{"id":2504,"date":"2025-09-18T11:30:18","date_gmt":"2025-09-18T09:30:18","guid":{"rendered":"https:\/\/www.xcally.com\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/"},"modified":"2025-09-18T13:43:09","modified_gmt":"2025-09-18T11:43:09","slug":"cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici","status":"publish","type":"post","link":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/","title":{"rendered":"Cybersecurity e autenticazione a pi\u00f9 fattori: come prevenire gli attacchi informatici"},"content":{"rendered":"<p>Il panorama della cybersecurity \u00e8 cambiato radicalmente: con un aumento <strong>nel 2024 degli attacchi informatici del 75%<\/strong> rispetto all&#8217;anno precedente. Le organizzazioni si trovano ora ad affrontare una media di 1.876 attacchi settimanali, rendendo essenziali per la sopravvivenza delle aziende solide misure di sicurezza. Con l&#8217;adozione di soluzioni cloud e modelli di lavoro a distanza, l&#8217;implementazione di sistemi di autenticazione forti \u00e8 diventata fondamentale. Il costo medio di una violazione dei dati ha raggiunto i 4,88 milioni di dollari, a dimostrazione del fatto che gli investimenti proattivi nella sicurezza non sono pi\u00f9 facoltativi ma necessari per la continuit\u00e0 aziendale.<\/p>\n<h2>L&#8217;attuale panorama delle minacce alla sicurezza informatica<\/h2>\n<p>I criminali informatici moderni sono passati da attacchi casuali a <strong>operazioni altamente mirate<\/strong> che si concentrano su settori specifici e dati di alto valore. Questa professionalizzazione del crimine informatico ha creato un ambiente in cui le misure di sicurezza tradizionali spesso non riescono a contrastare attaccanti ben finanziati e persistenti, che impiegano simultaneamente diverse tecniche sofisticate.<\/p>\n<h3>L&#8217;evoluzione dei vettori di attacco e il loro impatto sul business<\/h3>\n<p>Gli attacchi informatici di oggi sono pi\u00f9 sofisticati e dannosi che mai. L <strong>&#8216;86% degli incidenti di sicurezza \u00e8 motivato da un guadagno economico<\/strong> e gli aggressori utilizzano metodi avanzati per massimizzare le loro percentuali di successo:<\/p>\n<ul>\n<li><strong>Attacchi via e-mail<\/strong>: oltre il 75% dei cyberattacchi mirati inizia con e-mail di phishing<\/li>\n<li><strong>Ransomware-as-a-Service (RaaS)<\/strong>: consente a criminali poco qualificati di sferrare attacchi sofisticati.<\/li>\n<li><strong>Infiltrazione nella catena di fornitura<\/strong>: mira ai processi di sviluppo e distribuzione del software.<\/li>\n<li><strong>Ingegneria sociale potenziata dall&#8217;intelligenza artificiale<\/strong>: crea attacchi di impersonificazione altamente convincenti<\/li>\n<\/ul>\n<p>L&#8217;impatto finanziario \u00e8 impressionante: i costi delle violazioni sono aumentati del 10% rispetto all&#8217;anno precedente. Le organizzazioni dei settori finanziario, sanitario e governativo presentano i livelli di rischio e i danni potenziali pi\u00f9 elevati.<\/p>\n<h3>Distribuzione geografica e orientamento settoriale<\/h3>\n<p>I pattern di attacco mostrano chiare preferenze geografiche e settoriali:<\/p>\n<p><strong>Per regione:<\/strong><\/p>\n<ul>\n<li>Europa: aumento del 35% della frequenza degli attacchi<\/li>\n<li>Americhe: 45% degli attacchi globali<\/li>\n<li>Asia: 12% degli attacchi globali<\/li>\n<\/ul>\n<p><strong>Per settore:<\/strong><\/p>\n<ul>\n<li>Governo\/Militare: 15%<\/li>\n<li>Tecnologia: 14%<\/li>\n<li>Assistenza sanitaria: 13%.<\/li>\n<li>Istruzione: 9%<\/li>\n<li>Industria manifatturiera: 18% (dal 7% nel 2020)<\/li>\n<\/ul>\n<p>Queste statistiche rivelano che <strong>i criminali informatici stanno prendendo di mira strategicamente settori<\/strong> con dati preziosi e dipendenze da infrastrutture critiche.<\/p>\n<h2>Autenticazione a pi\u00f9 fattori: la difesa strategica<\/h2>\n<p>L&#8217;autenticazione a pi\u00f9 fattori \u00e8 diventata la <strong>difesa pi\u00f9 efficace<\/strong> contro gli attacchi di compromissione degli account. Le ricerche di Microsoft dimostrano che l&#8217;MFA blocca oltre il 99,9% degli attacchi automatici, rendendola un investimento di sicurezza essenziale per qualsiasi organizzazione che gestisca dati sensibili.