{"id":86909,"date":"2022-07-18T09:00:03","date_gmt":"2022-07-18T07:00:03","guid":{"rendered":"https:\/\/blog.wildix.com\/secure-video-conferencing-best-practices-2022\/"},"modified":"2022-08-01T19:03:15","modified_gmt":"2022-08-01T17:03:15","slug":"videoconferenze-in-sicurezza","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/","title":{"rendered":"Videoconferenze in Sicurezza: Come Rendere i Meeting Sicuri e Protetti"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Al giorno d\u2019oggi sono pochi gli uffici che non dispongono di una qualsiasi piattaforma per le videoconferenze, ma ci\u00f2 che spesso si dimentica \u00e8 che la sicurezza, nelle videoconferenze, \u00e8 essenziale quanto quella di chiamate, e-mail o di qualsiasi altra forma di comunicazione a distanza.<\/p>\n<p><!--more--><\/p>\n<p>Anche se proteggere le comunicazioni video \u00e8 fondamentale, raramente \u00e8 facile far rispettare la sicurezza. Molte aziende sono tentate di applicare misure di sicurezza a posteriori come firewall o password aggiuntive agli strumenti web. In pratica, per\u00f2, si tratta di ostacoli abbastanza semplici da superare per gli hacker e, una volta violati, le aziende rimangono senza protezione contro l&#8217;accesso illecito alle comunicazioni aziendali private e persino ai dati utente. Anche per le piccole imprese, attacchi di questo tipo possono essere devastanti, con perdite immediate di fatturato e un grave impatto sulla reputazione.<\/p>\n<p>Il punto cruciale di un servizio sicuro per le videoconferenze non \u00e8 costituito da semplici componenti aggiuntivi o strumenti stratificati. Il fatto \u00e8 che, senza una protezione integrata nel servizio, non ci sar\u00e0 alcuna sicurezza reale nelle conferenze effettuate via web.<\/p>\n<p>Come si presenta questa sicurezza integrata? Qui spiegheremo esattamente questo aspetto, illustrando la tecnologia necessaria per ottenere una sicurezza reale durante le videoconferenze. Per una maggiore protezione, illustreremo inoltre alcune delle migliori pratiche che risultano fondamentali per la sicurezza durante le videoconferenze.<\/p>\n<h2><strong>Passwords<\/strong><\/h2>\n<p>Il modo pi\u00f9 diretto in cui un hacker pu\u00f2 effettuare un accesso non autorizzato alle videochiamate \u00e8 il semplice login. Se le password degli utenti sono troppo semplici o comuni, sar\u00e0 solo questione di tempo prima che un hacker indovini le credenziali corrette.<\/p>\n<p>Per questo motivo, qualsiasi piattaforma di videoconferenza sicura deve richiedere agli utenti di creare password sufficientemente lunghe e complesse, con lettere, numeri e caratteri speciali. Come qualsiasi responsabile IT pu\u00f2 confermare, ci saranno sempre dipendenti che utilizzano password troppo semplici o scontate quando creano un account. Per contrastare questo fenomeno, un servizio di teleconferenza sicuro deve rifiutare tali password in quanto non abbastanza complesse e richiedere agli utenti di crearne di pi\u00f9 lunghe.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/video-conferencing-security-1.jpg\" alt=\"Video conferencing security for mobile\" width=\"1200\" height=\"800\" \/><\/p>\n<p>L\u2019inserimento obbligatorio di password lunghe e complesse, tuttavia, non crea di per s\u00e9 un ambiente sicuro per le conferenze web. I database di password vengono infatti spesso violati e diffusi sul dark web, consentendo l&#8217;accesso agli hacker con molta facilit\u00e0.<\/p>\n<p>Fortunatamente, i database possono essere mantenuti sicuri grazie alla crittografia del fornitore del software. Applicando una metodologia di crittografia, in particolare SHA512 e salt, le password memorizzate nei database sono rese illeggibili da chiunque, tranne che dal sistema, grazie a una codifica complessa. In questo modo si garantisce che, anche in caso di violazione del database, i dati effettivi siano illeggibili e quindi inutilizzabili dagli hacker.<\/p>\n<h2><strong>Single Sign-On &amp; Autenticazione a Due Fattori<\/strong><\/h2>\n<p>In alcuni casi, tuttavia, le password complesse possono ostacolare la sicurezza delle videoconferenze. Le password lunghe sono per loro natura difficili da ricordare e, per questo motivo, gli utenti possono scriverle o digitarle in luoghi poco sicuri. Inoltre, la richiesta di password complesse per l&#8217;accesso lascia aperta la possibilit\u00e0, per quanto remota, che un hacker possa indovinare le credenziali dell&#8217;utente e forzarne l&#8217;accesso.