{"id":80018,"date":"2025-12-18T11:46:26","date_gmt":"2025-12-18T09:46:26","guid":{"rendered":"https:\/\/www.italtel.com\/?p=80018"},"modified":"2026-02-16T16:26:23","modified_gmt":"2026-02-16T14:26:23","slug":"aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra","status":"publish","type":"post","link":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/","title":{"rendered":"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra"},"content":{"rendered":"\n<div class=\"row\"  id=\"row-706792425\">\n\n\n\t<div id=\"col-173684683\" class=\"col medium-9 small-12 large-9\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"gap-1822186534\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1822186534 {\n  padding-top: 15px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-1812610435\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p><strong><em>Per il responsabile del Security Operation Center (SOC) la sicurezza va affrontata in modo olistico, unendo visione IT e di networking \u00a0<\/em><\/strong><\/p>\n<p>Ormai non basta pi\u00f9 disporre di un buon antivirus e proteggere posta elettronica e le applicazioni. La complessit\u00e0, nella gestione della sicurezza, si \u00e8 allargata dal piano prettamente IT al piano infrastrutturale. La rete \u00e8 la vera porta d\u2019ingresso aziendale, da proteggere 24\/7. Per farlo, occorrono competenze di informatica ma anche di networking, con figure specialistiche che non sempre le aziende hanno a disposizione. Per questo, molte scelgono di affidare la gestione della sicurezza a un SOC che disponga anche di solide competenze di ingegneria di rete: un <strong>assicuratore tecnologico della continuit\u00e0 operativa<\/strong>, della reputazione aziendale e della conformit\u00e0 normativa. E oggi, semplicemente, non se ne pu\u00f2 fare a meno.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-605820032\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>La pressione del cyber-crime \u00e8 in continua crescita con tentativi ed eventi di attacco ormai sistemici. Si \u00e8 accresciuta la vulnerabilit\u00e0?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-97465326\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>In Italia, secondo il Rapporto <a href=\"https:\/\/clusit.it\/wp-content\/uploads\/download\/Rapporto_Clusit_aggiornamento_10-2025_web.pdf\">Clusit 2025<\/a>, il 37,8% delle aziende ha dichiarato di aver subito almeno un attacco informatico, con phishing, malware, attacchi a web-app e ransomware tra le tecniche pi\u00f9 diffuse. Ma quello che spesso non si dice \u00e8 che <strong>molti di questi attacchi non entrano solo tramite le applicazioni\u2026 ma penetrano direttamente dalla rete<\/strong>.<\/p>\n<p>Una rete non segmentata, non governata, non monitorata diventa la porta di ingresso pi\u00f9 immediata: gli attaccanti entrano dal punto pi\u00f9 debole \u2014 magari un vecchio server senza dati sensibili \u2014 e da l\u00ec si muovono <strong>lateralmente<\/strong> fino a raggiungere ci\u00f2 che realmente interessa loro: ERP, CRM, database clienti, sistemi finanziari.<\/p>\n<p>Insomma: <strong>una rete vulnerabile agevola gli attacchi ai dati preziosi a dispetto della robustezza degli applicativi.<\/strong><\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1406986489\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Come mai la rete aziendale \u00e8 cos\u00ec esposta oggi rispetto al passato?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-176580986\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>I Firewall, ovvero i dispositivi necessari per separare la rete aziendale dal mondo esterno, esistono e svolgono da sempre un ruolo fondamentale; tuttavia, due importanti cambiamenti hanno rivoluzionato tutto.<\/p>\n<p>Un primo aspetto riguarda il modo di fare business. Oggi qualunque azienda espone verso l\u2019esterno servizi e applicazioni che stanno sulla propria rete: sito web, portale fornitori, ticketing clienti, applicazioni cloud, API\u2026 quindi la rete non \u00e8 pi\u00f9 blindata poich\u00e9 l\u2019accesso alla rete aziendale da soggetti esterni <em>non pu\u00f2<\/em> essere impedito ma va protetto, attraverso opportuni livelli di autenticazione.<\/p>\n<p>L\u2019altro riguarda i nuovi modelli di lavoro. Con il lavoro da remoto e la mobilit\u00e0, la rete aziendale non \u00e8 pi\u00f9 confinata entro le mura dell\u2019ufficio: <strong>\u00e8 un ecosistema distribuito <\/strong>che deve essere accessibile per i dipendenti ovunque, in qualunque momento e con diversi dispositivi mobili.<\/p>\n<p>Risultato? La superficie d\u2019attacco si \u00e8 notevolmente ampliata, e la sicurezza non pu\u00f2 pi\u00f9 limitarsi alle applicazioni: <strong>deve partire dall\u2019infrastruttura <\/strong>ed estendersi a questi aspetti di accesso dall\u2019interno e dall\u2019esterno, attraverso sistemi specifici.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-850672395\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Qual \u00e8 allora il nuovo paradigma della cybersecurity?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1670756370\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Il nuovo paradigma \u00e8 semplice: <strong>la protezione degli applicativi non \u00e8 sufficiente se prima non si mette in sicurezza la rete che li collega. <\/strong>L\u2019infrastruttura \u00e8 un elemento fondamentale\u00a0 \u00a0della sicurezza. Per questo motivo va progettata in modo adeguato a proteggere i dati. Gli apparati di networking \u2014 firewall, sistemi di intrusion prevention, router di core \u2014 se inseriti e soprattutto gestiti in modo appropriato, sono oggi il primo baluardo, la prima linea di difesa. Se la rete \u00e8 robusta, segmentata e monitorata, ogni applicativo diventa pi\u00f9 sicuro \u201cper design\u201d.