{"id":90229,"date":"2023-09-01T19:10:52","date_gmt":"2023-09-01T17:10:52","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=90229"},"modified":"2023-09-01T20:55:34","modified_gmt":"2023-09-01T18:55:34","slug":"approfondimento-politica-sicurezza-wildix","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/","title":{"rendered":"Un Approfondimento sulla Politica di Sicurezza di Wildix: Come Manteniamo i Vostri Dati al Sicuro"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8221;90036&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Per un sistema di comunicazione, la sicurezza \u00e8 fondamentale. Con l&#8217;intensificarsi degli attacchi informatici e il costante aumento dei punti di contatto delle aziende con Internet, le possibilit\u00e0 di subire una violazione aumentano. Quel che \u00e8 peggio \u00e8 che le conseguenze di un attacco informatico sono sempre pi\u00f9 gravi: una <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">violazione dei dati costa oggi, in media, circa 4,35 milioni di dollari<\/a> alle PMI.<\/p>\n<p><!--more--><\/p>\n<p>Quando un hacker decide di prendere di mira il sistema, tutto ci\u00f2 che si frappone tra voi e un danno grave \u00e8 la politica di sicurezza sistema stesso. Ecco perch\u00e9 \u00e8 fondamentale che la vostra piattaforma UC&amp;C non sia semplicemente protetta, ma tale protezione sia applicata in modo coerente e affidabile.<\/p>\n<p>Ed \u00e8 anche per questo che Wildix fa della sicurezza un elemento centrale della progettazione del sistema. Tutte le soluzioni Wildix sono dotate di potenti misure di sicurezza integrate nell\u2019architettura stessa: in questo modo, ogni componente funziona senza ulteriori input da parte dell&#8217;utente, rendendo la sicurezza il pi\u00f9 efficace possibile, senza ulteriori modifiche.<\/p>\n<p>Da dove nasce questa sicurezza? In questo articolo vi forniremo una panoramica completa e dettagliata sulla politica di sicurezza di Wildix e su come le soluzioni Wildix mantengono al sicuro i vostri dati grazie al loro design.<\/p>\n<h2>Da Cosa Proteggersi<\/h2>\n<p>Prima di poter esplorare a fondo qualsiasi politica di sicurezza, \u00e8 necessario capire da cosa deve essere protetto un sistema UC&amp;C.<\/p>\n<p>Ecco alcuni degli attacchi pi\u00f9 comuni che colpiscono i sistemi di telefonia digitale.<\/p>\n<p><b>Violazione dell&#8217;Account<\/b>: uno degli attacchi informatici pi\u00f9 semplici consiste nell&#8217;introdursi nell&#8217;account di un utente indovinandone la password o ottenendola tramite <a href=\"https:\/\/blog.wildix.com\/it\/phishing-e-cyberattacks-come-difendersi-dalle-minacce-online\/\">phishing<\/a>. Password non sufficientemente complesse o la mancanza di un protocollo di sicurezza per l&#8217;accesso sono quindi alcune delle peggiori vulnerabilit\u00e0 che un sistema possa avere.<\/p>\n<p><b>Attacchi Man-in-the-Middle<\/b>: quando un sistema non \u00e8 sufficientemente protetto, gli hacker possono accedere alla connessione e leggere i dati scambiati attraverso di essa, in quello che \u00e8 noto come attacco &#8220;man-in-the-middle&#8221;. Le conversazioni sono intercettate dall\u2019hacker e, cosa ancora pi\u00f9 grave, questi attacchi offrono ai malintenzionati la possibilit\u00e0 di alterare i dati delle comunicazioni durante lo scambio per seminare disinformazione e sfiducia nelle aziende.<\/p>\n<p><b>Intrusioni nel Sistema<\/b>: l&#8217;immagine forse pi\u00f9 frequente di attacco informatico \u00e8 quella di un hacker che si introduce direttamente in un sistema senza password, spesso utilizzando una vulnerabilit\u00e0 backdoor. Se un sistema non ha modo di rilevare queste intrusioni nel momento stesso in cui avvengono, sar\u00e0 impossibile proteggersi da esse.