{"id":24137,"date":"2025-05-20T10:00:48","date_gmt":"2025-05-20T08:00:48","guid":{"rendered":"https:\/\/www.advens.test\/?p=24137"},"modified":"2025-05-20T10:00:50","modified_gmt":"2025-05-20T08:00:50","slug":"cybersicurezza-comex-dialogare","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/media\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/","title":{"rendered":"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi"},"content":{"rendered":"\n<p>La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l&#8217;approccio alla sicurezza all&#8217;interno di un&#8217;organizzazione. Tuttavia, le interazioni possono essere difficili da avviare e cadenzare, a causa della mancanza di disponibilit\u00e0 o di interesse da parte di alcuni team dirigenziali. Ecco alcuni consigli maturati sul campo per instaurare un vero dialogo sulla cybersicurezza.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Comex e cybersicurezza: \u00e8 davvero una discussione a senso unico?<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Le aspettative dei comitati esecutivi (Comex) variano da un ambiente all&#8217;altro. In alcuni settori, il rischio penale che incombe sui dirigenti rappresenta una leva, mentre in altri, pi\u00f9 regolamentati, \u00e8 soprattutto il rischio di non conformit\u00e0 e per l&#8217;immagine a rendere il top management propenso all&#8217;ascolto.   <\/p>\n\n\n\n<figure id=\"block-citation-1155829949\" class=\"acf-block-citation aligncenter mb-4\">\n  <blockquote class=\"blockquote\">\n    <p class=\"fs-3\">&#8220;Nel mondo bancario, le porte vengono aperte dall&#8217;alto dal regolatore, che impone alla governance di prendere in considerazione queste questioni&#8221;<\/p>\n  <\/blockquote>\n  <div class=\"d-flex align-items-center justify-content-start gap-3 gap-xl-4\">\n        <figcaption class=\"blockquote-footer text-end d-flex flex-wrap align-items-center justify-content-end m-0\">\n      <strong>Arnaud Martin<\/strong>\n      <span class=\"mx-1\">\u2022<\/span>\n      <span>Direttore cybersicurezza Istituti finanziari<\/span>\n    <\/figcaption>\n  <\/div>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Partire su basi solide<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Tuttavia, \u00e8 inutile giocare sulla paura, poich\u00e9 i Comex sono complessivamente sempre pi\u00f9 consapevoli delle loro responsabilit\u00e0 in materia di cybersicurezza e alla ricerca di pareri informati sull&#8217;argomento.  <\/p>\n\n\n\n<p><em>&#8220;Occorre essere preparati su tutte le questioni, ma la sfida principale resta soprattutto quella di suscitare l&#8217;interesse del soggetto&#8221;<\/em>, spiega S\u00e9bastien Blard. Prima del suo primo intervento al Comex, il CISO di un importante gruppo industriale francese ha incontrato ciascun membro individualmente, per esporgli le sfide principali e valutarne le conoscenze in merito a tali questioni. <em>&#8220;Questo ci consente di non coglierli alla sprovvista, di posizionare le cyber-sfide rispetto alle sfide della professione e di trasmettere dei messaggi. Poich\u00e9 il contesto \u00e8 one-to-one, il mio intervento al Comex \u00e8 dedicato alla discussione e al processo decisionale collettivo&#8221;<\/em>, conclude. <\/p>\n\n\n\n<p>Anche Arnaud Martin ha incentrato il proprio intervento su briefing individuali. A questi momenti di incontro diretto, si affianca un comitato strategico per la sicurezza informatica. Questo organo comprende tre membri permanenti del Comex (direttrice dei rischi, direttrice delle operazioni e ispezione generale) e si riunisce <em>almeno<\/em> tre volte l&#8217;anno per cadenzare il processo in corso. Precisa: <em>&#8220;Questa anticamera del comitato esecutivo mi offre l&#8217;opportunit\u00e0 di trasmettere delle informazioni a queste ambasciatrici&#8221;.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Raccontare una storia<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Ma in che modo si possono sfruttare al meglio questi trenta minuti, comprese le domande e le risposte, ottenuti in occasione del prossimo Comex? Per S\u00e9bastien Blard, \u00e8 necessario avere qualcosa da raccontare. Consiglia di presentare diversi scenari, se possibile valorizzati in termini di investimento, in modo da definire collettivamente dove si posizioner\u00e0 il cursore in materia di cybersicurezza.<\/p>\n\n\n\n<figure id=\"block-citation-1529631729\" class=\"acf-block-citation aligncenter mb-4\">\n  <blockquote class=\"blockquote\">\n    <p class=\"fs-3\">&#8220;Spesso non mostriamo nemmeno le nostre slide, il dibattito prende il sopravvento. \u00c8 l&#8217;occasione per presentare i risultati dei test indipendenti condotti sul dispositivo di sicurezza o per richiedere i fondi per effettuarli&#8221;<\/p>\n  <\/blockquote>\n  <div class=\"d-flex align-items-center justify-content-start gap-3 gap-xl-4\">\n        <figcaption class=\"blockquote-footer text-end d-flex flex-wrap align-items-center justify-content-end m-0\">\n      <strong>S\u00e9bastien Blard<\/strong>\n      <span class=\"mx-1\">\u2022<\/span>\n      <span>CISO di un grande gruppo industriale francese<\/span>\n    <\/figcaption>\n  <\/div>\n<\/figure>\n\n\n\n<p>Nel caso dei comitati periodici, Arnaud Martin conta di comunicare degli indicatori, ma anche di fornire elementi ricavati dai feedback di terzi. &#8220;<em>[I dirigenti] sono desiderosi di ottenere dati esterni o provenienti dal nostro CERT, che consentono loro di seguire meglio l&#8217;evoluzione della minaccia&#8221;.<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Adottare l&#8217;atteggiamento pi\u00f9 adatto<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Talvolta, \u00e8 complicato per il o la CISO collocare le proprie competenze all&#8217;interno dell&#8217;azienda. Anche i comitati esecutivi pi\u00f9 consapevoli possono mostrarsi riluttanti ad adottare misure di cyber-protezione che abbiano un impatto eccessivo sull&#8217;esperienza utente. <em>&#8220;\u00c8 difficile quando si inizia a trattare la classificazione dei dati&#8221;<\/em>, ammette, ad esempio, Arnaud Martin. Un motivo in pi\u00f9 per essere assertivi, secondo St\u00e9phane Blard: <em>&#8220;Occorre andare al nocciolo della questione, senza giustificarsi. Il CISO rimane un esperto che deve rimettere i rischi in prospettiva senza troppi termini tecnici&#8221;.