<\/p>\n<p>Una risposta efficace a questo problema \u00e8 il single sign-on (SSO): al posto di richiedere una nuova password per proteggere il software di videoconferenza, il single sign-on consente agli utenti di accedere utilizzando un account esistente, ad esempio tramite Google o Microsoft. In questo modo, gli utenti possono riutilizzare una password complessa di un account e allo stesso tempo usufruire di un login sicuro per il software aggiuntivo.<\/p>\n<p>\u00c8 possibile rendere l\u2019accesso ancora pi\u00f9 sicuro attraverso l&#8217;autenticazione a due fattori (2FA). In questo caso, un login avvenuto con successo non garantisce immediatamente l&#8217;accesso a un account. Gli utenti devono invece inserire un codice inviato all&#8217;e-mail o al numero di telefono o un codice generato da un&#8217;app di autenticazione. Poich\u00e9 questo passaggio supplementare richiede l&#8217;accesso a un dispositivo o a un account aggiuntivo, le possibilit\u00e0 di un accesso non autorizzato sono drasticamente ridotte.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-conference-call-1.jpg\" alt=\"Secure conference call at the huddle room\" width=\"1200\" height=\"609\" \/><\/p>\n<h2><strong>Crittografia<\/strong><\/h2>\n<p>Purtroppo, gli hacker sono generalmente consapevoli della difficolt\u00e0 di accedere direttamente agli account e raramente si lasciano fermare da queste misure. Quando i tentativi di accesso falliscono, gli hacker provano spesso a intercettare segretamente le videoconferenze, in modo non dissimile dal mettere una cimice in un telefono per ascoltare di nascosto.<\/p>\n<p>Il modo pi\u00f9 efficace per evitare che ci\u00f2 accada \u00e8 quello di utilizzare un software per videoconferenze criptato. La crittografia, come abbiamo detto, rimescola efficacemente i dati in modo da renderli illeggibili agli utenti non autorizzati; pi\u00f9 sofisticato \u00e8 il metodo di crittografia, pi\u00f9 difficile \u00e8 decifrare i dati.<\/p>\n<p>Sebbene le videochiamate utilizzino componenti audio e visivi e non semplice testo, \u00e8 comunque possibile proteggere le videoconferenze con gli stessi metodi di crittografia. Uno dei pi\u00f9 affidabili \u00e8 il Secure Real Time Transport Protocol (SRTP), che utilizza sia una chiave di crittografia casuale per i media sia un mezzo integrato per autenticare i messaggi scambiati. Questa combinazione di approcci impedisce che i video vengano intercettati o falsificati dagli hacker.<\/p>\n<p>L&#8217;SRTP pu\u00f2 essere reso ancora pi\u00f9 sicuro grazie all&#8217;uso del protocollo DTLS (Datagram Transport Layer Security). Si tratta di un protocollo che stratifica i messaggi con una crittografia aggiuntiva cos\u00ec complessa da poter essere decifrata solo con la chiave originale del codice. L&#8217;approccio si spinge oltre, condividendo la chiave solo con gli altri partecipanti alla videochiamata e non con un server o un&#8217;autorit\u00e0 centrale, che potrebbe essere minata dagli hacker. Tutte queste misure combinate garantiscono la sicurezza point-to-point diretta, per una protezione ancora maggiore.<\/p>\n<h2><strong>WebRTC<\/strong><\/h2>\n<p>Un componente spesso trascurato delle conferenze web sicure \u00e8 il WebRTC, una tecnologia di scambio multimediale progettata per condividere le comunicazioni direttamente all&#8217;interno dei browser web. Oltre a essere un componente importante per il trasferimento dati in tempo reale, il WebRTC \u00e8 fondamentale per ottenere la piattaforma pi\u00f9 sicura possibile, grazie ai suoi protocolli di sicurezza integrati.<\/p>\n<p>La tecnologia WebRTC permette la comunicazione direttamente dal browser, senza l\u2019installazione di plugin aggiuntivi: questa caratteristica \u00e8 una delle pi\u00f9 importanti quando si parla di sicurezza. Di conseguenza, il WebRTC e qualsiasi software di videoconferenza associato si aggiornano alla versione pi\u00f9 recente non appena si aggiorna il browser. Questo rende molto pi\u00f9 veloce l&#8217;installazione dei protocolli di sicurezza pi\u00f9 recenti e aiuta a prevenire le violazioni legate a vulnerabilit\u00e0 o exploit del sistema.