{"id":78979,"date":"2025-10-29T10:49:02","date_gmt":"2025-10-29T08:49:02","guid":{"rendered":"https:\/\/www.italtel.com\/security-assessment-between-it-and-ot-an-integrated-approach-to-corporate-security\/"},"modified":"2025-12-03T09:52:47","modified_gmt":"2025-12-03T07:52:47","slug":"security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale","status":"publish","type":"post","link":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/","title":{"rendered":"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale"},"content":{"rendered":"\n<div class=\"row\"  id=\"row-873709958\">\n\n\n\t<div id=\"col-1666910602\" class=\"col medium-9 small-12 large-9\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-3707009970\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p><strong>Perch\u00e9 le aziende devono valutare la propria postura di sicurezza; come cambia lo scenario tra sistemi informativi e industriali; due esempi concreti. <\/strong><\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-53885977\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Nel mese europeo della Cybersecurity Awaress 2025, dedichiamo un approfondimento al tema: <strong>Cybersecurity Assessment &#8211; Dal rischio alla remediation. <\/strong><\/p>\n<p>Nel <strong>primo semestre 2025<\/strong>, in Italia sono stati registrati <strong>oltre 1,2 milioni di alert di dati esposti sul web <\/strong>(<a href=\"https:\/\/finanza.repubblica.it\/News\/2025\/09\/23\/cybersecurity_crif_in_italia_1_2_milioni_di_alert_per_dati_rubati_cresce_il_rischio_frodi-173\/\" target=\"_blank\" rel=\"noopener\"><em>fonte<\/em>: Osservatorio\u00a0Cyber\u00a0di\u00a0CRIF, da La Repubblica<\/a>). Una cifra che racconta una realt\u00e0 precisa: <strong>nessun settore \u00e8 immune dalle minacce cyber<\/strong>.<\/p>\n<p>Banche, assicurazioni, enti pubblici, industrie manifatturiere: tutte le organizzazioni oggi si trovano ad affrontare un rischio che non \u00e8 solo informatico, ma <strong>strategico e operativo<\/strong>.<br \/>In questo contesto, il <strong>Security Assessment<\/strong> rappresenta lo strumento fondamentale per comprendere la propria esposizione, mappare vulnerabilit\u00e0 e gap e costruire un piano concreto di miglioramento.<\/p>\n<p>La sua forza sta nella capacit\u00e0 di <strong>abbracciare sia il mondo IT (Information Technology) che quello OT (Operational Technology)<\/strong>, evidenziando differenze e priorit\u00e0, ma mantenendo un approccio metodologico coerente.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-880433431\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-880433431 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-3229896995\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>IT e OT: priorit\u00e0 diverse, stesso obiettivo<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-3411161514\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>I principi della sicurezza \u2013 <strong>Confidenzialit\u00e0, Integrit\u00e0 e Disponibilit\u00e0<\/strong> \u2013 valgono per entrambi i mondi. Ma nell\u2019operativit\u00e0 cambiano le priorit\u00e0.<\/p>\n<ul>\n<li>In ambito <strong>IT<\/strong>, il focus \u00e8 spesso sulla <strong>Confidenzialit\u00e0<\/strong> (protezione dei dati sensibili). Nell\u2019IT parliamo di reti, server, cloud e dati sensibili.<\/li>\n<li>Nel mondo <strong>OT<\/strong>, invece, la priorit\u00e0 assoluta sono la <strong>continuit\u00e0 operativa e la sicurezza fisica<\/strong>: un fermo impianto dovuto a un malware o a un attacco ai sistemi di controllo pu\u00f2 generare danni economici e compromettere la produzione industriale, oppure ancor peggio avere impatti sulla sicurezza delle persone.<\/li>\n<\/ul>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-1117839154\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1117839154 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n<div class=\"row row-collapse\"  id=\"row-1305234447\">\n\n\n\t<div id=\"col-794655523\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_1827745866\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1827745866 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-1108817021\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-3190018266\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-271730696\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>\u201c\u00c8 proprio la differenza di priorit\u00e0 che rende fondamentale un approccio integrato IT\/OT: solo vedendo i due ecosistemi come parti dello stesso puzzle \u00e8 possibile costruire una sicurezza aziendale realmente efficace\u201d<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1464795129\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>commenta <strong>Simone Ogadri<\/strong>, Cybersecurity Engineering Manager di Italtel.<\/p>\n\t\t\n<style>\n#text-1464795129 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-1108817021 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div id=\"gap-310882760\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-310882760 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-1811391345\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Security Assessment: lo strumento per costruire la propria sicurezza<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-2653358435\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Un <strong>Security Assessment<\/strong> \u00e8 un\u2019analisi completa che valuta il livello di sicurezza di un\u2019azienda sotto tre dimensioni principali:<\/p>\n<ul>\n<li><strong>Tecnologica<\/strong> \u2192 non solo difesa perimetrale, ma analisi profonda di sistemi, reti e applicazioni.