{"id":82444,"date":"2020-05-15T16:25:06","date_gmt":"2020-05-15T14:25:06","guid":{"rendered":"https:\/\/www.sesitek.com\/oldsite\/it\/?p=82444"},"modified":"2020-05-15T16:25:06","modified_gmt":"2020-05-15T14:25:06","slug":"industry-4-0-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.sesitek.com\/it\/industry-4-0-cybersecurity\/","title":{"rendered":"Industry 4.0 Cybersecurity"},"content":{"rendered":"[:it]\n\t\t<div id=\"fws_69dbcc45b905a\"  data-column-margin=\"default\" data-midnight=\"dark\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: 0px; padding-bottom: 0px; \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark \">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t\n<div class=\"wpb_text_column wpb_content_element \" >\n\t<div class=\"wpb_wrapper\">\n\t\t<p>L\u2019Italia \u00e8 ormai <strong>lanciata verso le tecnologie dell\u2019Industry 4.0, <\/strong>ma ancora c\u2019\u00e8 troppa poca consapevolezza e forte sottovalutazione della sicurezza informatica:<!--more--><br \/>\nil rischio \u00e8 quello di esporre aziende e lo stesso sistema Paese a dei rischi molto importanti.<\/p>\n<p>Va ribadita fortemente <strong>la stretta connessione che deve rimanere tra i due mondi, <\/strong>e in particolare va ribadito che il piano Industry 4.0, se non \u201ccontrollato\u201d adeguatamente dal sistema di Cybersecurity, rischia non solo di non <strong>raggiungere gli obiettivi da tutti sperati, <\/strong>ma anzi di essere un boomerang per le realt\u00e0 coinvolte e per tutto il paese.<br \/>\n&nbsp;<\/p>\n<h4>Cybersecurity: che cos\u2019\u00e8 e perch\u00e9 \u00e8 minacciata dall\u2019Industria 4.0<\/h4>\n<p>Cybersecurity indica propriamente <strong>la sicurezza informatica, <\/strong>cio\u00e8 l\u2019insieme di tutte le tecnologie volte alla protezione di computer e sistemi informatici da attacchi (virus, hacker) le cui conseguenze sono <strong>la perdita o la compromissione di dati e informazioni. <\/strong>Non va confusa con la <em>information security<\/em>, in quanto dipende <strong>esclusivamente dalla tecnologia informatica. <\/strong><\/p>\n<p>Tornando all\u2019Industry 4.0, \u00e8 certo che dovr\u00e0 essere portatore <strong>di innovazioni di processo, prodotto, gestione, servizi, <\/strong>con degli impatti molto importanti su tutti gli impianti produttivi, sui prodotti finali e sulle persone. Una cosa possibile per merito delle <strong>tecnologie ICT <\/strong>e a ci\u00f2 che \u00e8 noto come <em>cyberspazio<\/em>, ovvero l\u2019unione di migliaia di <strong>reti dati e software <\/strong>che connettono uomini di tutto il mondo.<\/p>\n<p>Si spera, in particolare, che l\u2019Industry 4.0 possa essere <strong>l\u2019estensione al mondo manifatturiero \u2013 ma non solo \u2013 di uno status di <em>Always-on <\/em><\/strong>gi\u00e0 ampiamente sperimentato e diffuso a livello individuale: ovvero quella situazione del perennemente connesso. Ci\u00f2 significa portare, anche nel mondo produttivo, Cloud, Banda larga (se non ultralarga), Robot, Droni, Big Data, Intelligenza Artificiale e <strong>l\u2019IoT, l\u2019Internet of Things<\/strong> in qualsiasi ambito.<\/p>\n<p>Ma, allora, perch\u00e9 la cybersecurity dovrebbe essere minacciata da questo nuovo sistema tecnologico ?<br \/>\nVediamo tutti i vari rischi:<\/p>\n<ul>\n<li>Tutte le tecnologie e soprattutto la IoT hanno <strong>gi\u00e0 incrementato smisuratamente, e continueranno a farlo, la <em>superficie di attacco<\/em><\/strong>. S\u2019intende cio\u00e8 l\u2019opportunit\u00e0 di lanciare attacchi malevoli e disastrosi da parte dei cyber-criminali, intesi come singoli individui, organizzazioni criminali se non proprio stati sovrani pi\u00f9 o meno vicini. Ci\u00f2 un rischio significativamente aumentato di perdita di informazioni, dati e know-how basilari per le aziende, il tutto con costi molto ridotti per gli hacker. In questo senso, non bisogna mai pensare che <strong>il problema non ci riguardi <\/strong>\u201cperch\u00e9 abbiamo l\u2019antivirus\u201d, ma bisogna operare in modo pi\u00f9 approfondito chiedendosi, per esempio, quali e se ci siano strumenti di protezione sullo smartphone connesso al sistema informativo aziendale; chi ha scritto il software; chi ha fornito l\u2019OS; chi ha venduto i server e l\u2019hardware aziendale. E via dicendo.