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-platform.jpg\" alt=\"Secure video conferencing platform for desktop\" width=\"1200\" height=\"804\" \/><\/p>\n<p>Inoltre, dato che il WebRTC viene eseguito direttamente nel browser senza alcuna installazione sui dispositivi, esiste separatamente dall&#8217;architettura digitale del dispositivo. Ci\u00f2 \u00e8 fondamentale per la sicurezza, in quanto questa configurazione significa che il WebRTC non \u00e8 influenzato da eventuali programmi o vulnerabilit\u00e0 installate sul dispositivo. Eventuali spyware, virus o backdoor similari che gli hacker potrebbero tentare di creare per ottenere un accesso illegittimo non possono raggiungere la tecnologia del browser e non hanno quindi nessuna influenza su una piattaforma basata su WebRTC.<\/p>\n<p>Questo si aggiunge alle misure di sicurezza che il WebRTC implementa in fase di progettazione. In particolare, \u00e8 dotato di una crittografia end-to-end completa tramite DTLS e SRTP, il che significa che le chat web che utilizzano il WebRTC sono intrinsecamente eseguite attraverso un software di videoconferenza crittografato. Il WebRTC, inoltre, stabilisce connessioni dirette da browser a browser per il trasferimento dei dati, anzich\u00e9 collegarsi a un server centrale, riducendo ulteriormente le possibilit\u00e0 di intercettazione.<\/p>\n<h2><strong>Monitoraggio del Sistema<\/strong><\/h2>\n<p>Tutte queste misure di sicurezza devono per\u00f2 andare di pari passo con un modo per visualizzare le minacce potenziali o reali; gli utenti, altrimenti, non avranno modo di capire le possibili vulnerabilit\u00e0 del sistema.<\/p>\n<p>Questo requisito \u00e8 in realt\u00e0 abbastanza semplice da attuare in un software: \u00e8 sufficiente che il sistema disponga di uno strumento o di un&#8217;API, facilmente accessibile ai tecnici in loco, per registrare gli accessi. Ancora meglio se il sistema ha un modo per avvisare i consulenti della sicurezza qualora si verifichi un accesso che sembri essere illegittimo, ma soprattutto \u00e8 fondamentale che questo strumento invii avvisi automatici agli amministratori del sistema in caso di intrusioni vere e proprie.<\/p>\n<p>Ovviamente, questo \u00e8 dovuto in gran parte al fatto che i tecnici devono essere immediatamente a conoscenza di qualsiasi violazione nel momento stesso in cui si verifica, in modo da poter rimettere nuovamente in sicurezza il sistema e correggere le vulnerabilit\u00e0. Ma \u00e8 anche importante avere un monitoraggio costante del sistema per rimanere vigili contro gli attacchi di massa, noti come attacchi DDoS (Distributed Denial of Service). Anche se un sistema di videoconferenza sicuro dovrebbe essere in grado di prevenirli fin dall&#8217;inizio, semplicemente bloccando il traffico in eccesso dagli indirizzi IP che hanno commesso l&#8217;attacco, \u00e8 comunque fondamentale che gli amministratori si accorgano subito di questi attacchi. Un ritardo nella visualizzazione o nella segnalazione di queste minacce lascia spazio agli hacker per rivalutare il loro piano di attacco e tornare a colpire con metodi pi\u00f9 efficaci.<\/p>\n<p>Gli strumenti integrati per il monitoraggio sono essenziali: per essere efficaci al massimo, dovrebbero includere dati e statistiche sulla natura di questi tentativi di accesso. Ancora meglio se il sistema supporta l&#8217;integrazione con strumenti di monitoraggio esterni (ad esempio, Zabbix). Il punto \u00e8 che senza misure per esaminare i tentativi di accesso e le intrusioni riuscite, sar\u00e0 impossibile modificare e migliorare le misure di sicurezza attuali.<\/p>\n<h2><strong>Strumenti di Moderazione <\/strong><\/h2>\n<p>Finora abbiamo parlato di strumenti per prevenire le violazioni e l&#8217;intercettazione dei dati. Sono tutti strumenti preziosi per le aziende, ma non sono gli unici necessari per garantire la sicurezza delle videoconferenze. Dopotutto, non solo \u00e8 possibile che gli hacker si introducano nelle chiamate web e interrompano le procedure (una pratica comunemente chiamata &#8220;<a href=\"https:\/\/blog.wildix.com\/it\/zoombombing-disinformazione-russa\/\" rel=\"noopener\">Zoombombing<\/a>&#8220;), ma \u00e8 anche molto comune.<\/p>\n<p>Per evitare tali interruzioni, una piattaforma di videoconferenza sicura deve anche disporre di strumenti per limitare chi pu\u00f2 accedere alle conference call, nonch\u00e9 di strumenti per controllare le call stesse.