<\/li>\n<li><strong>Organizzativa<\/strong> \u2192 processi, procedure, ruoli e policy che impattano la sicurezza.<\/li>\n<li><strong>Normativa<\/strong> \u2192 adeguamento a standard e regolamenti come <strong>NIS2, ISO 27001, IEC 62443, NIST CSF, Direttiva Macchine<\/strong>.<\/li>\n<\/ul>\n<p>La <strong>Direttiva<\/strong> <strong>NIS2<\/strong> richiede alle organizzazioni di adottare un approccio strutturato alla gestione del rischio cyber, dimostrando di conoscere il proprio livello di esposizione e di avere misure di sicurezza adeguate, proporzionate e documentate. In questo contesto, il <strong>Security Assessment<\/strong> diventa lo strumento chiave per soddisfare la normativa: permette di valutare lo stato di sicurezza attuale, identificare vulnerabilit\u00e0, gap di compliance e rischi per la continuit\u00e0 operativa, sia in ambito IT che OT.<\/p>\n<p>Tutto inizia con la <strong>raccolta di informazioni sul campo<\/strong>: interviste ai team IT e OT, analisi architetturali della rete, fino all\u2019utilizzo di strumenti per svolgere campagne di vulnerability assessment. Questa attivit\u00e0 permette mettere in luce elementi nascosti e trasformare l\u2019analisi in azioni concrete e misurabili. La durata varia da poche settimane (per aziende medie) a diversi mesi (per multinazionali con reti IT\/OT complesse).<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"row row-collapse\"  id=\"row-1625541882\">\n\n\n\t<div id=\"col-11204137\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_1836237866\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1836237866 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-518607393\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-242313864\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1673260154\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>\u201cUna fase cruciale \u00e8 l\u2019identificazione dei gap, che non riguardano solo la parte tecnologica \u2013 come la scurezza infrastrutturale (hardening delle configurazioni non sufficienti, mancanza di segmentazione, funzioni non presenti (access control&#8230;) o applicazioni esposte \u2013 ma anche aspetti di processo, procedure non allineate e flussi organizzativi che possono rappresentare un rischio. \u00c8 qui che l\u2019analisi si fa pi\u00f9 profonda, andando oltre la superficie tecnica per toccare il cuore della governance aziendale\u201d<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1625444591\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>aggiunge <strong>Simone Ogadri.<\/strong><\/p>\n\t\t\n<style>\n#text-1625444591 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-518607393 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div id=\"gap-13596571\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-13596571 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-3878381323\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Avendo a disposizione una solida base di assessment ottenuta negli step precedenti, formata sia da elementi di governance che risultanze tecniche, segue l\u2019esercizio di <strong>analisi dei rischi<\/strong> per gli ambiti delineati: <strong>NIS2<\/strong> per l\u2019intera organizzazione ed <strong>IT\/OT <\/strong>in ambito da concordare.<\/p>\n<p>Le metodologie utilizzata per le analisi sono derivate da standard di settore per l\u2019analisi e la gestione dei rischi (i.e. ISO 27005, ISO 31000, IEC 62443) avvalendosi di matrici di propensione al rischio, cataloghi di minacce e contromisure gi\u00e0 presenti in azienda (se applicabili) o definiti custom in base alle risultanze ottenute nelle fasi di assessment.<br \/>L\u2019analisi evidenzier\u00e0 e classificher\u00e0 i rischi, definiti in base a criteri standard di probabilit\u00e0 e impatto, presenti nei perimetri di analisi (ambiti) concordati, fornendo al contempo contromisure di best practice necessarie alla preparazione di un piano di rientro.<\/p>\n<p>L\u2019esito delle analisi dei rischi implica una revisione del documento di Gap Analysis, che si arricchir\u00e0 di tutti gli elementi necessari all\u2019implementazione delle misure di sicurezza esposte dall\u2019ACN per ottenere la conformit\u00e0 alla direttiva NIS2.<\/p>\n<p>Il passo successivo \u00e8 la costruzione di una <strong>roadmap di remediation<\/strong>, ossia un piano di interventi concreti e progressivi. Non si tratta solo di risolvere vulnerabilit\u00e0 puntuali, ma di disegnare un\u2019evoluzione strutturata che pu\u00f2 includere l\u2019adozione del modello <strong>Zero Trust<\/strong>, il rafforzamento dei sistemi di <strong>controllo degli accessi<\/strong> e l\u2019introduzione di pratiche di <strong>monitoraggio continuo<\/strong>.