<\/p>\n<p>La segmentazione, ad esempio, assume un ruolo importante nella protezione dell\u2019azienda poich\u00e9 crea <strong>compartimenti stagni<\/strong>: un attaccante che entra in un segmento non pu\u00f2 spostarsi liberamente negli altri. \u00c8 come mettere porte tagliafuoco digitali. Se un criminale entra da un punto periferico che espone servizi pubblici, non pu\u00f2 raggiungere le aree dove risiedono i dati critici, come l\u2019ERP o il database clienti. La segmentazione, insieme a un serio lavoro di <strong>ingegneria di rete<\/strong>, riduce drasticamente il cosiddetto <em>lateral movement<\/em>, che \u00e8 la tecnica preferita dagli attaccanti nei ransomware moderni.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-3373488868\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Il SOC pu\u00f2 rispondere al bisogno di sicurezza delle aziende?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1745933156\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Oggi la sicurezza informatica non \u00e8 pi\u00f9 un\u2019opzione: le minacce sono costanti e pervasive, e le PMI sono diventate spesso il bersaglio preferito perch\u00e9 \u00a0dispongono di minori risorse dedicate alla protezione rispetto alle grandi aziende. Un attacco pu\u00f2 bloccare la produzione, compromettere dati sensibili e mettere a rischio clienti e fornitori.<\/p>\n<p>Inoltre, le normative europee e nazionali, in particolare la Direttiva <strong>NIS 2<\/strong>, hanno trasformato la cybersecurity in un vero e proprio obbligo di governance aziendale. Non si tratta pi\u00f9 solo di tecnologie o strumenti, ma di responsabilit\u00e0 organizzativa: le aziende devono implementare controlli, processi, monitoraggi e capacit\u00e0 di risposta agli incidenti in quanto ormai tutti i sistemi informativi sono in qualche modo interconnessi, i dati sono condivisi e pertanto le conseguenze di un incidente informatico hanno un impatto su una molteplicit\u00e0 di soggetti legati tra di loro da rapporti di business.<\/p>\n<p>In questo contesto, un <strong>SOC <\/strong>rappresenta la struttura ideale per garantire il rispetto delle norme e la protezione continua dell\u2019azienda. Fornisce <strong>monitoraggio costante, rilevazione tempestiva e reazione efficace<\/strong> agli incidenti, consentendo di adempiere agli obblighi normativi e di salvaguardare il business.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1584051723\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Quali benefici ottiene un\u2019azienda che si affida a un SOC come quello di Italtel?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1958404387\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Un SOC efficace lavora come un vero e proprio sistema immunitario digitale, basato su tre elementi che si potenziano a vicenda e che sono l\u2019ossatura della nostra offerta di servizi di sicurezza. \u00a0<\/p>\n<p>Il primo, <strong>Assessment e ingegneria di rete<\/strong>, \u00e8 la fase iniziale in cui si analizza e si mette in sicurezza la rete. \u00c8 come far venire un fabbro a blindare porte e finestre: senza questa fase, ogni allarme \u00e8 inutile.<\/p>\n<p>Il secondo \u00e8 la <strong>Sorveglianza continua (monitoraggio 24\/7). <\/strong>La rete pu\u00f2 essere solida e strutturata, ma l\u2019\u201cincognita umana\u201d \u2014 come un dipendente che clicca su un link sbagliato o che lascia inconsapevolmente aperta una porta esterna \u2014 resta imprevedibile. Il monitoraggio serve a intercettare <strong>in tempo reale<\/strong> anomalie, tentativi di accesso, traffico sospetto. \u00c8 il nostro antifurto evoluto.<\/p>\n<p>La componente cruciale \u00e8 la<strong> Reazione agli attacchi<\/strong>. Quando si rileva un\u2019intrusione, gli esperti intervengono subito: isolano il problema, ripristinano i sistemi, avviano la <strong>forensic analysis<\/strong> e guidano l\u2019azienda negli obblighi normativi, inclusa la notifica al CSIRT nei casi previsti dalla legge.<\/p>\n<p>\u00c8 un servizio completo: prevenzione, rilevazione, reazione.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-911064848\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Qual \u00e8 il valore aggiunto del SOC di Italtel?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-777164866\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>Il nostro DNA \u00e8 il networking. <strong>La rete \u00e8 \u201cil nostro mestiere\u201d<\/strong>, ci\u00f2 che conosciamo meglio. A questo know-how abbiamo aggiunto la competenza IT nella cybersecurity. Questo ci permette di avere una visione olistica per progettare, proteggere e monitorare le infrastrutture nel modo pi\u00f9 efficace e realistico possibile.<\/p>\n<p>In altre parole: sappiamo come entrano gli attaccanti perch\u00e9 conosciamo la rete come loro \u2014 e generalmente <strong>meglio di loro<\/strong>.<\/p>\n\t\t\t<\/div>\n\t\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_233501014\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1020\" height=\"1020\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/Paolo-allegra-quote-1024x1024.webp\" class=\"attachment-large size-large\" alt=\"Man in a suit with glasses, standing on a white and blue background. Text includes Italian quote on holistic IT and networking from a company leader. Italtel logo featured.