<\/p>\n<p>Una difesa comune consiste nell\u2019impostare una password per le conferenze, che in teoria blocca gli ospiti indesiderati. Per le conferenze pi\u00f9 ridotte o per gli eventi interni, questo pu\u00f2 essere un modo essenziale di garantire la privacy.<\/p>\n<p>Per le call pi\u00f9 estese, tuttavia, le password vengono quasi sempre condivise insieme agli inviti alle riunioni, il che significa che \u00e8 necessario adottare ulteriori misure di sicurezza. Uno di questi metodi consiste nel proteggere le videochiamate consentendo l&#8217;accesso solo agli utenti invitati, ovvero agli utenti con un login specifico sul software di videochiamata. In questo modo, chiunque non abbia un&#8217;autorizzazione di accesso esplicita non potr\u00e0 ascoltare la chiamata.<\/p>\n<p>Anche questa misura \u00e8 purtroppo soggetta a insuccessi: hackeraggio di password, vulnerabilit\u00e0 del sistema e lacune non previste della sicurezza possono far accedere alle videochiamate ospiti indesiderati. Ecco perch\u00e9 ogni sistema di videochiamata sicuro necessita anche di un\u2019ultima risorsa: uno strumento di moderazione della call che permetta di mantenere l&#8217;ordine e la privacy all&#8217;interno della call stessa.<\/p>\n<p>Le funzionalit\u00e0 di moderazione pi\u00f9 critiche sono:<\/p>\n<ul>\n<li>Disattivare i microfoni degli utenti (in particolare disattivare tutti gli utenti o tutti eccetto uno)<\/li>\n<li>Disattivare i video degli utenti (di tutti gli utenti o tutti eccetto uno)<\/li>\n<li>Bloccare i tentativi di condivisione dello schermo<\/li>\n<li>Eliminare utenti specifici dalla chiamata<\/li>\n<\/ul>\n<p>Per mantenere la sicurezza \u00e8 necessario avere a disposizione tutte queste misure, anche se, come ogni ultima spiaggia, \u00e8 preferibile che non vengano mai utilizzate.<\/p>\n<p>Senza queste funzionalit\u00e0, effettuare una videoconferenza web sicura diventa molto pi\u00f9 difficile nel caso in cui una o pi\u00f9 misure esterne falliscano.<\/p>\n<h2><strong>Sicurezza nelle Videoconferenze: Linee Guida<\/strong><\/h2>\n<p>Anche con misure di sicurezza come queste, le violazioni possono derivare da semplici errori umani. Per questo motivo, oltre a utilizzare una tecnologia efficace per proteggere le conferenze via web, \u00e8 fondamentale che il personale tenga sempre a mente le linee guida della sicurezza per le videoconferenze.<\/p>\n<p>Anche se la tecnologia dovrebbe essere progettata con una sicurezza di default, i dipendenti hanno sempre la possibilit\u00e0 di eludere questa sicurezza, sia innocentemente, sia intenzionalmente. Come gi\u00e0 detto, le password e l&#8217;accesso agli account sono in primo piano: se un hacker ottiene le credenziali di accesso per un account di un dipendente sulla vostra piattaforma di videochiamata, avr\u00e0 accesso a una quantit\u00e0 incalcolabile di dati e comunicazioni.<\/p>\n<p>Per questo motivo, la linea guida pi\u00f9 importante per la sicurezza delle videoconferenze \u00e8 quella di mantenere sempre riservate le password. I dipendenti non dovrebbero mai condividere le password tramite chat, e-mail o persino durante le chiamate, poich\u00e9 gli hacker tentano spesso di ingannare gli utenti per indurli a consegnare queste informazioni fingendo di essere qualcuno di legittimo all&#8217;interno dell&#8217;azienda (<a href=\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\" rel=\"noopener\">una pratica nota come \u201cphishing\u201d<\/a>).Se le credenziali di accesso vengono mantenute completamente private, avrete gi\u00e0 fatto molto per proteggere le vostre videoconferenze.<\/p>\n<p>Nell&#8217;ambito delle videochiamate ci sono ovviamente altre linee guida da seguire. Le pi\u00f9 importanti sono:<\/p>\n<ol>\n<li><strong>Cacciare immediatamente gli utenti sospetti<\/strong>: a meno che non si tratti di un meeting aperto, gli utenti non riconosciuti non dovrebbero partecipare alle videochiamate. Per evitare che disturbino la chiamata o ascoltino informazioni riservate, allontanateli immediatamente.<\/li>\n<li><strong>Non abbiate paura di &#8220;silenziare tutti&#8221;<\/strong>: se un gruppo di troll entra nella vostra chiamata, \u00e8 fondamentale tenerli buoni mentre si cerca di capire come eliminarli. L&#8217;uso liberale della funzione &#8220;mute all&#8221; aiuter\u00e0 a mantenere l&#8217;ordine.