<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"row row-collapse\"  id=\"row-76062537\">\n\n\n\t<div id=\"col-807757465\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_1027301172\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1027301172 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-1863641920\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-2194726407\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1877265720\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>\u201cIl Security Assessment \u00e8 un viaggio che parte dalla consapevolezza, attraversa l\u2019analisi dei rischi e porta a un piano operativo in grado di rendere l\u2019azienda pi\u00f9 sicura, resiliente e pronta ad affrontare le sfide future. Il risultato non \u00e8 solo una lista di problemi, ma una visione chiara e operativa, capace di guidare l\u2019azienda in scelte mirate e sostenibili\u201d.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-2265993181\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>sintetizza <strong>Simone Ogadri.<\/strong><\/p>\n\t\t\n<style>\n#text-2265993181 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-1863641920 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_1260713571\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1020\" height=\"574\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-1024x576.webp\" class=\"attachment-large size-large\" alt=\"girl watching in camera in front of datacenter\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-1024x576.webp 1024w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-300x169.webp 300w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-768x432.webp 768w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-1536x864.webp 1536w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it-2048x1152.webp 2048w\" sizes=\"auto, (max-width: 1020px) 100vw, 1020px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1260713571 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"gap-1129738971\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1129738971 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-2604080822\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Scegliere il partner giusto per rafforzare la sicurezza<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1421900855\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Un Security Assessment efficace richiede <strong>un partner con competenze trasversali<\/strong>, capace di unire <strong>conoscenza normativa<\/strong> (NIS2, ISO, IEC, regolamenti di settore), <strong>expertise tecnologica<\/strong> (IT, OT, cloud, rete) e <strong>visione organizzativa<\/strong> (processi, governance, risk management).<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"row row-collapse\"  id=\"row-1824760014\">\n\n\n\t<div id=\"col-1210458955\" class=\"col medium-2 small-12 large-2\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_428112891\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"265\" height=\"265\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp\" class=\"attachment-original size-original\" alt=\"simone ogadri\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3.webp 265w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/people-3-150x150.webp 150w\" sizes=\"auto, (max-width: 265px) 100vw, 265px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_428112891 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\n\n\t<div id=\"col-120719680\" class=\"col medium-10 small-12 large-10\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-1819484924\" class=\"text fontsize_200\">\n\t\t\n\n<p style=\"color: #04c5fe;\">\u201c<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-192232564\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>&#8220;La chiave \u00e8 rivolgersi a un consulente specializzato, che possa garantire metodologia strutturata e risultati concreti. La nostra esperienza sul campo dimostra concretamente il valore di questo approccio. Abbiamo supportato aziende di diversi settori con Security Assessment completi. Nel settore assicurativo, abbiamo rafforzato la sicurezza e allineato le policy di <a href=\"https:\/\/www.italtel.com\/it\/portfolio\/network-security-assessment\/\">una grande realt\u00e0 europea<\/a>. Nel settore industriale, un assessment in ottica NIS2 su <a href=\"https:\/\/www.made-cc.eu\/it\/case_study\/ot-cyber-security-assessment\/\" target=\"_blank\" rel=\"noopener\">un\u2019azienda leader produttrice di scanner<\/a> ha migliorato la gestione degli incidenti, la resilienza OT e la continuit\u00e0 operativa&#8221;<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-4280541860\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>conclude <strong>Simone Ogadri.<\/strong><\/p>\n\t\t\n<style>\n#text-4280541860 {\n  text-align: right;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-120719680 > .col-inner {\n  padding: 0px 0px 0px 4rem;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\t<div id=\"text-2108019388\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>In un mondo in cui le minacce crescono in modo esponenziale, il <strong>Security Assessment<\/strong> non \u00e8 un esercizio formale, ma un <strong>investimento strategico<\/strong>. Permette alle aziende di proteggere il proprio <strong>valore<\/strong>, assicurare la <strong>continuit\u00e0 operativa<\/strong>, difendere la propria <strong>reputazione<\/strong>.<\/p>\n<p>E soprattutto dimostra che <strong>IT e OT non possono pi\u00f9 essere trattati come mondi separati<\/strong>: solo un approccio integrato rende possibile costruire oggi la sicurezza di domani.