<\/li>\n<li>Un rischio meno evidente, e pi\u00f9 subdolo, \u00e8 che gli hacker <strong>usino i prodotti delle aziende stesse come basi d\u2019appoggio, <\/strong>se questi non sono stati correttamente progettati, per lanciare attacchi anche verso terzi. Un disastro per le aziende, che sarebbero chiamate a pagare i danni e a subire le conseguenze in termini di immagine e quote di mercato.<\/li>\n<li>C\u2019\u00e8 poi il problema della <strong>mancanza di sensibilit\u00e0 alla questione cybersecurity. <\/strong>Tenendo conto degli insegnamenti della <strong><em>Social Engineering<\/em><\/strong>, \u00e8 la componente umana (<strong><em>Man-in-the-middle<\/em><\/strong>) l\u2019anello debole della catena, nonch\u00e9 una delle vie d\u2019accesso pi\u00f9 semplici ed economiche che l\u2019hacker pu\u00f2 usare per entrare nel sistema.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Come agire per la Cybersecurity 4.0<\/h4>\n<p>Quindi il sistema Industry 4.0 \u00e8 da evitare? Assolutamente no, ma bisogna agire in fretta per garantire tutti i livelli di sicurezza digitale.<br \/>\nIn particolare:<\/p>\n<ul>\n<li>Occorre aumentare notevolmente <strong>il livello di <em>awareness <\/em><\/strong>in ogni livello, quindi dai CEO ai membri del Consiglio d\u2019Amministrazione, da ogni addetto ai tecnici fino a CTO.<\/li>\n<li>Valutare con attenzione <strong>il cyber-rischio, <\/strong>anche mediante sfruttamento del <strong><em>Framework Nazionale <\/em><\/strong>sviluppato dal Laboratorio Nazionale Cybersecurity del CINI basato a sua volta su quello sviluppato negli States dal NIST.<\/li>\n<\/ul>\n<p>Bisogna poi disporre e dispiegare tutte le azioni e le contromisure necessarie, a partire dal mondo universitario e accademico, finanche a livello governativo. Nel mondo accademico serve <strong>fare ogni sforzo possibile per l\u2019aumento della workforce <\/strong>in ambito cyber, soprattutto perch\u00e9 la mancanza di esperti in tema si riveler\u00e0 sempre di pi\u00f9 un rischio e quindi un possibile danno per il paese.<\/p>\n<p>Le Universit\u00e0 sono oggi chiamate a <strong>svolgere la loro importante parte <\/strong>con azioni diversificate, che comprendano le <strong><em>cyberchallenge <\/em><\/strong>distribuite su tutto il territorio nazionale, dei master specialistici (sia livello 1 che livello 2) nonch\u00e9 <strong>l\u2019attivazione e promozione di nuovi corsi di Laurea magistrale <\/strong>per la formazione di cyber esperti che siano caratterizzati sia da una grande competenza a livello tecnologico sia da una <strong>forte cultura multidisciplinare. <\/strong><\/p>\n<p>Il mondo accademico da solo non basta, senza interventi e iniziative mirate a livello politico. Bisogna riconoscere che in Italia <strong>non siamo per niente all\u2019anno zero della tecnologia<\/strong>, ma questo non le necessit\u00e0 di iniziare una <strong>grande campagna di investimenti <\/strong>per evitare che nel prossimo futuro il Bel Paese finisca nella lista di paesi non adeguatamente cyber-dotati.<\/p>\n<p>Questo vuol dire mettere in pratica <strong>tutte le azioni che servono per creare un ecosistema cyber nazionale, <\/strong>che comprenda delle organizzazioni di dimensioni adeguate (sia per quanto riguarda il personale, sia per quanto riguarda le competenze) ben inserite nel settore pubblico e nel settore privato, con una forte collaborazione tra i settori di ricerca, governo e industria. In particolare, serve l\u2019attivazione il prima possibile di un <strong>MITRE italiano, <\/strong>con alcune sezioni (per esempio, <strong><em>for Italiane yes, only<\/em><\/strong>) che servano a creare un Cloud nazionale.