrare nel dispositivo collegato alla medesima.<\/p>\n\n\n\n<p>L\u2019unica situazione che ci preserva dal pericolo sarebbe possedere sul nostro dispositivo una soluzione che ci permette di creare una rete virtuale protetta (VPN) al fine di far transitare in modalit\u00e0 sicura le informazioni destinate al nostro capo. In assenza di quest\u2019ultima, dovremmo attendere di trovarci in un posto con una rete <strong>sicura e fidata<\/strong>.<\/p>\n\n\n\n<p>Purtroppo, siamo noi a concedere lo scacco matto all\u2019attaccante. Quindi, come indicato anche da ACN, comprendiamo che il punto pi\u00f9 debole di un sistema informatico si trova tra la tastiera e la sedia (vale lo stesso se si \u00e8 sul divano), ma pu\u00f2 essere anche il primo e pi\u00f9 importante punto di difesa.<\/p>\n\n\n\n<p>Si pu\u00f2 imparare a non commettere errori che poi possono rivelarsi fatali che, comunque, non sono solo i rischi sopra citati. Di fatto, oltre al rischio di aprire le porte a soluzioni malevoli che comportino divulgazione\/blocco\/furto dei dati, sussiste anche un rischio legale che siamo certi di non voler conoscere. Dover essere inseguiti da una sanzione amministrativa per non aver attuato alcune semplici prassi non \u00e8 un\u2019esperienza da provare.<\/p>\n\n\n\n<p>Buona condotta in caso di dubbi o errori commessi \u00e8 quella di fermarsi e consultare sempre i nostri responsabili o addetti alla sicurezza informatica pi\u00f9 vicini, in modo da intervenire tempestivamente mitigando gli effetti dannosi.<\/p>\n\n\n\n<p>Supponiamo, per esempio, di aver dovuto svolgere un lavoro fuori sede e di aver avuto con noi un dispositivo portatile. Tornando in ufficio ci rendiamo conto di non avere pi\u00f9 il dispositivo con noi. Una situazione simile va <strong>sempre comunicata<\/strong>: ci sono ancora buone possibilit\u00e0 di poter porre rimedio alla situazione, o almeno in buona parte cercando di mitigare la perdita e possibile accesso alle informazioni contenute sui dispositivi smarriti.<\/p>\n\n\n\n<p>Inoltre, se vogliamo richiamare principi morali, sarebbe anche di un gesto responsabile, valore che non dobbiamo abbandonare.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>PROTEZIONE DELL\u2019IDENTIT\u00c0 E DEGLI ACCESSI<\/strong><\/h4>\n\n\n\n<p>Bisogna considerare i nostri dati come se fossero ci\u00f2 che di pi\u00f9 prezioso abbiamo nella nostra dimora. Quello che teniamo nella nostra casa lo proteggiamo con una buona porta blindata, una buona serratura, magari anche con un cane da guardia e un impianto d\u2019allarme. Le stesse pratiche le dobbiamo attuare per la dimora dei nostri dati: la <strong>credenziale<\/strong> \u00e8 la nostra serratura. Pi\u00f9 \u00e8 sicura, pi\u00f9 proteggiamo ci\u00f2 che \u00e8 all\u2019interno \u00c8 infatti buona norma utilizzare password complesse e diverse l\u2019una dall\u2019altra, per ridurre il rischio che un eventuale furto di credenziali comprometta pi\u00f9 account contemporaneamente. A casa sicuramente abbiamo porte diverse con serrature e chiavi diverse. Ma non basta nemmeno questo: le password sono utili ma non sufficienti, bisogna quindi pensare e implementare altri sistemi di sicurezza.<\/p>\n\n\n\n<p>Cos\u00ec come per la nostra casa non ci siamo fermati alla sola serratura ma ci siamo spinti verso le telecamere di sicurezza, abbiamo acquistato anche un cane da guardia\u2026 allo stesso modo, per una sola dimora di dati si possono implementare pi\u00f9 protezioni, attivando un sistema di doppia autentificazione con un codice supplementare (OTP) da aggiungere alla password che magari giunga su un canale diverso della mail, sms o adottare soluzioni di autentificazione appropriate offerte da vendor di mercato che prevedono autentificazione a multi fattore (MFA). Questo permetterebbe di irrobustire l\u2019accesso ai sistemi informatici e di conseguenza prevenire un potenziale attacco. Ora, immaginate che si tratti di un dispositivo connesso all\u2019intero sistema informatico di un ipotetico ospedale: la sua compromissione non sarebbe solo irreversibile, ma metterebbe anche a rischio documenti sensibili dei pazienti.