<\/li>\n<li><strong>Eliminare link sospetti dalla chat<\/strong>: molti hacker inseriscono URL nella chat per creare scompiglio anche dopo che li avete cacciati. Poich\u00e9 questi link indirizzano sempre gli utenti a siti di spam o dannosi, consigliate agli utenti di non cliccarli o, meglio ancora, cancellate del tutto i messaggi.<\/li>\n<li><strong>Ricordate di disabilitare i video e lo schermo condiviso<\/strong>: molti troll disturbano le chiamate con immagini oscene e rumori eccessivi. Per questo motivo, i moderatori e i conduttori dovrebbero sempre tenere presente che possono disabilitare i video o bloccare le condivisioni dello schermo degli ospiti indesiderati.<\/li>\n<li><strong>Impostate dei limiti alle conferenze, se necessario<\/strong>: le password per gli utenti possono essere un modo efficace per impedire ai troll di partecipare alle vostre videochiamate. In caso di ampio accesso alla call, prendete in considerazione l&#8217;uso di questi limiti come ulteriore misura di sicurezza.<\/li>\n<li><strong>Utilizzare le impostazioni &#8220;avvio con microfono e video spenti&#8221;<\/strong>: per le conferenze aperte a un pubblico pi\u00f9 ampio, impostare l\u2019avvio con microfono e video spenti per tutti gli utenti pu\u00f2 servire come misura preventiva contro le interruzioni.<\/li>\n<li><strong>Sapere quando utilizzare i webinar<\/strong>: gli eventi con numerosi partecipanti ma con pochi relatori sono in genere meglio presentati come webinar piuttosto che come videoconferenze, poich\u00e9 in un webinar la partecipazione del pubblico \u00e8 limitata. In questo modo \u00e8 possibile ridurre al minimo le interruzioni, anche senza troppa moderazione.<\/li>\n<\/ol>\n<p>Prendere in considerazione una o tutte queste linee guida per la sicurezza nelle videoconferenze aumenter\u00e0 la sicurezza offerta da questa tecnologia.<\/p>\n<h2><strong>Riflessioni Finali<\/strong><\/h2>\n<p>Poich\u00e9 lo smart working continua a essere uno standard, non \u00e8 mai stato cos\u00ec importante come ora mantenere la sicurezza nelle call e nelle videochiamate. La sicurezza non si limita alle call stesse; \u00e8 altrettanto importante mantenere il sistema e i dati associati, compresi i file scambiati e le registrazioni delle chiamate, al sicuro da accessi non autorizzati.<\/p>\n<p>Alcune linee guida possono essere di grande aiuto in questo senso, ma da sole non bastano. Protocolli integrati come la protezione del login, la crittografia e le connessioni dirette da browser a browser possono lavorare in tandem per mantenere private tutte le riunioni di lavoro, anche quando si svolgono online.<\/p>\n<p>\u00c8 tuttavia fondamentale che queste misure siano un componente integrato e sempre attivo della piattaforma, piuttosto che componenti aggiuntivi che possono essere disattivati. Per essere veramente sicure, le misure di protezione devono costituire un aspetto intrinseco del sistema ed essere inserite direttamente nel design stesso.<\/p>\n<p>Per avere un esempio di app per videoconferenze completamente sicura, si veda il modo in cui la sicurezza \u00e8 stata integrata in Wildix, il primo strumento di videoconferenza in-browser progettato per le vendite.<\/p>\n<p><b><i>Per altri consigli sulla sicurezza informatica e su una tecnologia aziendale pi\u00f9 sicura,<\/i> <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">registrati per ricevere gratuitamente il nostro magazine!<\/a><\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Al giorno d\u2019oggi sono pochi gli uffici che non dispongono di una qualsiasi piattaforma per le videoconferenze, ma ci\u00f2 che spesso si dimentica \u00e8 che la sicurezza, nelle videoconferenze, \u00e8 essenziale quanto quella di chiamate, e-mail o di qualsiasi altra forma di comunicazione a distanza.<\/p>\n","protected":false},"author":563,"featured_media":86872,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-86909","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-technical-posts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Linee guida per videoconferenze e meeting online sicuri | Wildix<\/title>\n<meta name=\"description\" content=\"La sicurezza delle videoconferenze \u00e8 fondamentale quando si parla di business. Ma non si tratta solo di password. Ecco cosa dovete sapere.