{"id":87230,"date":"2022-08-01T09:00:56","date_gmt":"2022-08-01T07:00:56","guid":{"rendered":"https:\/\/blog.wildix.com\/secure-collaboration-tools\/"},"modified":"2022-08-15T15:58:33","modified_gmt":"2022-08-15T13:58:33","slug":"strumenti-di-collaborazione-sicuri","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/","title":{"rendered":"Come Proteggere gli Strumenti di Collaborazione in Azienda"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<br \/>\nLa sicurezza nelle aziende implica oggi il fatto di proteggere lo strumento di collaborazione utilizzato. Ora che siamo entrati nell&#8217;era di Internet, \u00e8 diventato uno standard condurre comunicazioni ufficiali via web: questo ha aperto le porte a una maggiore flessibilit\u00e0 in termini di modalit\u00e0 di comunicazione, compresa una serie di <a href=\"https:\/\/blog.wildix.com\/it\/4-consigli-lavoro-ibrido\/\">possibilit\u00e0 per il lavoro da remoto o in forma ibrida<\/a>.<\/p>\n<p><!--more--><\/p>\n<p>Senza una piattaforma di collaborazione completamente sicura, tuttavia, la comunicazione via Internet comporta innumerevoli problemi di sicurezza. In particolare, le aziende devono affrontare il rischio di attacchi hacker: casi in cui, attraverso il furto di credenziali di accesso o lo sfruttamento di software di collaborazione poco sicuri, gli hacker rubano informazioni riservate o interrompono le attivit\u00e0 lavorative, causando molti danni. <\/p>\n<p>Con i notiziari sempre pieni di notizie su violazioni di accesso, videoconferenze interrotte e <a href=\"https:\/\/blog.wildix.com\/securing-your-pbx-against-cyberattacks\/\">molti altri attacchi<\/a>, \u00e8 facile capire l&#8217;impatto di queste minacce. Oltre ai danni economici immediati, l&#8217;utilizzo di strumenti di collaborazione aziendale non proprio sicuri rischia anche di impattare duramente sulla reputazione. Date queste gravi conseguenze, \u00e8 fondamentale utilizzare lo strumento di collaborazione pi\u00f9 sicuro possibile ogni volta che si opera online.<\/p>\n<p>Il problema \u00e8 che, con l&#8217;enorme quantit\u00e0 di attacchi e il numero impressionante di vulnerabilit\u00e0 esistenti, spesso \u00e8 difficile capire che cosa significhi collaborare in sicurezza. Che tipo di tecnologia utilizzano gli strumenti di collaborazione online sicuri? Quanta manutenzione \u00e8 necessaria per farli funzionare al meglio?<\/p>\n<p>Per rispondere a queste domande, esamineremo i principi da ricercare negli strumenti di collaborazione aziendale sicuri. Inoltre, mostreremo come fare tutto questo con una formazione e una supervisione minime da parte dei reparti IT.<\/p>\n<h2><strong>Utilizzare Strumenti di Collaborazione Criptati<\/strong><\/h2>\n<p>Innanzitutto, non si pu\u00f2 sopravvalutare l&#8217;importanza della crittografia degli strumenti di collaborazione. Dato che questa operazione deve essere eseguita a tutti i livelli aziendali, la crittografia degli strumenti di collaborazione deve diventare uno standard.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/encrypted-collaboration-tools.jpg\" alt=\"encrypted collaboration tools for desktop\" width=\"1200\" height=\"800\" \/><\/p>\n<p>Per chi non lo sapesse, la crittografia in informatica \u00e8 un modo di codificare i dati scambiati su Internet. In modo non dissimile dalle comunicazioni di guerra, il processo di crittografia rimescola il testo di chat, chiamate vocali, videoconferenze e altri messaggi in modo tale che, anche se venissero intercettati, risulterebbero illeggibili per gli hacker.  <\/p>\n<p>Naturalmente, alcuni metodi di crittografia degli strumenti di collaborazione si distinguono dagli altri. Uno dei principali \u00e8 il Secure Real-Time Protocol (SRTP), che codifica i dati in un risultato pi\u00f9 complicato a 160 bit utilizzando una chiave unica condivisa privatamente.<\/p>\n<p>Per criptare completamente gli strumenti di collaborazione, \u00e8 meglio ricorrere a pi\u00f9 metodi. Un altro protocollo da utilizzare insieme all\u2019SRTP \u00e8 il Transport Layer Security (TLS), un protocollo che codifica i dati tramite una chiave privata. In questo processo \u00e8 importante che entrambe le parti si incontrino in un server TLS, dove non solo ricevono la chiave di decodifica, ma anche certificazioni digitali per verificare la reciproca identit\u00e0.