<\/p>\n<p><b>Attacchi DDoS<\/b>: gli <a href=\"https:\/\/blog.wildix.com\/it\/come-gestire-gli-attacchi-dos-nel-voip\/\">attacchi DDoS (Distributed Denial of Service)<\/a> sono una forma di attacco informatico in cui il traffico sovraccarica un server, costringendolo a spegnersi. I sistemi hanno quindi bisogno di un modo per bloccare il traffico in eccesso, anche se si tratta solo di un tentativo di accesso non autorizzato.<\/p>\n<p>Naturalmente, esistono altri modi in cui gli hacker colpiscono le aziende, ma se un sistema non \u00e8 protetto contro queste forme comuni di attacco, sar\u00e0 soggetto a danni molto gravi.<\/p>\n<h2>Secure by Design: Protezione dalle Minacce<\/h2>\n<p>Le protezioni contro questo tipo di attacchi sono, sulla carta, uno standard del settore. Tuttavia, molto spesso accade che configurazioni mal pianificate e semplici errori umani non fanno funzionare correttamente queste protezioni, o che ce se ne dimentichi del tutto.<\/p>\n<p>Come abbiamo gi\u00e0 detto, si tratta di un rischio inaccettabile per qualsiasi azienda. Per combatterlo, Wildix \u00e8 dotato di misure di sicurezza intrinseche, che vengono attivate di default all&#8217;avvio del sistema.<\/p>\n<p>Per questo motivo, definiamo Wildix &#8220;secure by design&#8221;: senza alcun input o impostazione aggiuntiva, tutte le soluzioni Wildix dispongono di un pacchetto completo di solidi protocolli di sicurezza, che proteggono gli utenti finali fin dal primo accesso.<\/p>\n<p>Ecco i principali componenti di sicurezza che Wildix abilita immediatamente:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><b>Password<\/b>: i sistemi Wildix richiedono password complesse durante la creazione dell&#8217;account e possono essere ulteriormente protetti con l&#8217;autenticazione a due fattori (2FA), che richiede agli utenti di accedere utilizzando le loro credenziali abituali e un codice temporaneo inviato a un account separato.<\/li>\n<li style=\"text-align: justify;\"><b>Crittografia<\/b>: anche se un hacker si intrufolasse in una delle vostre conversazioni Wildix, non sarebbe in grado di capirne nulla per via dei molteplici livelli di crittografia presenti. Utilizzando una combinazione di segnalazione SIP su protocolli TLS, SRTP, DTLS-SRTP e AES, Wildix rimescola i dati trasferiti con protocolli cos\u00ec complessi che solo le parti interessate possono decifrarli.<\/li>\n<li style=\"text-align: justify;\"><b>WebRTC<\/b>: <a href=\"https:\/\/blog.wildix.com\/it\/wildix-festeggia-10-anni-di-webrtc\/\">il protocollo Web Real-Time Communications \u00e8 stato al centro della telefonia digitale Wildix fin dall&#8217;inizio<\/a>, soprattutto grazie all\u2019<a href=\"https:\/\/blog.wildix.com\/it\/webrtc-a-critical-component-of-voip-and-ucc\/\">eccellente sicurezza integrata<\/a>. Il WebRTC viene eseguito solo nel browser, il che significa che utilizza una sicurezza livello browser e non \u00e8 influenzato da alcun file locale; il traffico viene automaticamente criptato con DTLS e SRTP per impedire le intercettazioni.<\/li>\n<li style=\"text-align: justify;\"><b>Protezione DDoS<\/b>: grazie a una combinazione di protocolli di connessione sicuri (in particolare SIP, RTP, proxy DNS e NTP) Wildix blocca automaticamente il traffico di rete eccessivo diretto al sistema, prevenendo gli attacchi DDoS e bloccando il sovraccarico di connessioni (e la conseguente interruzione) prima ancora che ci\u00f2 si verifichi.<\/li>\n<li style=\"text-align: justify;\"><b>Rilevamento delle Intrusioni<\/b>: se un hacker tenta di accedere a Wildix forzando il sistema, l&#8217;amministratore lo sapr\u00e0 immediatamente. I punti di accesso ai PBX Wildix sono tutti monitorati automaticamente per garantire che tali intrusioni siano rese note immediatamente, in modo da fornire una visione completa e aggiornata sulla sicurezza.