<\/em> Tuttavia, la nomina di uno sponsor per la cybersicurezza tra i membri del comitato esecutivo lo aiuter\u00e0 nella sua missione.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusione<\/strong><strong><\/strong><\/h2>\n\n\n\n<p>Questi spazi di discussione periodici sono indispensabili all&#8217;avvento della cybersicurezza <em>by design<\/em> all&#8217;interno dell&#8217;azienda. Del resto, \u00e8 con un esempio di grande maturit\u00e0 che la Cassa depositi ha terminato il proprio intervento: <em>&#8220;non si avvia alcun progetto di sicurezza informatica senza un&#8217;analisi del cyber-rischio!&#8221;.<\/em><\/p>\n\n\n\n<p>Com&#8217;\u00e8 andato il suo ultimo colloquio con Comex?\u2009<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l&#8217;approccio alla sicurezza all&#8217;interno di un&#8217;organizzazione. Tuttavia, le interazioni possono essere difficili da avviare e cadenzare, a causa della mancanza di disponibilit\u00e0 o di interesse da parte di alcuni team dirigenziali. Ecco alcuni consigli maturati sul campo per instaurare un [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":8572,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[491],"tags":[],"custom_format":[],"class_list":["post-24137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-strategy-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi<\/title>\n<meta name=\"description\" content=\"La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l&#039;approccio alla sicurezza all&#039;interno di un&#039;organizzazione.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi\" \/>\n<meta property=\"og:description\" content=\"La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l&#039;approccio alla sicurezza all&#039;interno di un&#039;organizzazione.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-20T08:00:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T08:00:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2022\/09\/organisation-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Benjamin Leroux\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/\"},\"author\":{\"name\":\"Benjamin Leroux\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\"},\"headline\":\"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi\",\"datePublished\":\"2025-05-20T08:00:48+00:00\",\"dateModified\":\"2025-05-20T08:00:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/\"},\"wordCount\":613,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg\",\"articleSection\":[\"Cyber Strategy\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/\",\"url\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/\",\"name\":\"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg\",\"datePublished\":\"2025-05-20T08:00:48+00:00\",\"dateModified\":\"2025-05-20T08:00:50+00:00\",\"description\":\"La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l'approccio alla sicurezza all'interno di un'organizzazione.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Strat\u00e9gie\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7\",\"name\":\"Benjamin Leroux\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g\",\"caption\":\"Benjamin Leroux\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi","description":"La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l'approccio alla sicurezza all'interno di un'organizzazione.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi","og_description":"La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l'approccio alla sicurezza all'interno di un'organizzazione.","og_url":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/","og_site_name":"Advens","article_published_time":"2025-05-20T08:00:48+00:00","article_modified_time":"2025-05-20T08:00:50+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.advens.test\/app\/uploads\/2022\/09\/organisation-2.jpg","type":"image\/jpeg"}],"author":"Benjamin Leroux","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/"},"author":{"name":"Benjamin Leroux","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7"},"headline":"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi","datePublished":"2025-05-20T08:00:48+00:00","dateModified":"2025-05-20T08:00:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/"},"wordCount":613,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg","articleSection":["Cyber Strategy"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/","url":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/","name":"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg","datePublished":"2025-05-20T08:00:48+00:00","dateModified":"2025-05-20T08:00:50+00:00","description":"La comunicazione tra i CISO e la direzione \u00e8 indispensabile per legittimare, valorizzare e scandire l'approccio alla sicurezza all'interno di un'organizzazione.","breadcrumb":{"@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/it\/cyber-strategy-it\/cybersicurezza-comex-dialogare\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Strat\u00e9gie","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/media\/cyber-strategie\/"},{"@type":"ListItem","position":3,"name":"Cybersicurezza e Comex: dialogare al di fuori di una unit\u00e0 di crisi"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/0a0cf6bfbcf86fdef2602cefe9b941c7","name":"Benjamin Leroux","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6130a303ba5e9000db1d968b9c41bf9e?s=96&d=mm&r=g","caption":"Benjamin Leroux"},"sameAs":["https:\/\/www.linkedin.com\/in\/benjamin-leroux-1688a4\/"]}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2022\/09\/organisation-2.jpg","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts\/24137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/comments?post=24137"}],"version-history":[{"count":1,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts\/24137\/revisions"}],"predecessor-version":[{"id":24138,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/posts\/24137\/revisions\/24138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/media\/8572"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/media?parent=24137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/categories?post=24137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/tags?post=24137"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/it\/wp-json\/wp\/v2\/custom_format?post=24137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}