\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/Paolo-allegra-quote-1024x1024.webp 1024w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/Paolo-allegra-quote-300x300.webp 300w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/Paolo-allegra-quote-150x150.webp 150w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/Paolo-allegra-quote-768x768.webp 768w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/Paolo-allegra-quote.webp 1080w\" sizes=\"auto, (max-width: 1020px) 100vw, 1020px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_233501014 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"gap-2068243102\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-2068243102 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-173684683 > .col-inner {\n  padding: 6rem 11rem 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n\t<div id=\"col-124226099\" class=\"col sibebar_col medium-3 small-12 large-3\"  >\n\t\t<div class=\"is-sticky-column\"><div class=\"is-sticky-column__inner\">\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-3701461956\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\nTECH KEYWORDS\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1334684063\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>ENTERPRISE CYBERSECURITY<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1964320733\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NETWORK SECURITY<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-2439972823\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>SECURITY OPERATIONS CENTER<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-2834403640\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NETWORK SEGMENTATION<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1622496249\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NIS 2 COMPLIANCE<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-796971805\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-796971805 {\n  padding-top: 13rem;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-760059950\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\n<p>CONDIVIDI LA NEWS<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div class=\"img has-hover socialshare_icon linkedin x md-x lg-x y md-y lg-y\" id=\"image_113658035\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/Linkedin-icon.svg\" class=\"attachment-large size-large\" alt=\"Linkedin-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_113658035 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon instagram x md-x lg-x y md-y lg-y\" id=\"image_840200212\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"27\" height=\"27\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/07\/Raggruppa-12942.png\" class=\"attachment-large size-large\" alt=\"Instagram icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_840200212 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon ex x md-x lg-x y md-y lg-y\" id=\"image_1763764241\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/X-icon.svg\" class=\"attachment-large size-large\" alt=\"X-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_1763764241 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t<\/div><\/div>\t\t\n<style>\n#col-124226099 > .is-sticky-column > .is-sticky-column__inner > .col-inner {\n  padding: 6rem 0px 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":6,"featured_media":79987,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[803],"tags":[928,1053],"class_list":["post-80018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview-it","tag-cyber-ot-security","tag-it-operations-managed-services"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra - Italtel<\/title>\n<meta name=\"description\" content=\"Cybersecurity e rete aziendale: perch\u00e9 la sicurezza parte dall\u2019infrastruttura. L\u2019intervista a Paolo Allegra sul ruolo strategico del SOC.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra - Italtel\" \/>\n<meta property=\"og:description\" content=\"Cybersecurity e rete aziendale: perch\u00e9 la sicurezza parte dall\u2019infrastruttura. L\u2019intervista a Paolo Allegra sul ruolo strategico del SOC.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/\" \/>\n<meta property=\"og:site_name\" content=\"Italtel\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-18T09:46:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-16T14:26:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"996\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Daniela Fontana\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Italtel\" \/>\n<meta name=\"twitter:site\" content=\"@Italtel\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniela Fontana\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/\"},\"author\":{\"name\":\"Daniela Fontana\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\"},\"headline\":\"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra\",\"datePublished\":\"2025-12-18T09:46:26+00:00\",\"dateModified\":\"2026-02-16T14:26:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/\"},\"wordCount\":1383,\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"keywords\":[\"Cyber &amp; OT Security\",\"IT Operations &amp; Managed Services\"],\"articleSection\":[\"Interview\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/\",\"name\":\"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra - Italtel\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"datePublished\":\"2025-12-18T09:46:26+00:00\",\"dateModified\":\"2026-02-16T14:26:23+00:00\",\"description\":\"Cybersecurity e rete aziendale: perch\u00e9 la sicurezza parte dall\u2019infrastruttura. L\u2019intervista a Paolo Allegra sul ruolo strategico del SOC.