<\/p>\n<p>Usati insieme, l\u2019SRTP e il TLS rendono i dati molto pi\u00f9 sicuri durante gli scambi. Poich\u00e9 questa combinazione \u00e8 cos\u00ec importante per la sicurezza, uno strumento di collaborazione completamente crittografato dovrebbe avere questi protocolli attivi come impostazione predefinita. Infatti, se gli utenti possono disattivarli a piacimento o se il software pu\u00f2 essere installato senza che siano attivi, la possibilit\u00e0 che le informazioni possano essere intercettate e rubate aumenta.<\/p>\n<p>\u00c8 da notare il fatto che il TLS \u00e8 stato aggiornato nel corso degli anni e le <a href=\"https:\/\/blog.wildix.com\/it\/tls-1-2-and-you-why-you-need-to-upgrade-your-security\/\">versioni precedenti non sono sicure<\/a>. Nel valutare la crittografia di uno strumento di collaborazione, occorre accertarsi che supporti TLS 1.2 o superiore (le versioni 1.0 e 1.1 non sono pi\u00f9 efficaci).<\/p>\n<h2><strong>Applicare l&#8217;Autenticazione Basata su Certificati<\/strong><\/h2>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-platform.jpg\" alt=\"certificate-based authentication for secure collaboration platform\" width=\"1200\" height=\"630\" \/><\/p>\n<p>Gli hacker hanno anche altri assi nella manica oltre a rubare silenziosamente i dati e scappare con essi. Molti attacchi hacker funzionano intercettando le informazioni scambiate per poi utilizzare i dati per falsificare la propria identit\u00e0. Si tratta del cosiddetto attacco &#8220;man-in-the-middle&#8221;: quando un hacker si nasconde nel mezzo di uno scambio di dati e cancella, altera o riutilizza i dati intercettati per creare scompiglio.<\/p>\n<p>Questa minaccia \u00e8 il motivo per cui gli strumenti di collaborazione crittografati devono essere dotati di un\u2019autenticazione basata su certificati. In questo caso, un server fidato (chiamato &#8221; Certification Authority&#8221;) verifica che un utente sia chi dice di essere, codifica quindi il suo traffico web e i suoi messaggi con un &#8220;certificato&#8221; digitale come prova di tale identit\u00e0. In seguito, qualsiasi comunicazione proveniente da quell&#8217;utente pu\u00f2 essere certificata come autentica.<\/p>\n<p>La buona notizia \u00e8 che il TLS svolge esattamente questa funzione. Oltre a crittografare gli strumenti di collaborazione, il TLS include anche questo processo di autenticazione basato su certificati nello scambio di dati. Sebbene non sia l&#8217;unico modo per applicare i certificati digitali, il fatto che aggiunga questa protezione alla crittografia lo rende essenziale per una piattaforma di collaborazione sicura.<\/p>\n<p>Ad ogni modo, questo protocollo \u00e8 fondamentale dato che \u00e8 molto difficile falsificare un certificato digitale. Per prevenire le minacce in agguato, qualsiasi strumento di collaborazione crittografato deve utilizzare l&#8217;autenticazione basata su certificati negli scambi di dati, sia che si tratti di TLS o di un protocollo simile.<\/p>\n<h2><strong>Non Affidarsi a Reti Esterne<\/strong><\/h2>\n<p>Uno dei maggiori ostacoli alla sicurezza degli strumenti di collaborazione \u00e8 il fatto che, indipendentemente dalla formazione informatica e sulla sicurezza dei dipendenti, almeno alcuni di essi continueranno a ignorare le procedure corrette. Ci\u00f2 significa inevitabilmente creare password semplici, usare scorciatoie invece di connessioni sicure o comunque non seguire i protocolli di sicurezza, tutte cose che mettono in pericolo l&#8217;intera azienda.<\/p>\n<p>Il problema \u00e8 che la convenienza ha l&#8217;abitudine di avere la precedenza sulla sicurezza. E poich\u00e9 questo rende molto pi\u00f9 difficile proteggere il vostro strumento di collaborazione, la soluzione \u00e8 quella di non affidarsi a elementi poco sicuri, in particolare a misure di sicurezza esterne.<\/p>\n<p>Una delle misure da evitare in questo caso sono le reti private virtuali (VPN). Le VPN sono un metodo comune per proteggere gli strumenti di collaborazione online, dato che creano una sorta di tunnel tra le connessioni che \u00e8 pi\u00f9 difficile da penetrare per gli hacker. Tuttavia, le VPN possono essere lente da collegare e richiedono sempre qualche passaggio in pi\u00f9 per accedere. Molte VPN possono addirittura rallentare le connessioni, dato che il segnale deve essere rimbalzato tra pi\u00f9 server.<\/p>\n<p>Dati gli ostacoli, \u00e8 facile pensare che almeno alcuni dipendenti non condivideranno l\u2019uso delle VPN. Anche se il server aziendale richiede una VPN per connettersi, alcuni dipendenti potrebbero facilmente cercare una soluzione alternativa o, peggio, non connettersi affatto al server principale. Di conseguenza, le aziende che si affidano a una VPN si ritrovano con uno strumento di collaborazione scarsamente protetto.