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Linee guida per videoconferenze e meeting online sicuri | Wildix\" \/>\n<meta property=\"og:description\" content=\"La sicurezza delle videoconferenze \u00e8 fondamentale quando si parla di business. Ma non si tratta solo di password. Ecco cosa dovete sapere.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-18T07:00:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-01T17:03:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Videoconferenze in Sicurezza: Come Rendere i Meeting Sicuri e Protetti\",\"datePublished\":\"2022-07-18T07:00:03+00:00\",\"dateModified\":\"2022-08-01T17:03:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/\"},\"wordCount\":2647,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-video-conferencing-1.jpg\",\"articleSection\":[\"Blog @it\",\"Technical Posts\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/\",\"name\":\"Linee guida per videoconferenze e meeting online sicuri | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-video-conferencing-1.jpg\",\"datePublished\":\"2022-07-18T07:00:03+00:00\",\"dateModified\":\"2022-08-01T17:03:15+00:00\",\"description\":\"La sicurezza delle videoconferenze \u00e8 fondamentale quando si parla di business. Ma non si tratta solo di password. Ecco cosa dovete sapere.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-video-conferencing-1.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-video-conferencing-1.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Secure video conferencing photo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/videoconferenze-in-sicurezza\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/category\\\/blog-en\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Videoconferenze in Sicurezza: Come Rendere i Meeting Sicuri e Protetti\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Linee guida per videoconferenze e meeting online sicuri | Wildix","description":"La sicurezza delle videoconferenze \u00e8 fondamentale quando si parla di business. Ma non si tratta solo di password. Ecco cosa dovete sapere.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/","og_locale":"it_IT","og_type":"article","og_title":"Linee guida per videoconferenze e meeting online sicuri | Wildix","og_description":"La sicurezza delle videoconferenze \u00e8 fondamentale quando si parla di business. Ma non si tratta solo di password. Ecco cosa dovete sapere.","og_url":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-07-18T07:00:03+00:00","article_modified_time":"2022-08-01T17:03:15+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"13 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Videoconferenze in Sicurezza: Come Rendere i Meeting Sicuri e Protetti","datePublished":"2022-07-18T07:00:03+00:00","dateModified":"2022-08-01T17:03:15+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/"},"wordCount":2647,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","articleSection":["Blog @it","Technical Posts"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/","url":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/","name":"Linee guida per videoconferenze e meeting online sicuri | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","datePublished":"2022-07-18T07:00:03+00:00","dateModified":"2022-08-01T17:03:15+00:00","description":"La sicurezza delle videoconferenze \u00e8 fondamentale quando si parla di business. Ma non si tratta solo di password. Ecco cosa dovete sapere.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-video-conferencing-1.jpg","width":1200,"height":630,"caption":"Secure video conferencing photo"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/videoconferenze-in-sicurezza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Videoconferenze in Sicurezza: Come Rendere i Meeting Sicuri e Protetti"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/86909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=86909"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/86909\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/86872"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=86909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=86909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=86909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}