<\/li>\n<li style=\"text-align: justify;\"><b>Monitoraggio del Sistema<\/b>: Wildix offre una visione del traffico di rete in tempo reale grazie a una funzione di monitoraggio del sistema disponibile per gli amministratori. Grazie alla compatibilit\u00e0 con la soluzione di monitoraggio dei sistemi Zabbix, uno standard nel settore, l\u2019ufficio IT ottiene una visione approfondita dell&#8217;attivit\u00e0 in tempo reale sulle soluzioni Wildix per una visione generale delle connessioni del loro sistema, sia durante l&#8217;uso normale, che in caso di tentato attacco.<\/li>\n<li style=\"text-align: justify;\"><b>Protezioni Integrate<\/b>: per una maggiore sicurezza fin dall&#8217;avvio, Wildix include misure integrate per bloccare il traffico web in eccesso o pericoloso, tra cui firewall e un Session Border Controller (SBC). Poich\u00e9 queste misure sono integrate direttamente nel sistema Wildix, i tecnici non dovranno mai preoccuparsi di configurarle o controllarle periodicamente, e gli utenti finali avranno un mezzo per bloccare la maggior parte dei tentativi di attacco.<\/li>\n<\/ul>\n<p>Ognuno di questi componenti serve a proteggere da diversi tipi di attacchi informatici frequenti, ma non sono gli unici modi in cui Wildix attiva automaticamente la sicurezza.<\/p>\n<h2>Sicurezza nel Cloud<\/h2>\n<p>Il cloud \u00e8 una piattaforma molto utile per garantire una certa flessibilit\u00e0 e l\u2019uso da remoto di applicazioni e sistemi, cosa che lo rende un&#8217;infrastruttura consigliabile a qualsiasi azienda.<\/p>\n<p>Il cloud presenta tuttavia anche grandi rischi per la sicurezza. Dato che i sistemi basati sul cloud sono progettati per essere raggiungibili con qualsiasi connessione e da qualsiasi luogo, le protezioni costruite per le connessioni locali non sempre coprono tutti i possibili punti di accesso al sistema. A ci\u00f2 si aggiungono le reti aggiuntive che i dati devono attraversare nel cloud, come i server della rete e i fornitori terzi utilizzati, che possono essere vulnerabili agli hacker se non sono configurati correttamente.<\/p>\n<p>Per questo motivo, Wildix include queste misure di sicurezza aggiuntive per i sistemi basati sul cloud.<\/p>\n<h3>Autenticazione nel Cloud<\/h3>\n<p>Poich\u00e9 i sistemi cloud, per loro stessa natura, devono prevedere tentativi di accesso da parte di chiunque e da qualsiasi luogo, i sistemi cloud necessitano di standard di protezione aggiuntivi per prevenire gli accessi non autorizzati. Wildix applica queste misure di sicurezza aggiuntive nel cloud principalmente attraverso il Single Sign-On (SSO).<\/p>\n<p>Il SSO \u00e8 un metodo di accesso che utilizza un account esterno comune, come Gmail o Outlook, per accedere invece di un solo nome utente e una sola password. In questo modo, si riduce il numero di password che gli utenti devono ricordare, il che significa che \u00e8 meno probabile che la password dell&#8217;account sia lasciata a disposizione e trovata da malintenzionati.<\/p>\n<p>Il SSO reindirizza il login attraverso il server del titolare dell&#8217;account esterno cos\u00ec da avere un ulteriore livello di autenticazione; in molti casi, come nel login attraverso un account Google, questo conferisce una maggior sicurezza poich\u00e9 il trasferimento passa attraverso alcuni dei server pi\u00f9 all&#8217;avanguardia del mondo.<\/p>\n<p>Wildix supporta questo metodo di login con SAML 2.0 (Security Assertion Markup Language), uno standard per semplificare le funzioni di SSO in modo rapido e sicuro. Il nostro SSO \u00e8 supportato anche da OpenID, un altro mezzo di autenticazione degli utenti supportato da Google e da altri importanti fornitori di tecnologia.<\/p>\n<h3>Crittografia nel Cloud<\/h3>\n<p>Sebbene i sistemi cloud Wildix utilizzino naturalmente tutti i metodi di crittografia di cui abbiamo parlato in precedenza (TLS, SRTP, ecc.), utilizzano anche una crittografia aggiuntiva per assicurarsi che i malintenzionati non accedano mai ai vostri dati presenti nel cloud.