<\/p>\n<p>Analogamente, alcune aziende proteggono la propria piattaforma di collaborazione utilizzando firewall nei router o Session Border Controller (SBC) esterni. Sebbene sia i firewall che gli SBC possano essere utili per proteggere gli strumenti di collaborazione online, \u00e8 fondamentale che entrambi rappresentino una parte della sicurezza, e che non siano la forma principale di protezione. Dopotutto, se un dipendente lavora al di fuori della configurazione dell&#8217;ufficio o se la configurazione del router e dell&#8217;SBC viene alterata in altro modo, la protezione viene meno.<\/p>\n<p>In poche parole, l&#8217;utilizzo di elementi esterni aggiuntivi per proteggere lo strumento di collaborazione aggiunge complicazioni e ne ostacola la facilit\u00e0 d&#8217;uso. Per ovviare al problema degli utenti che mettono la convenienza al di sopra di tutto, cercate un sistema che garantisca la sicurezza senza fare affidamento su componenti esterni.<\/p>\n<h2><strong>Garantire Login Sicuri<\/strong><\/h2>\n<p>Per quanto riguarda l&#8217;applicazione delle linee guida, una parte importante della protezione degli strumenti di collaborazione aziendale consiste nel garantire che gli utenti non adottino un approccio troppo semplicistico quando si tratta di creare le password. C&#8217;\u00e8 un motivo per cui la maggior parte dei siti web richiede che la password abbia diverse maiuscole, numeri e caratteri speciali: questo rende infatti molto pi\u00f9 difficile per un hacker indovinare le credenziali di accesso.<\/p>\n<p>Uno strumento di collaborazione sicuro, per essere tale, deve seguire lo stesso principio. Quando si crea un nuovo profilo, il sistema deve richiedere agli utenti di creare una password sufficientemente varia: se il numero di caratteri \u00e8 troppo basso o la sicurezza della password risulta insufficiente, il sistema deve bloccare l\u2019utente e fargli inserire una password pi\u00f9 sicura. Se il sistema non prevede questo tipo di controllo, questo rischia di diventare un punto di accesso agli hacker.<\/p>\n<p>Altrettanto essenziale per la sicurezza in questa fase iniziale \u00e8 l&#8217;impiego dell&#8217;autenticazione a due fattori (2FA). Come suggerisce il nome, questo protocollo richiede agli utenti di fornire una seconda forma di verifica dopo aver inserito la password corretta. Di solito, ci\u00f2 avviene tramite l&#8217;invio di un codice univoco al cellulare o all&#8217;indirizzo e-mail dell&#8217;utente.<\/p>\n<p>Questo passaggio riduce drasticamente la possibilit\u00e0 che un hacker si introduca in un profilo, poich\u00e9 per farlo avrebbe bisogno sia della password che del codice univoco. \u00c8 quindi importante che gli amministratori abbiano la possibilit\u00e0 di richiedere la 2FA per proteggere la loro piattaforma di collaborazione.<\/p>\n<p>Tutti questi passaggi presentano ancora un problema: gli utenti dovranno comunque ricordare la password che hanno creato (oppure salvarla o scriverla, dove potrebbe essere rubata). Inoltre, alcuni utenti sceglieranno sempre l&#8217;approccio pi\u00f9 facile per eseguire il login. Potrebbero quindi aggirare questi requisiti?<\/p>\n<p>La risposta a questo problema \u00e8 il Single Sign-on (SSO): con questo metodo, gli utenti possono effettuare l&#8217;accesso a una piattaforma affidabile esterna, come Google o Outlook, e successivamente sfruttare il login appena fatto per accedere al proprio account. Poich\u00e9 questo processo richiede agli utenti di accedere a un account esistente anzich\u00e9 a uno nuovo, \u00e8 sufficiente ricordare una vecchia password, riducendo la complessit\u00e0 di accesso agli strumenti di comunicazione.<\/p>\n<p>In conclusione, \u00e8 importante che una piattaforma di collaborazione sicura richieda agli utenti un accesso sicuro. Meglio ancora se la piattaforma raggiunge un equilibrio tra sicurezza e praticit\u00e0, ad esempio tramite SSO.<\/p>\n<h2><strong>Utilizzare il Cloud per gli Aggiornamenti Istantanei<\/strong><\/h2>\n<p>Per garantire la sicurezza informatica di qualsiasi sistema \u00e8 fondamentale che vengano effettuate regolarmente delle correzioni. Non importa quanto sicuro sia un software, gli hacker sono sempre in grado di trovare un nuovo exploit. Per questo motivo, qualsiasi strumento di collaborazione sicuro deve essere costantemente aggiornato.<\/p>\n<p>Il problema \u00e8 che, se questi aggiornamenti non raggiungono il vostro sistema, esister\u00e0 ancora la possibilit\u00e0 di subire una violazione. Anche il tempo trascorso a scaricare e applicare una patch pu\u00f2 rappresentare un pericolo, poich\u00e9 durante questo periodo risulterete esposti.