<\/p>\n<h3>Comprendere l&#8217;architettura e l&#8217;implementazione dell&#8217;AMF<\/h3>\n<p>L&#8217;MFA funziona richiedendo pi\u00f9 fattori di verifica indipendenti appartenenti a categorie diverse:<\/p>\n<p><strong>Fattori di conoscenza:<\/strong><\/p>\n<ul>\n<li>Password e PIN<\/li>\n<li>Domande sulla sicurezza<\/li>\n<li>Passfrasi<\/li>\n<\/ul>\n<p><strong>Fattori di possesso:<\/strong><\/p>\n<ul>\n<li>Smartphone e token hardware<\/li>\n<li>Carte intelligenti<\/li>\n<li>Applicazioni mobili come Google Authenticator<\/li>\n<\/ul>\n<p><strong>Fattori di inerenza:<\/strong><\/p>\n<ul>\n<li>Riconoscimento delle impronte digitali<\/li>\n<li>Riconoscimento facciale<\/li>\n<li>Schemi vocali<\/li>\n<\/ul>\n<p>Combinando almeno due fattori di categorie diverse, le organizzazioni creano <strong>barriere di sicurezza multiple<\/strong> che aumentano drasticamente i livelli di protezione mantenendo l&#8217;accessibilit\u00e0 per gli utenti.<\/p>\n<h3>Valore aziendale e considerazioni sul ROI<\/h3>\n<p>Si prevede che il mercato dell&#8217;AMF raggiunger\u00e0 28,34 miliardi di dollari entro il 2026, a testimonianza del suo comprovato valore commerciale:<\/p>\n<ul>\n<li><strong>Riduzione immediata del rischio<\/strong>: 99,9% di efficacia contro gli attacchi automatici<\/li>\n<li><strong>Risparmi sui costi<\/strong>: Evitare i costi di violazione e ridurre le richieste di reimpostazione della password.<\/li>\n<li><strong>Supporto alla conformit\u00e0<\/strong>: Soddisfa i requisiti normativi per la protezione dei dati<\/li>\n<li><strong>Efficienza amministrativa<\/strong>: Gestione centralizzata dell&#8217;autenticazione<\/li>\n<\/ul>\n<p>La maggior parte delle organizzazioni vede un <strong>ROI positivo entro il primo anno<\/strong> dall&#8217;implementazione dell&#8217;MFA, soprattutto grazie agli incidenti di sicurezza evitati e all&#8217;efficienza operativa.<\/p>\n<h2>L&#8217;approccio integrato alla sicurezza di XCALLY<\/h2>\n<p>XCALLY \u00e8 consapevole che <a href=\"https:\/\/www.xcally.com\/it\/news\/contact-center-security-come-xcally-protegge-i-tuoi-dati-dagli-attacchi-informatici\/\"><strong>le operazioni di assistenza clienti richiedono una sicurezza<\/strong><\/a> che bilanci la protezione con l&#8217;efficienza operativa. I contact center devono affrontare sfide uniche in cui i ritardi di autenticazione hanno un impatto diretto sulla soddisfazione dei clienti, rendendo gli approcci di sicurezza tradizionali spesso inadatti a questi ambienti.<\/p>\n<h3>Autenticazione a due fattori per l&#8217;eccellenza del servizio clienti<\/h3>\n<p>Il sistema 2FA di XCALLY risponde alle esigenze specifiche dei team di assistenza clienti:<\/p>\n<p><strong>Caratteristiche principali:<\/strong><\/p>\n<ul>\n<li><strong>Flessibilit\u00e0 del dispositivo<\/strong>: funziona su qualsiasi dispositivo, in ufficio o in remoto<\/li>\n<li><strong>Accesso rapido<\/strong>: minimi ritardi nel login per mantenere la produttivit\u00e0<\/li>\n<li><strong>Indipendenza dalla connessione<\/strong>: funziona con o senza connettivit\u00e0 a Internet.<\/li>\n<li><strong>Configurazione facile da usare<\/strong>: semplice codice QR o configurazione alfanumerica<\/li>\n<\/ul>\n<p>Il sistema supporta sia <strong>Google Authenticator che Microsoft Authenticator<\/strong>, offrendo alle organizzazioni una certa flessibilit\u00e0 nelle strategie di gestione dei dispositivi mobili, pur mantenendo standard di sicurezza coerenti.<\/p>\n<h3>Implementazione tecnica ed esperienza utente<\/h3>\n<p>Il sistema di autenticazione di XCALLY \u00e8 progettato per la <strong>semplicit\u00e0 operativa<\/strong>:<\/p>\n<p><strong>Processo di impostazione:<\/strong><\/p>\n<ol>\n<li>Abilitare la 2FA attraverso i comandi di navigazione principali di XCALLY<\/li>\n<li>Scansionare il codice QR con l&#8217;app Authenticator o inserire manualmente il codice alfanumerico.<\/li>\n<li>Alternativa: Ricevere i codici OTP via e-mail<\/li>\n<li>Completare l&#8217;impostazione e utilizzare il metodo configurato per gli accessi futuri<\/li>\n<\/ol>\n<p><strong>Vantaggi amministrativi:<\/strong><\/p>\n<ul>\n<li>Interfaccia di gestione centralizzata<\/li>\n<li>Monitoraggio dei modelli di autenticazione<\/li>\n<li>Identificazione delle anomalie di sicurezza<\/li>\n<li>Manutenzione della pista di controllo della conformit\u00e0<\/li>\n<\/ul>\n<p>L&#8217;implementazione aggiunge <strong>meno di 10 secondi<\/strong> ai processi di login e fornisce al contempo miglioramenti esponenziali della sicurezza, garantendo che le misure di sicurezza migliorino piuttosto che ostacolare l&#8217;erogazione del servizio clienti.