<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"418\" height=\"530\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA2.png\" alt=\"\" class=\"wp-image-8997\" srcset=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA2.png 418w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA2-237x300.png 237w\" sizes=\"auto, (max-width: 418px) 100vw, 418px\" \/><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Si tratterebbe di dati di cui avremmo dovuto essere responsabili. Allo stesso tempo la compromissione di tali dati potrebbe metterebbe a rischio la vita dei pazienti.<\/p>\n\n\n\n<p>Una disattenzione di questo tipo non compromette solo chi la compie, ma coinvolge anche persone del tutto estranee, con gravi conseguenze etiche, legali e anche potenzialmente fisiche.<\/p>\n\n\n\n<p>Questo \u00e8 ci\u00f2 che in termini informatici chiamiamo <strong>MFA<\/strong>.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Per rimanere all\u2019interno della stessa analogia, si pensi sempre alla porta di casa: sfido chiunque ad andare al panificio ed essere tranquillo avendo lasciato la porta di casa aperta. A volte bastano pochi secondi e il momento sbagliato.<\/p>\n\n\n\n<p>Allo stesso modo non dobbiamo sentirci tranquilli nel lasciare il dispositivo della nostra postazione di lavoro incustodito, senza averlo prima bloccato.<\/p>\n\n\n\n<p>Se ci si dovesse trovare nella situazione in cui, per i corridoi della nostra organizzazione, si aggira una persona non autorizzata, che potrebbe avere delle intenzioni poco raccomandabili, e con questa nostra dimenticanza potremmo avergli facilitato la strada per il suo obiettivo.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"420\" height=\"465\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA3.png\" alt=\"\" class=\"wp-image-8998\" srcset=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA3.png 420w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA3-271x300.png 271w\" sizes=\"auto, (max-width: 420px) 100vw, 420px\" \/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>AI &#8211; Artificial Intelligence<\/strong><\/h4>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p>Incombe per\u00f2 un altro nemico ai nostri giorni: l\u2019intelligenza artificiale. Purtroppo, siamo cos\u00ec accecati dalla sua formidabile potenza e utilit\u00e0 che dimentichiamo di pensare a quali danni potrebbe mai causare.<\/p>\n\n\n\n<p>Nel momento in cui viene caricato un documento o un\u2019<strong>informazione sensibile<\/strong> su una piattaforma AI, \u00e8 l\u2019esatto analogo di lasciare il nostro telefonino nell\u2019autobus: abbiamo il 50% di possibilit\u00e0 di avere ancora tutti i dati personali integri e l\u2019altro 50% che siano finiti nelle mani sbagliate, avendo compromesso la totale integrit\u00e0 di tutto il suo contenuto. Ecco perch\u00e9, come citato anche dal Vademecum dell\u2019ACN, possibilmente si dovrebbe evitare di inserire dati e documenti sensibili nelle piattaforme AI.<\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-vertically-aligned-center is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"216\" height=\"168\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA4.jpg\" alt=\"\" class=\"wp-image-9005\" style=\"width:408px;height:auto\"\/><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p>L\u2019intelligenza artificiale pu\u00f2 essere inoltre usata a vantaggio di un malintenzionato: non dobbiamo ignorare gli attacchi informatici che sfruttano quest\u2019ultima.<\/p>\n\n\n\n<p>Prendiamo, ad esempio, un episodio accaduto nel marzo 2019 (https:\/\/gizmodo.com\/scammer-successfully-deepfaked-ceos-voice-to-fool-under-1837835066?utm_source=chatgpt.com): l\u2019amministratore delegato di un\u2019azienda energetica nel Regno Unito ha ricevuto tre telefonate in cui un truffatore impersonava il CEO della casa madre tedesca, chiedendo il trasferimento urgente di una somma di denaro.