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-software-in-cloud.jpg\" alt=\"secure collaboration software hosted in cloud\" width=\"1200\" height=\"630\" \/><\/p>\n<p>Uno dei modi pi\u00f9 semplici per risolvere questo problema \u00e8 quello di collegare la piattaforma di collaborazione al cloud. Con una configurazione cloud, gli strumenti di collaborazione non si trovano su un server individuale, ma su un server condiviso gestito dall&#8217;amministratore di sistema. Di conseguenza, il sistema viene aggiornato costantemente garantendone la massima sicurezza.<\/p>\n<p>La possibilit\u00e0 di subire una violazione a causa di un aggiornamento lento pu\u00f2 sembrare un&#8217;eventualit\u00e0 remota, ma ricordate che per garantire la massima sicurezza, gli strumenti di collaborazione aziendale devono presentare il minor numero possibile di vulnerabilit\u00e0. Per una protezione affidabile e per rimanere tranquilli, il sistema deve essere strutturato in modo da ricevere e applicare gli aggiornamenti il pi\u00f9 rapidamente possibile.<\/p>\n<h2><strong>Sistemi Sicuri, non Solo Prassi<\/strong><\/h2>\n<p>In tutte le fasi della sicurezza degli strumenti di collaborazione, la cosa pi\u00f9 importante \u00e8 considerare il modo in cui il sistema applica i protocolli in autonomia, senza affidarsi a componenti aggiuntivi esterni o al buon senso degli utenti.  <\/p>\n<p>Per quanto sia importante che il personale sia informato sulle <a href=\"https:\/\/blog.wildix.com\/it\/rischi-dei-cyber-attacchi-russi\/\">principali minacce alla sicurezza<\/a> e sulle <a href=\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\">forme pi\u00f9 comuni di frode<\/a>, la maggior parte dei dipendenti non ha le competenze o la pazienza per applicare la sicurezza. Per essere pienamente affidabile, uno strumento di collaborazione sicuro deve essere caratterizzato da buone prassi che vengano applicate di default.<\/p>\n<p>Questo \u00e8 esattamente l\u2019approccio di Wildix alla sicurezza. Con la crittografia TLS e SRTP integrata e la <a href=\"https:\/\/blog.wildix.com\/it\/webrtc-a-critical-component-of-voip-and-ucc\/\">sicurezza aggiuntiva fornita dalla tecnologia WebRTC<\/a>, Wildix \u00e8 uno strumento di collaborazione completamente sicuro grazie al suo design, che non ha bisogno di VPN, SBC o firewall esterni. Per saperne di pi\u00f9 su come Wildix gestisce la sicurezza, consultate la nostra <a href=\"https:\/\/confluence.wildix.com\/display\/DOC\/Security+Policy+at+Wildix\" rel=\"noopener\" target=\"_blank\">documentazione online<\/a> o il nostro <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&#038;ind=1636988599542\" rel=\"noopener\" target=\"_blank\">white paper<\/a> gratuito.<\/p>\n<p>Proteggere gli strumenti di collaborazione aziendale \u00e8 complicato su qualsiasi scala, ma proprio per questo \u00e8 fondamentale essere sempre consapevoli di come il sistema stesso gestisce le minacce. Quando pensate al vostro sistema di comunicazione, assicuratevi di valutare il modo in cui esso affronta questo problema in autonomia, non solo in termini di cosa voi potete fare per renderlo pi\u00f9 sicuro.<\/p>\n<p><b><i>Per altri consigli sulla sicurezza informatica,<\/i> <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">registrati ora per ricevere gratuitamente il nostro magazine!<\/a><\/b><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] La sicurezza nelle aziende implica oggi il fatto di proteggere lo strumento di collaborazione utilizzato. Ora che siamo entrati nell&#8217;era di Internet, \u00e8 diventato uno standard condurre comunicazioni ufficiali via web: questo ha aperto le porte a una maggiore flessibilit\u00e0 in termini di modalit\u00e0 di comunicazione, compresa una serie di possibilit\u00e0 per &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Come Proteggere gli Strumenti di Collaborazione in Azienda&#8221;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":87022,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-87230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-technical-posts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Come Proteggere gli Strumenti di Collaborazione in Azienda | Wildix<\/title>\n<meta name=\"description\" content=\"Evitare le minacce imparando quali sono gli standard da ricercare negli strumenti di collaborazione sicuri per l\u2019azienda. Ecco qualche suggerimento per rendere la collaborazione pi\u00f9 sicura.