<\/p>\n<h2>Conclusione: garantire il futuro del Servizio Clienti con XCALLY<\/h2>\n<p>Le minacce alla sicurezza informatica continuano a evolversi a un ritmo senza precedenti, con le organizzazioni che devono affrontare attacchi sempre pi\u00f9 sofisticati e una posta finanziaria pi\u00f9 alta. L <strong>&#8216;autenticazione a pi\u00f9 fattori rappresenta una difesa comprovata<\/strong> che riduce in modo significativo la compromissione degli account e supporta la continuit\u00e0 aziendale.<\/p>\n<p><a href=\"https:\/\/www.xcally.com\/xcally-trial\/?utm_source=Web+Site&amp;utm_medium=website&amp;utm_campaign=xcally_trial_2023\"><strong>L&#8217;approccio completo alla sicurezza di XCALLY<\/strong><\/a> combina una solida autenticazione a due fattori con un&#8217;esperienza utente senza soluzione di continuit\u00e0, garantendo alla vostra organizzazione un servizio clienti di qualit\u00e0 superiore e proteggendo al contempo i dati sensibili. L&#8217;implementazione flessibile, l&#8217;ampia compatibilit\u00e0 e le capacit\u00e0 di supervisione amministrativa della piattaforma la rendono ideale per le organizzazioni che cercano di <strong>rafforzare la sicurezza senza compromettere l&#8217;efficienza operativa<\/strong>.<\/p>\n<p>L&#8217;implementazione delle funzioni di sicurezza integrate di XCALLY rappresenta un investimento strategico per la resilienza e il vantaggio competitivo della vostra organizzazione.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.xcally.com\/xcally-trial\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-7628\" src=\"https:\/\/www.xcally.com\/wp-content\/uploads\/2025\/01\/banner-xcally-ita-300x95.png\" alt=\"\" width=\"792\" height=\"250\" srcset=\"https:\/\/www.xcally.com\/wp-content\/uploads\/2025\/01\/banner-xcally-ita-300x95.png 300w, https:\/\/www.xcally.com\/wp-content\/uploads\/2025\/01\/banner-xcally-ita-1024x323.png 1024w, https:\/\/www.xcally.com\/wp-content\/uploads\/2025\/01\/banner-xcally-ita-768x243.png 768w, https:\/\/www.xcally.com\/wp-content\/uploads\/2025\/01\/banner-xcally-ita-1536x485.png 1536w, https:\/\/www.xcally.com\/wp-content\/uploads\/2025\/01\/banner-xcally-ita-2048x647.png 2048w\" sizes=\"auto, (max-width: 792px) 100vw, 792px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il panorama della cybersecurity \u00e8 cambiato radicalmente: con un aumento nel 2024 degli attacchi informatici del 75% rispetto all&#8217;anno precedente. Le organizzazioni si trovano ora ad affrontare una media di 1.876 attacchi settimanali, rendendo essenziali per la sopravvivenza delle aziende solide misure di sicurezza. Con l&#8217;adozione di soluzioni cloud e modelli di lavoro a distanza, [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":12098,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[58],"tags":[277,169,349],"class_list":["post-2504","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-cybersecurity","tag-omnichannel","tag-omnichannel-contact-center"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.3 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici<\/title>\n<meta name=\"description\" content=\"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici. La soluzione per combattere gli attacchi web con la doppia autenticazione.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici\" \/>\n<meta property=\"og:description\" content=\"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici. La soluzione per combattere gli attacchi web con la doppia autenticazione.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/\" \/>\n<meta property=\"og:site_name\" content=\"XCALLY\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-18T09:30:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-18T11:43:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Elena Giosmin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elena Giosmin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/\",\"url\":\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/\",\"name\":\"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici\",\"isPartOf\":{\"@id\":\"https:\/\/www.xcally.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp\",\"datePublished\":\"2025-09-18T09:30:18+00:00\",\"dateModified\":\"2025-09-18T11:43:09+00:00\",\"author\":{\"@id\":\"https:\/\/www.xcally.com\/it\/#\/schema\/person\/9d75c22f3a3366efbe11e378ea7c6498\"},\"description\":\"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici. La soluzione per combattere gli attacchi web con la doppia autenticazione.