<\/p>\n<p>Wildix \u00e8 accessibile in cloud solo attraverso connessioni sicure stabilite da HTTPS e TLS 1.2, il protocollo di crittografia pi\u00f9 aggiornato. I protocolli pi\u00f9 vecchi e vulnerabili, come TLS 1.0 e SSL V3, non sono assolutamente permessi. I sistemi cloud di Wildix utilizzano in automatico i protocolli pi\u00f9 sicuri in assoluto disponibili, per primi, e poi, se necessario, altri protocolli sicuri.<\/p>\n<p>Questa crittografia molto rigorosa si accompagna a un&#8217;autenticazione molto rigorosa dei certificati. Durante le comunicazioni online crittografate, a ogni interlocutore viene rilasciato un &#8220;certificato&#8221; digitale che dimostra che l&#8217;utente \u00e8 chi dice di essere e che ci si pu\u00f2 fidare della chiave unica necessaria per decifrare il traffico web in entrata. Nel cloud, Wildix utilizza lo scambio di chiavi standard SHA256 per l&#8217;emissione dei certificati, come per qualsiasi altra installazione.<\/p>\n<p>Oltre a ci\u00f2, le implementazioni nel cloud utilizzano anche protocolli pi\u00f9 severi per conformarsi agli <a href=\"https:\/\/certificate.transparency.dev\/\" target=\"_blank\" rel=\"noopener\">standard di Trasparenza dei Certificati<\/a>, rendendo al contempo disponibili i certificati di Wildix per la convalida su richiesta, cosa che contribuisce a una politica di sicurezza decisamente trasparente.<\/p>\n<h3>Politica di Hosting<\/h3>\n<p>\u00c8 importante proteggere i dati di per s\u00e9, ma \u00e8 ancor pi\u00f9 fondamentale proteggerli durante gli scambi. Per molti versi, la sicurezza nel cloud \u00e8 decisa dall&#8217;host del cloud stesso, le cui politiche di sicurezza interne e in loco svolgono un ruolo fondamentale nella protezione dei dati.<\/p>\n<p>Ecco perch\u00e9 Wildix ha scelto Amazon Web Services (AWS) come partner cloud esclusivo. <a href=\"https:\/\/blog.wildix.com\/it\/wildix\/aws-it\/\">Come abbiamo gi\u00e0 discusso in dettaglio<\/a>, AWS vanta solide protezioni per tutti i client web, nonch\u00e9 un ampio spazio per integrare questa politica predefinita con ulteriori misure di sicurezza.<\/p>\n<p>In linea con i rigorosi standard di separazione dei dati di Wildix, i dati degli utenti sono ospitati solo su un server AWS, nella posizione geografica preferita da ciascun utente. Ogni sistema Wildix utilizza inoltre sottodomini per segmentare ulteriormente i dati degli utenti in server privati e completamente protetti.<\/p>\n<p>Naturalmente, <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix#SecurityPolicyatWildix-PrivacyandGDPRSecurity\" target=\"_blank\" rel=\"noopener\">Wildix aderisce pienamente agli standard del Regolamento Generale di Protezione del Dati<\/a>, compresa la cancellazione automatica dei dati degli utenti per preservare la privacy e il diritto all&#8217;oblio.<\/p>\n<h3>ISO 27001\/ISO 22301<\/h3>\n<p>In qualit\u00e0 di cliente AWS, i servizi cloud di Wildix sono tutti regolarmente sottoposti a verifiche ISO 27001 e ISO 22301. Ci\u00f2 significa che i nostri servizi sono costantemente testati per verificare la presenza di vulnerabilit\u00e0 in base ai rigorosi standard stabiliti da queste specifiche norme ISO; se viene rilevata una vulnerabilit\u00e0 del sistema, il team di ricerca e sviluppo di Wildix viene immediatamente allertato per determinare come risolvere il problema.<\/p>\n<p>Per essere pi\u00f9 precisi, le norme ISO 27001 e ISO 22301 sono due standard internazionali per la protezione dei dati dei server. La norma ISO 27001 riguarda la sicurezza delle informazioni e stabilisce una serie di regole che &#8220;preservano la riservatezza, l&#8217;integrit\u00e0 e la disponibilit\u00e0 delle informazioni&#8221;. La ISO 22301, invece, si occupa della continuit\u00e0 aziendale e i suoi standard discutono i &#8220;controlli e le misure per la gestione della capacit\u00e0 complessiva di un\u2019azienda di gestire incidenti di grande entit\u00e0&#8221;.