<\/p>\n\n\n\n<p>Come \u00e8 stata riprodotta una voce tanto convincente, con un perfetto accento tedesco, e una motivazione altrettanto credibile per giustificare la richiesta? Appunto, con l\u2019AI. La prudenza non deve essere mai troppa. Non agiamo d\u2019impulso e non affrettiamoci nel prendere decisioni prima di aver fatto opportune e sempre necessarie verifiche.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>DISPOSITIVO<\/strong><\/h4>\n\n\n\n<p>Ma non \u00e8 finita qua: c\u2019\u00e8 anche la parte hardware. Una semplice pennetta USB pu\u00f2 essere fatale: finch\u00e9 non ne apriamo il contenuto, quest\u2019ultimo rimarr\u00e0 ignoto. Chi garantisce l\u2019assenza di un malware o di un virus che comprometter\u00e0 i nostri sistemi? Purtroppo, nessuno. Motivo per cui la scelta pi\u00f9 semplice \u00e8 non <strong>collegare<\/strong> se non si ha la certezza di ci\u00f2 che contiene.<\/p>\n\n\n\n<p>Per lo stesso motivo, i dispositivi da utilizzare nel nostro ambiente di lavoro devono essere solo ed esclusivamente quelli che fanno parte della dotazione ufficiale. Quindi, comprendiamo bene che non parliamo solo di pennette USB, ma risulter\u00e0 efficace non connettere alcun dispositivo che sia al di fuori dall\u2019approvazione della nostra Organizzazione.<\/p>\n\n\n\n<p>Questo ragionamento, per\u00f2, non vale solo per dispositivi esterni nel luogo di lavoro, ma deve essere considerato anche quanto gli stessi dispositivi di lavoro sono utilizzati all\u2019esterno dell\u2019organizzazione, in luoghi o locali estranei all\u2019organizzazione come bar, ristorante, mezzi di trasporto e quant\u2019altro. Non curarci della possibile compromissione di riservatezza fa esporre la nostra organizzazione e noi stessi a potenziali rischi di accesso non autorizzato.<\/p>\n\n\n\n<p>Lo stesso dubbio applichiamolo anche quando decidiamo di scaricare un\u2019applicazione, un file, un allegato o anche cliccare su un link\u2026 Nessuno ci d\u00e0 la garanzia di cosa effettivamente possa contenere. Ecco perch\u00e9 rimarr\u00e0 sempre buona pratica assicurarci che la fonte sia affidabile. Se si vuole optare per una via ancor pi\u00f9 semplificata, chiediamo al nostro responsabile prima di condurre un\u2019azione della quale siamo poco certi. <strong>Se abbiamo il minimo dubbio, non rischiamo<\/strong>.<\/p>\n\n\n\n<p>Proprio per comprendere le possibili conseguenze di un comportamento incauto, basti pensare all\u2019attacco avvenuto nel marzo 2025 ai danni dell\u2019Universit\u00e0 di Padova (https:\/\/cert-agid.gov.it\/news\/campagna-di-phishing-mirata-a-unipd-circa-200-credenziali-compromesse\/). In quell\u2019occasione \u00e8 stata messa in atto una sofisticata campagna di phishing mirata, in cui gli attaccanti hanno impersonato l\u2019ateneo tramite la creazione di pagine di login contraffatte, perfettamente identiche a quelle ufficiali.<\/p>\n\n\n\n<p>L\u2019obiettivo era chiaro: sottrarre le credenziali di accesso. Una volta inserite su queste pagine false, le credenziali venivano immediatamente acquisite dai cybercriminali, consentendo loro di accedere liberamente agli account delle vittime. Il bilancio \u00e8 stato significativo: ben 190 account tra studenti e personale universitario sono stati compromessi.<\/p>\n\n\n\n<p>Questo episodio evidenzia perch\u00e9 le Pubbliche Amministrazioni rappresentano un bersaglio privilegiato: il numero di utenti coinvolti \u00e8 elevato, la sensibilit\u00e0 delle informazioni gestite \u00e8 altissima e la probabilit\u00e0 che qualcuno cada nella trappola \u00e8 purtroppo molto concreta.