\",\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/#primaryimage\",\"url\":\"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp\",\"contentUrl\":\"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp\",\"width\":1920,\"height\":1440},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.xcally.com\/it\/#website\",\"url\":\"https:\/\/www.xcally.com\/it\/\",\"name\":\"XCALLY\",\"description\":\"Software per Call Center Omnichannel\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.xcally.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.xcally.com\/it\/#\/schema\/person\/9d75c22f3a3366efbe11e378ea7c6498\",\"name\":\"Elena Giosmin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.xcally.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/36959fc6035870307228dce0eed752ef673a3ed989b98fc6e92d19b9440bbf8f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/36959fc6035870307228dce0eed752ef673a3ed989b98fc6e92d19b9440bbf8f?s=96&d=mm&r=g\",\"caption\":\"Elena Giosmin\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici","description":"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici. La soluzione per combattere gli attacchi web con la doppia autenticazione.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici","og_description":"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici. La soluzione per combattere gli attacchi web con la doppia autenticazione.","og_url":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/","og_site_name":"XCALLY","article_published_time":"2025-09-18T09:30:18+00:00","article_modified_time":"2025-09-18T11:43:09+00:00","og_image":[{"width":1920,"height":1440,"url":"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp","type":"image\/webp"}],"author":"Elena Giosmin","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Elena Giosmin","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/","url":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/","name":"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici","isPartOf":{"@id":"https:\/\/www.xcally.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/#primaryimage"},"image":{"@id":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/#primaryimage"},"thumbnailUrl":"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp","datePublished":"2025-09-18T09:30:18+00:00","dateModified":"2025-09-18T11:43:09+00:00","author":{"@id":"https:\/\/www.xcally.com\/it\/#\/schema\/person\/9d75c22f3a3366efbe11e378ea7c6498"},"description":"Cybersecurity e autenticazione a pi\u00f9 fattori: prevenire gli attacchi informatici. La soluzione per combattere gli attacchi web con la doppia autenticazione.","inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.xcally.com\/it\/news\/cybersecurity-e-autenticazione-a-piu-fattori-come-prevenire-gli-attacchi-informatici\/#primaryimage","url":"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp","contentUrl":"https:\/\/www.xcally.com\/wp-content\/uploads\/2022\/11\/preview-Cybersecurity-e-autenticazione-a-piu-fattori-copia.webp","width":1920,"height":1440},{"@type":"WebSite","@id":"https:\/\/www.xcally.com\/it\/#website","url":"https:\/\/www.xcally.com\/it\/","name":"XCALLY","description":"Software per Call Center Omnichannel","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.xcally.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.xcally.com\/it\/#\/schema\/person\/9d75c22f3a3366efbe11e378ea7c6498","name":"Elena Giosmin","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.xcally.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/36959fc6035870307228dce0eed752ef673a3ed989b98fc6e92d19b9440bbf8f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/36959fc6035870307228dce0eed752ef673a3ed989b98fc6e92d19b9440bbf8f?s=96&d=mm&r=g","caption":"Elena Giosmin"}}]}},"_links":{"self":[{"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/posts\/2504","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/comments?post=2504"}],"version-history":[{"count":12,"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/posts\/2504\/revisions"}],"predecessor-version":[{"id":12126,"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/posts\/2504\/revisions\/12126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/media\/12098"}],"wp:attachment":[{"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/media?parent=2504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/categories?post=2504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.xcally.com\/it\/wp-json\/wp\/v2\/tags?post=2504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}