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come Proteggere gli Strumenti di Collaborazione in Azienda | Wildix\" \/>\n<meta property=\"og:description\" content=\"Evitare le minacce imparando quali sono gli standard da ricercare negli strumenti di collaborazione sicuri per l\u2019azienda. Ecco qualche suggerimento per rendere la collaborazione pi\u00f9 sicura.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-01T07:00:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-08-15T13:58:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Come Proteggere gli Strumenti di Collaborazione in Azienda\",\"datePublished\":\"2022-08-01T07:00:56+00:00\",\"dateModified\":\"2022-08-15T13:58:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/\"},\"wordCount\":2088,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-collaboration-tools.jpg\",\"articleSection\":[\"Blog @it\",\"Technical Posts\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/\",\"name\":\"Come Proteggere gli Strumenti di Collaborazione in Azienda | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-collaboration-tools.jpg\",\"datePublished\":\"2022-08-01T07:00:56+00:00\",\"dateModified\":\"2022-08-15T13:58:33+00:00\",\"description\":\"Evitare le minacce imparando quali sono gli standard da ricercare negli strumenti di collaborazione sicuri per l\u2019azienda. Ecco qualche suggerimento per rendere la collaborazione pi\u00f9 sicura.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-collaboration-tools.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/secure-collaboration-tools.jpg\",\"width\":1200,\"height\":630,\"caption\":\"secure collaboration tools picture\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/strumenti-di-collaborazione-sicuri\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/category\\\/blog-en\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Come Proteggere gli Strumenti di Collaborazione in Azienda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/it\\\/author\\\/austen-read-mcfarland\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come Proteggere gli Strumenti di Collaborazione in Azienda | Wildix","description":"Evitare le minacce imparando quali sono gli standard da ricercare negli strumenti di collaborazione sicuri per l\u2019azienda. Ecco qualche suggerimento per rendere la collaborazione pi\u00f9 sicura.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/","og_locale":"it_IT","og_type":"article","og_title":"Come Proteggere gli Strumenti di Collaborazione in Azienda | Wildix","og_description":"Evitare le minacce imparando quali sono gli standard da ricercare negli strumenti di collaborazione sicuri per l\u2019azienda. Ecco qualche suggerimento per rendere la collaborazione pi\u00f9 sicura.","og_url":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-08-01T07:00:56+00:00","article_modified_time":"2022-08-15T13:58:33+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Come Proteggere gli Strumenti di Collaborazione in Azienda","datePublished":"2022-08-01T07:00:56+00:00","dateModified":"2022-08-15T13:58:33+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/"},"wordCount":2088,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","articleSection":["Blog @it","Technical Posts"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/","url":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/","name":"Come Proteggere gli Strumenti di Collaborazione in Azienda | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","datePublished":"2022-08-01T07:00:56+00:00","dateModified":"2022-08-15T13:58:33+00:00","description":"Evitare le minacce imparando quali sono gli standard da ricercare negli strumenti di collaborazione sicuri per l\u2019azienda. Ecco qualche suggerimento per rendere la collaborazione pi\u00f9 sicura.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/07\/secure-collaboration-tools.jpg","width":1200,"height":630,"caption":"secure collaboration tools picture"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Come Proteggere gli Strumenti di Collaborazione in Azienda"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/87230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=87230"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/87230\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/87022"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=87230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=87230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=87230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}