<\/p>\n\n\n\n<p>Altra cosa che non ci si deve dimenticare \u00e8 quello strumento che permette al nostro dispositivo hardware di funzionare e le applicazioni software di operare: il sistema operativo. Cos\u00ec come ci si prende cura della manutenzione della propria casa quando si decide di rinnovare il cappotto, la porta, il cancello\u2026 allo stesso modo anche un sistema operativo necessita di aggiornamenti. Possibilmente, non appena si presenta un nuovo aggiornamento disponibile, sarebbe buona norma occuparsene subito.<\/p>\n\n\n\n<p>Allo stesso modo, cos\u00ec come per la nostra abitazione, nel momento in cui ci rendiamo conto che salta la luce troppo spesso, che la finestra non si chiude pi\u00f9\u2026 decidiamo di contattare subito chi di competenza per sistemare ci\u00f2 che non va. Adottare lo stesso medesimo comportamento per il nostro dispositivo \u00e8 ci\u00f2 che di pi\u00f9 giusto potremmo fare.<\/p>\n\n\n\n<p>Se notiamo rallentamenti, file mancanti o in aggiunta che non rammentiamo, deve suonare come un campanello d\u2019allarme: avvisiamo il nostro responsabile, facciamoci assistere da qualcuno preparato in materia e comprendiamo la situazione.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"495\" height=\"330\" src=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA5.jpg\" alt=\"\" class=\"wp-image-9011\" srcset=\"https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA5.jpg 495w, https:\/\/www.boxxapps.com\/wp-content\/uploads\/2025\/08\/Sicurezza-PA5-300x200.jpg 300w\" sizes=\"auto, (max-width: 495px) 100vw, 495px\" \/><\/figure>\n<\/div>\n\n\n<h4 class=\"wp-block-heading\"><strong>CONCLUSIONE<\/strong><\/h4>\n\n\n\n<p>Molto spesso non vengono presi in considerazione aspetti che possono risultare futili, ma nella realt\u00e0 possono rappresentare un impatto significativo.<\/p>\n\n\n\n<p>l\u2019ACN, con l\u2019intento e aggiungiamo, la speranza di aumentare la consapevolezza in ambito cyber sicurezza, ha disposto il <strong>Vademecum delle Buone Pratiche di Cyber Security per i dipendenti delle PP.AA. <\/strong>(<a href=\"https:\/\/www.funzionepubblica.gov.it\/media\/fsnfcmpo\/vademecum_cybersecurity-di-base.pdf\">https:\/\/www.funzionepubblica.gov.it\/media\/fsnfcmpo\/vademecum_cybersecurity-di-base.pdf<\/a>), che per\u00f2, per tutto quanto <strong>sopra esposto<\/strong>, potrebbe benissimo<strong> valere anche nell\u2019ambito privato e domestico<\/strong>.<\/p>\n\n\n\n<p>Non \u00e8 necessario essere un informatico o un esperto in sistemi digitali, \u00e8 sufficiente conoscere i pericoli che possono presentarsi all\u2019interno del digitale, pericoli che possono generarsi da comportamenti involontari dovuti alla fretta, inconsapevolezza e disattenzione in un mondo, quello del digitale, sempre connesso e difficilmente parametrizzabile.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Prendiamo visione delle buone pratiche di cybersecurity di base per i dipendenti delle PP.AA pubblicate dall\u2019Agenzia per la Cybersicurezza Nazionale Sebbene il Documento sia rivolto alle Pubbliche Amministrazioni, Il documento lo trovate in calce a questo articolo. Parlare di sicurezza informatica, non ci stancheremo mai di dirlo, non \u00e8 mai abbastanza. Le minacce che incombono [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":8989,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"iawp_total_views":11,"footnotes":""},"categories":[9],"tags":[],"class_list":["post-8981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts\/8981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/comments?post=8981"}],"version-history":[{"count":21,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts\/8981\/revisions"}],"predecessor-version":[{"id":9028,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/posts\/8981\/revisions\/9028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/media\/8989"}],"wp:attachment":[{"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/media?parent=8981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/categories?post=8981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.boxxapps.com\/index.php\/wp-json\/wp\/v2\/tags?post=8981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}