<br \/>\n&nbsp;<\/p>\n<h4>Un esempio pratico<\/h4>\n<p>L\u2019introduzione delle comunicazioni device to device, indicate appunto con termini come IoT \u2013 Internet of Things o Industry 4.0, porta quindi a un cambiamento definitivo <strong>a livello delle logiche di sicurezza. <\/strong>Cambiano tutti i meccanismi di autenticazione e autorizzazione, ma anche \u2013 come si \u00e8 appena visto &#8211; le modalit\u00e0 con cui <strong>le comunicazioni devono essere messe in condizioni di sicurezza e affidabilit\u00e0<\/strong>.<\/p>\n<p>\u00c8 una rivoluzione in atto da ormai 20 anni, sia in ambito consumer che enterprise, e proprio in questo lasso di tempo si \u00e8 visto come i device usati quotidianamente da milioni di persone contengano sempre pi\u00f9 informazioni e sempre pi\u00f9 complesse, parte <strong>di una tecnologia che non smette mai di evolversi. <\/strong>Questo, come abbiamo visto, da un lato crea nuove opportunit\u00e0 di comunicazione e scambio dati, e dall\u2019altro pone la necessit\u00e0 di mettere tutti questi dati in una sicurezza perpetua.<\/p>\n<p>Come pu\u00f2 un\u2019azienda, nel campo pratico, <strong>garantire proprio questa sicurezza ai suoi dati e a quelli dei suoi utenti<\/strong>. Le soluzioni sul mercato sono diverse. Una, per esempio, \u00e8 quella di individuare insieme ai clienti tutti i rischi della Cybersecurity per mitigarli e <strong>tenerli costantemente sotto controllo.<\/strong><\/p>\n<p>Ci sono realt\u00e0 che forniscono il giusto mix tra conoscenza del contesto, processi e tecnologia, e supportano le aziende <strong>nelle fasi di progettazione dei loro prodotti<\/strong>, a partire dal disegno fino alla definitiva realizzazione per trovare ogni volta la soluzione pi\u00f9 adatta, e a livello tecnologico e a livello processuale. Sono aziende che, forti di esperienze e partnership con i fornitori principali e tutte le ultime tecnologie, possono assicurare al cliente un presidio operativo (sia da remoto sia in presenza) con competenze variegate <strong>per tutta la durata della realizzazione e del servizio. <\/strong><\/p>\n<p>Danno inoltre la possibilit\u00e0, grazie al CSOC \u2013 Cyber Security Operation Center, di unire l\u2019erogazione del servizio a <strong>un controllo costante della sicurezza per ridurre i rischi<\/strong>.<\/p>\n\t<\/div>\n<\/div>\n\n\n\n\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>\n\t\t<div id=\"fws_69dbcc45b95c2\"  data-column-margin=\"default\" data-midnight=\"dark\"  class=\"wpb_row vc_row-fluid vc_row\"  style=\"padding-top: 0px; padding-bottom: 0px; \"><div class=\"row-bg-wrap\" data-bg-animation=\"none\" data-bg-animation-delay=\"\" data-bg-overlay=\"false\"><div class=\"inner-wrap row-bg-layer\" ><div class=\"row-bg viewport-desktop\"  style=\"\"><\/div><\/div><\/div><div class=\"row_col_wrap_12 col span_12 dark \">\n\t<div  class=\"vc_col-sm-12 wpb_column column_container vc_column_container col no-extra-padding\"  data-padding-pos=\"all\" data-has-bg-color=\"false\" data-bg-color=\"\" data-bg-opacity=\"1\" data-animation=\"\" data-delay=\"0\" >\n\t\t<div class=\"vc_column-inner\" >\n\t\t\t<div class=\"wpb_wrapper\">\n\t\t\t\t[uncode_share layout=&#8221;multiple&#8221; bigger=&#8221;yes&#8221; no_back=&#8221;yes&#8221; separator=&#8221;yes&#8221;]\n\t\t\t<\/div> \n\t\t<\/div>\n\t<\/div> \n<\/div><\/div>[:]\n","protected":false},"excerpt":{"rendered":"<p>[:it]L\u2019Italia \u00e8 ormai lanciata verso le tecnologie dell\u2019Industry 4.0, ma ancora c\u2019\u00e8 troppa poca consapevolezza e forte sottovalutazione della sicurezza informatica:<\/p>\n","protected":false},"author":92,"featured_media":82457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"wpupg_custom_link":[],"wpupg_custom_link_behaviour":[],"wpupg_custom_link_nofollow":[],"wpupg_custom_image":[],"wpupg_custom_image_id":[],"footnotes":""},"categories":[132],"tags":[],"class_list":{"0":"post-82444","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-informations"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Industry 