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"width\":1800,\"height\":996,\"caption\":\"Abstract image of metallic, interlocking question marks on a circuit board, illuminated in blue light, conveying a futuristic, tech-focused atmosphere.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.italtel.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"name\":\"Italtel\",\"description\":\"Italtel Group&#039;s company website\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\",\"name\":\"Italtel S.p.A.\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"width\":591,\"height\":139,\"caption\":\"Italtel S.p.A.\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/Italtel\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/italtel\\\/\",\"https:\\\/\\\/www.instagram.com\\\/italtel_hq\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\",\"name\":\"Daniela Fontana\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"caption\":\"Daniela Fontana\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra - Italtel","description":"Cybersecurity e rete aziendale: perch\u00e9 la sicurezza parte dall\u2019infrastruttura. L\u2019intervista a Paolo Allegra sul ruolo strategico del SOC.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/","og_locale":"it_IT","og_type":"article","og_title":"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra - Italtel","og_description":"Cybersecurity e rete aziendale: perch\u00e9 la sicurezza parte dall\u2019infrastruttura. L\u2019intervista a Paolo Allegra sul ruolo strategico del SOC.","og_url":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/","og_site_name":"Italtel","article_published_time":"2025-12-18T09:46:26+00:00","article_modified_time":"2026-02-16T14:26:23+00:00","og_image":[{"width":1800,"height":996,"url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","type":"image\/webp"}],"author":"Daniela Fontana","twitter_card":"summary_large_image","twitter_creator":"@Italtel","twitter_site":"@Italtel","twitter_misc":{"Scritto da":"Daniela Fontana","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/#article","isPartOf":{"@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/"},"author":{"name":"Daniela Fontana","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe"},"headline":"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra","datePublished":"2025-12-18T09:46:26+00:00","dateModified":"2026-02-16T14:26:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/"},"wordCount":1383,"publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"image":{"@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","keywords":["Cyber &amp; OT Security","IT Operations &amp; Managed Services"],"articleSection":["Interview"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/","url":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/","name":"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra - Italtel","isPartOf":{"@id":"https:\/\/www.italtel.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/#primaryimage"},"image":{"@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","datePublished":"2025-12-18T09:46:26+00:00","dateModified":"2026-02-16T14:26:23+00:00","description":"Cybersecurity e rete aziendale: perch\u00e9 la sicurezza parte dall\u2019infrastruttura. L\u2019intervista a Paolo Allegra sul ruolo strategico del SOC.","breadcrumb":{"@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/#primaryimage","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","width":1800,"height":996,"caption":"Abstract image of metallic, interlocking question marks on a circuit board, illuminated in blue light, conveying a futuristic, tech-focused atmosphere."},{"@type":"BreadcrumbList","@id":"https:\/\/www.italtel.com\/it\/aziende-sotto-attacco-la-cybersecurity-parte-dalla-rete-il-punto-di-vista-di-paolo-allegra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.italtel.com\/it\/"},{"@type":"ListItem","position":2,"name":"Aziende sotto attacco? La cybersecurity parte dalla rete: il punto di vista di Paolo Allegra"}]},{"@type":"WebSite","@id":"https:\/\/www.italtel.com\/de\/#website","url":"https:\/\/www.italtel.com\/de\/","name":"Italtel","description":"Italtel Group&#039;s company website","publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.italtel.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.italtel.com\/de\/#organization","name":"Italtel S.p.A.","url":"https:\/\/www.italtel.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","width":591,"height":139,"caption":"Italtel S.p.A."},"image":{"@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Italtel","https:\/\/www.linkedin.com\/company\/italtel\/","https:\/\/www.instagram.com\/italtel_hq\/"]},{"@type":"Person","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe","name":"Daniela Fontana","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","caption":"Daniela Fontana"}}]}},"_links":{"self":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts\/80018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/comments?post=80018"}],"version-history":[{"count":2,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts\/80018\/revisions"}],"predecessor-version":[{"id":80020,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/posts\/80018\/revisions\/80020"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/media\/79987"}],"wp:attachment":[{"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/media?parent=80018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/categories?post=80018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italtel.com\/it\/wp-json\/wp\/v2\/tags?post=80018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}