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-1878252196\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1878252196 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-1666910602 > .col-inner {\n  padding: 6rem 11rem 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n\t<div id=\"col-806117745\" class=\"col sibebar_col medium-3 small-12 large-3\"  >\n\t\t<div class=\"is-sticky-column\"><div class=\"is-sticky-column__inner\">\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-3928336706\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\nTECH KEYWORDS\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-255532532\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>CYBERSECURITY ASSESSMENT<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-979574471\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>RISK MANAGEMENT<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-2644030310\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>OT SECURITY<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-4117141994\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NIS2 COMPLIANCE<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-2513287785\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>ZERO TRUST ARCHITECTURE<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-752025215\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-752025215 {\n  padding-top: 13rem;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-3967421734\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\nSHARE THE PAGE\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div class=\"img has-hover socialshare_icon linkedin x md-x lg-x y md-y lg-y\" id=\"image_1219249215\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/Linkedin-icon.svg\" class=\"attachment-large size-large\" alt=\"Linkedin-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1219249215 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon instagram x md-x lg-x y md-y lg-y\" id=\"image_2042438857\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"27\" height=\"27\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/07\/Raggruppa-12942.png\" class=\"attachment-large size-large\" alt=\"Instagram icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_2042438857 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon ex x md-x lg-x y md-y lg-y\" id=\"image_1848184752\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/X-icon.svg\" class=\"attachment-large size-large\" alt=\"X-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1848184752 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t<\/div><\/div>\t\t\n<style>\n#col-806117745 > .is-sticky-column > .is-sticky-column__inner > .col-inner {\n  padding: 6rem 0px 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":6,"featured_media":78986,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[394],"tags":[928,1053],"class_list":["post-78979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-focus-it","tag-cyber-ot-security","tag-it-operations-managed-services"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale - Italtel<\/title>\n<meta name=\"description\" content=\"Scopri come il Security Assessment aiuta le aziende a mappare vulnerabilit\u00e0, garantire la compliance (NIS2, ISO, IEC) e proteggere la continuit\u00e0 operativa in ambito IT e OT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale - Italtel\" \/>\n<meta property=\"og:description\" content=\"Scopri come il Security Assessment aiuta le aziende a mappare vulnerabilit\u00e0, garantire la compliance (NIS2, ISO, IEC) e proteggere la continuit\u00e0 operativa in ambito IT e OT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/\" \/>\n<meta property=\"og:site_name\" content=\"Italtel\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-29T08:49:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-03T07:52:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1826\" \/>\n\t<meta property=\"og:image:height\" content=\"1027\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Daniela Fontana\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Italtel\" \/>\n<meta name=\"twitter:site\" content=\"@Italtel\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniela Fontana\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/\"},\"author\":{\"name\":\"Daniela Fontana\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\"},\"headline\":\"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale\",\"datePublished\":\"2025-10-29T08:49:02+00:00\",\"dateModified\":\"2025-12-03T07:52:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/\"},\"wordCount\":1554,\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"keywords\":[\"Cyber &amp; OT Security\",\"IT Operations &amp; Managed Services\"],\"articleSection\":[\"Focus\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/\",\"name\":\"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale - Italtel\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"datePublished\":\"2025-10-29T08:49:02+00:00\",\"dateModified\":\"2025-12-03T07:52:47+00:00\",\"description\":\"Scopri come il Security Assessment aiuta le aziende a mappare vulnerabilit\u00e0, garantire la compliance (NIS2, ISO, IEC) e proteggere la continuit\u00e0 operativa in ambito IT e OT.