4.0 Cybersecurity | Sesitek<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/www.sesitek.com\/it\/industry-4-0-cybersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Industry 4.0 Cybersecurity | Sesitek\" \/>\n<meta property=\"og:description\" content=\"[:it]L\u2019Italia \u00e8 ormai lanciata verso le tecnologie dell\u2019Industry 4.0, ma ancora c\u2019\u00e8 troppa poca consapevolezza e forte sottovalutazione della sicurezza informatica:\" \/>\n<meta property=\"og:url\" content=\"http:\/\/www.sesitek.com\/it\/industry-4-0-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"Sesitek\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ruggtek\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-15T14:25:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sesitek.com\/wp-content\/uploads\/2026\/01\/Sesitek.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ruggtek\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ruggtek\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/#article\",\"isPartOf\":{\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/\"},\"author\":{\"name\":\"Ruggtek\",\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#\\\/schema\\\/person\\\/280d8dd6d967b76109e404fe99db095c\"},\"headline\":\"Industry 4.0 Cybersecurity\",\"datePublished\":\"2020-05-15T14:25:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/\"},\"wordCount\":1243,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#organization\"},\"image\":{\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"articleSection\":[\"Useful Informations\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/\",\"url\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/\",\"name\":\"Industry 4.0 Cybersecurity | Sesitek\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/#primaryimage\"},\"image\":{\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2020-05-15T14:25:06+00:00\",\"breadcrumb\":{\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\\\/\\\/www.sesitek.com\\\/industry-4-0-cybersecurity\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.sesitek.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Industry 4.0 Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/\",\"name\":\"Personal Computer Industriali | Sesitek\",\"description\":\"Personal Computer Industriali\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#organization\"},\"alternateName\":\"Sesitek Personal Computer Industriali\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#organization\",\"name\":\"Ruggtek\",\"url\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.sesitek.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/ruggtek.png\",\"contentUrl\":\"https:\\\/\\\/www.sesitek.com\\\/wp-content\\\/uploads\\\/2023\\\/11\\\/ruggtek.png\",\"width\":800,\"height\":800,\"caption\":\"Ruggtek\"},\"image\":{\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ruggtek\\\/\",\"https:\\\/\\\/www.instagram.com\\\/ruggtek\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.sesitek.com\\\/en\\\/#\\\/schema\\\/person\\\/280d8dd6d967b76109e404fe99db095c\",\"name\":\"Ruggtek\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/227198ccea788e1a4651805bf57fdc28760670d8cbcad972713a460bc98320e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/227198ccea788e1a4651805bf57fdc28760670d8cbcad972713a460bc98320e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/227198ccea788e1a4651805bf57fdc28760670d8cbcad972713a460bc98320e0?s=96&d=mm&r=g\",\"caption\":\"Ruggtek\"},\"url\":\"https:\\\/\\\/www.sesitek.com\\\/it\\\/author\\\/skeruggtek\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Industry 4.0 Cybersecurity | Sesitek","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/www.sesitek.com\/it\/industry-4-0-cybersecurity\/","og_locale":"it_IT","og_type":"article","og_title":"Industry 4.0 Cybersecurity | Sesitek","og_description":"[:it]L\u2019Italia \u00e8 ormai lanciata verso le tecnologie dell\u2019Industry 4.0, ma ancora c\u2019\u00e8 troppa poca consapevolezza