<\/p>\n<p>Utilizzati insieme, questi standard mettono in atto regole per l&#8217;archiviazione privata dei dati degli utenti finali e protocolli per il ripristino dei sistemi in caso di incidenti. Poich\u00e9 queste regole sono stabilite e applicate da un&#8217;entit\u00e0 esterna, AWS (il provider cloud di Wildix), Wildix si impegna costantemente a rispettare tali standard.<\/p>\n<h2>Per Riassumere&#8230;<\/h2>\n<p>Per Wildix, la sicurezza non \u00e8 un\u2019opzione. Pertanto, quando si utilizza Wildix, tutta la sicurezza necessaria \u00e8 attiva praticamente dal momento in cui il sistema viene avviato.<\/p>\n<p>Naturalmente, non possiamo tenere conto di tutte le possibilit\u00e0, ma i problemi di sicurezza pi\u00f9 comuni sono facilmente risolvibili grazie alle protezioni integrate in ogni soluzione Wildix. Ogni PBX e ogni sistema sono costruiti per gestire il traffico in modo sicuro, senza bisogno di componenti aggiuntivi o ulteriori installazioni, e questo vale anche se la soluzione Wildix viene eseguita nel cloud.<\/p>\n<p>Fin dal primo avvio, Wildix vi protegge da:<\/p>\n<ul>\n<li>Password non sicure<\/li>\n<li>Attacchi DDoS<\/li>\n<li>Intrusioni nel sistema<\/li>\n<li>Attacchi Man-in-the-middle<\/li>\n<li>Traffico web sospetto<\/li>\n<\/ul>\n<p>Ogni volta che Wildix viene distribuito nel cloud, viene anche protetto grazie a:<\/p>\n<ul>\n<li>Crittografia aggiuntiva<\/li>\n<li>Autenticazione utente pi\u00f9 rigida<\/li>\n<li>Protezione dati AWS<\/li>\n<li>Audit ISO 27001\/ISO 22301<\/li>\n<\/ul>\n<p>Concentrandosi sulla sicurezza integrata, i sistemi Wildix sono facili da implementare e da mantenere, perch\u00e9 tutte le protezioni necessarie fanno gi\u00e0 parte dell&#8217;architettura principale, senza essere disperse in centinaia di protezioni aggiuntive.<\/p>\n<p>Questo facilita il lavoro dei tecnici e dei team IT, ma soprattutto rende il vostro sistema molto pi\u00f9 sicuro. Con la massima sicurezza possibile integrata all&#8217;interno della soluzione principale, non c&#8217;\u00e8 il rischio di essere vulnerabili al momento dell&#8217;installazione e il rischio che un attacco informatico abbia successo \u00e8 molto ridotto. \u00c8 una soluzione semplice, ma per come la vediamo noi, \u00e8 esattamente ci\u00f2 che serve per stare tranquilli.<\/p>\n<p><b><i>Per ulteriori approfondimenti sulle migliori prassi da adottare in tema di sicurezza informatica,<\/i> <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">registrati per ricevere gratuitamente il nostro magazine!<\/a><\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8221;90036&#8243; img_size=&#8221;full&#8221; alignment=&#8221;center&#8221;][vc_column_text]Per un sistema di comunicazione, la sicurezza \u00e8 fondamentale. Con l&#8217;intensificarsi degli attacchi informatici e il costante aumento dei punti di contatto delle aziende con Internet, le possibilit\u00e0 di subire una violazione aumentano. Quel che \u00e8 peggio \u00e8 che le conseguenze di un attacco informatico sono sempre pi\u00f9 gravi: una violazione dei &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Un Approfondimento sulla Politica di Sicurezza di Wildix: Come Manteniamo i Vostri Dati al Sicuro&#8221;<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":90039,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-90229","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Secure by Design: la Nostra Guida alla Sicurezza Informatica nelle UC&amp;C | Wildix<\/title>\n<meta name=\"description\" content=\"Senza la giusta protezione, il PBX diventa una passivit\u00e0 anzich\u00e9 una risorsa. Ecco come Wildix mantiene i vostri dati al sicuro.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Secure by Design: la Nostra Guida alla Sicurezza Informatica nelle UC&amp;C | Wildix\" \/>\n<meta property=\"og:description\" content=\"Senza la giusta protezione, il PBX diventa una passivit\u00e0 anzich\u00e9 una risorsa. Ecco come Wildix mantiene i vostri dati al sicuro.