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/ot-it_.webp\",\"width\":1826,\"height\":1027,\"caption\":\"Security Assessment\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"name\":\"Italtel\",\"description\":\"Italtel Group&#039;s company website\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\",\"name\":\"Italtel S.p.A.\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"width\":591,\"height\":139,\"caption\":\"Italtel S.p.A.\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/Italtel\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/italtel\\\/\",\"https:\\\/\\\/www.instagram.com\\\/italtel_hq\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\",\"name\":\"Daniela Fontana\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"caption\":\"Daniela Fontana\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale - Italtel","description":"Scopri come il Security Assessment aiuta le aziende a mappare vulnerabilit\u00e0, garantire la compliance (NIS2, ISO, IEC) e proteggere la continuit\u00e0 operativa in ambito IT e OT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/","og_locale":"it_IT","og_type":"article","og_title":"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale - Italtel","og_description":"Scopri come il Security Assessment aiuta le aziende a mappare vulnerabilit\u00e0, garantire la compliance (NIS2, ISO, IEC) e proteggere la continuit\u00e0 operativa in ambito IT e OT.","og_url":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/","og_site_name":"Italtel","article_published_time":"2025-10-29T08:49:02+00:00","article_modified_time":"2025-12-03T07:52:47+00:00","og_image":[{"width":1826,"height":1027,"url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","type":"image\/webp"}],"author":"Daniela Fontana","twitter_card":"summary_large_image","twitter_creator":"@Italtel","twitter_site":"@Italtel","twitter_misc":{"Scritto da":"Daniela Fontana","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/#article","isPartOf":{"@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/"},"author":{"name":"Daniela Fontana","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe"},"headline":"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale","datePublished":"2025-10-29T08:49:02+00:00","dateModified":"2025-12-03T07:52:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/"},"wordCount":1554,"publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"image":{"@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","keywords":["Cyber &amp; OT Security","IT Operations &amp; Managed Services"],"articleSection":["Focus"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/","url":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/","name":"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale - Italtel","isPartOf":{"@id":"https:\/\/www.italtel.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/#primaryimage"},"image":{"@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","datePublished":"2025-10-29T08:49:02+00:00","dateModified":"2025-12-03T07:52:47+00:00","description":"Scopri come il Security Assessment aiuta le aziende a mappare vulnerabilit\u00e0, garantire la compliance (NIS2, ISO, IEC) e proteggere la continuit\u00e0 operativa in ambito IT e OT.","breadcrumb":{"@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/#primaryimage","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/10\/ot-it_.webp","width":1826,"height":1027,"caption":"Security Assessment"},{"@type":"BreadcrumbList","@id":"https:\/\/www.italtel.com\/it\/security-assessment-tra-it-e-ot-un-approccio-integrato-per-la-sicurezza-aziendale\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.italtel.com\/it\/"},{"@type":"ListItem","position":2,"name":"Security Assessment tra IT e OT: un approccio integrato per la sicurezza aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.italtel.com\/de\/#website","url":"https:\/\/www.italtel.com\/de\/","name":"Italtel","description":"Italtel Group&#039;s company website","publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.italtel.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.italtel.com\/de\/#organization","name":"Italtel S.p.A.","url":"https:\/\/www.italtel.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","width":591,"height":139,"caption":"Italtel S.p.A."},"image":{"@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Italtel","https:\/\/www.linkedin.com\/company\/italtel\/","https:\/\/www.instagram.com\/italtel_hq\/"]},{"@type":"Person","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe","name":"Daniela Fontana","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","caption":"Daniela Fontana"}}]}},"_links":{"self":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts\/78979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/comments?post=78979"}],"version-history":[{"count":8,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts\/78979\/revisions"}],"predecessor-version":[{"id":79004,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts\/78979\/revisions\/79004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/media\/78986"}],"wp:attachment":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/media?parent=78979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/categories?post=78979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/tags?post=78979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}