e forte sottovalutazione della sicurezza informatica:","og_url":"http:\/\/www.sesitek.com\/it\/industry-4-0-cybersecurity\/","og_site_name":"Sesitek","article_publisher":"https:\/\/www.facebook.com\/ruggtek\/","article_published_time":"2020-05-15T14:25:06+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/www.sesitek.com\/wp-content\/uploads\/2026\/01\/Sesitek.jpg","type":"image\/jpeg"}],"author":"Ruggtek","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Ruggtek","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/#article","isPartOf":{"@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/"},"author":{"name":"Ruggtek","@id":"https:\/\/www.sesitek.com\/en\/#\/schema\/person\/280d8dd6d967b76109e404fe99db095c"},"headline":"Industry 4.0 Cybersecurity","datePublished":"2020-05-15T14:25:06+00:00","mainEntityOfPage":{"@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/"},"wordCount":1243,"commentCount":0,"publisher":{"@id":"https:\/\/www.sesitek.com\/en\/#organization"},"image":{"@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/#primaryimage"},"thumbnailUrl":"","articleSection":["Useful Informations"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/","url":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/","name":"Industry 4.0 Cybersecurity | Sesitek","isPartOf":{"@id":"https:\/\/www.sesitek.com\/en\/#website"},"primaryImageOfPage":{"@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/#primaryimage"},"image":{"@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/#primaryimage"},"thumbnailUrl":"","datePublished":"2020-05-15T14:25:06+00:00","breadcrumb":{"@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"http:\/\/www.sesitek.com\/industry-4-0-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sesitek.com\/"},{"@type":"ListItem","position":2,"name":"Industry 4.0 Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/www.sesitek.com\/en\/#website","url":"https:\/\/www.sesitek.com\/en\/","name":"Personal Computer Industriali | Sesitek","description":"Personal Computer Industriali","publisher":{"@id":"https:\/\/www.sesitek.com\/en\/#organization"},"alternateName":"Sesitek Personal Computer Industriali","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sesitek.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.sesitek.com\/en\/#organization","name":"Ruggtek","url":"https:\/\/www.sesitek.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.sesitek.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.sesitek.com\/wp-content\/uploads\/2023\/11\/ruggtek.png","contentUrl":"https:\/\/www.sesitek.com\/wp-content\/uploads\/2023\/11\/ruggtek.png","width":800,"height":800,"caption":"Ruggtek"},"image":{"@id":"https:\/\/www.sesitek.com\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ruggtek\/","https:\/\/www.instagram.com\/ruggtek\/"]},{"@type":"Person","@id":"https:\/\/www.sesitek.com\/en\/#\/schema\/person\/280d8dd6d967b76109e404fe99db095c","name":"Ruggtek","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/227198ccea788e1a4651805bf57fdc28760670d8cbcad972713a460bc98320e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/227198ccea788e1a4651805bf57fdc28760670d8cbcad972713a460bc98320e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/227198ccea788e1a4651805bf57fdc28760670d8cbcad972713a460bc98320e0?s=96&d=mm&r=g","caption":"Ruggtek"},"url":"https:\/\/www.sesitek.com\/it\/author\/skeruggtek\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/posts\/82444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/comments?post=82444"}],"version-history":[{"count":0,"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/posts\/82444\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sesitek.com\/it\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/media?parent=82444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/categories?post=82444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sesitek.com\/it\/wp-json\/wp\/v2\/tags?post=82444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}