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-01T17:10:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-01T18:55:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Un Approfondimento sulla Politica di Sicurezza di Wildix: Come Manteniamo i Vostri Dati al Sicuro\",\"datePublished\":\"2023-09-01T17:10:52+00:00\",\"dateModified\":\"2023-09-01T18:55:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\"},\"wordCount\":2262,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"articleSection\":[\"Blog @it\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\",\"name\":\"Secure by Design: la Nostra Guida alla Sicurezza Informatica nelle UC&C | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"datePublished\":\"2023-09-01T17:10:52+00:00\",\"dateModified\":\"2023-09-01T18:55:34+00:00\",\"description\":\"Senza la giusta protezione, il PBX diventa una passivit\u00e0 anzich\u00e9 una risorsa. Ecco come Wildix mantiene i vostri dati al sicuro.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"width\":1200,\"height\":630,\"caption\":\"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Un Approfondimento sulla Politica di Sicurezza di Wildix: Come Manteniamo i Vostri Dati al Sicuro\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Secure by Design: la Nostra Guida alla Sicurezza Informatica nelle UC&C | Wildix","description":"Senza la giusta protezione, il PBX diventa una passivit\u00e0 anzich\u00e9 una risorsa. Ecco come Wildix mantiene i vostri dati al sicuro.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Secure by Design: la Nostra Guida alla Sicurezza Informatica nelle UC&C | Wildix","og_description":"Senza la giusta protezione, il PBX diventa una passivit\u00e0 anzich\u00e9 una risorsa. Ecco come Wildix mantiene i vostri dati al sicuro.","og_url":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-09-01T17:10:52+00:00","article_modified_time":"2023-09-01T18:55:34+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","type":"image\/webp"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Un Approfondimento sulla Politica di Sicurezza di Wildix: Come Manteniamo i Vostri Dati al Sicuro","datePublished":"2023-09-01T17:10:52+00:00","dateModified":"2023-09-01T18:55:34+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/"},"wordCount":2262,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","articleSection":["Blog @it"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/","url":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/","name":"Secure by Design: la Nostra Guida alla Sicurezza Informatica nelle UC&C | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","datePublished":"2023-09-01T17:10:52+00:00","dateModified":"2023-09-01T18:55:34+00:00","description":"Senza la giusta protezione, il PBX diventa una passivit\u00e0 anzich\u00e9 una risorsa. Ecco come Wildix mantiene i vostri dati al sicuro.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","width":1200,"height":630,"caption":"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/approfondimento-politica-sicurezza-wildix\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Un Approfondimento sulla Politica di Sicurezza di Wildix: Come Manteniamo i Vostri Dati al Sicuro"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/90229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=90229"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/90229\/revisions"}],"predecessor-version":[{"id":90270,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/90229\/revisions\/90270"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/90039"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=90229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=90229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=90229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}