{"id":33511,"date":"2025-07-16T14:15:22","date_gmt":"2025-07-16T12:15:22","guid":{"rendered":"https:\/\/zeroedge.ch\/?p=33511"},"modified":"2025-07-16T13:29:08","modified_gmt":"2025-07-16T11:29:08","slug":"la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud","status":"publish","type":"post","link":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/","title":{"rendered":"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"33511\" class=\"elementor elementor-33511 elementor-33510\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-af3556b e-flex e-con-boxed e-con e-parent\" data-id=\"af3556b\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bc7a2d4 elementor-widget elementor-widget-text-editor\" data-id=\"bc7a2d4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Con l\u2019aumento dell\u2019adozione dei servizi cloud, i benefici sono indiscutibili: risparmio sui costi, scalabilit\u00e0, flessibilit\u00e0 e accesso facile ai dati e alle applicazioni. Tuttavia, l\u2019adozione rapida dei servizi cloud ha portato anche a un nuovo set di sfide per la sicurezza informatica. Con i dati e le operazioni aziendali ospitati su piattaforme di terze parti, le organizzazioni sono esposte a rischi che richiedono una valutazione attenta e robuste misure di sicurezza. In questo articolo, esploreremo la crescente minaccia delle vulnerabilit\u00e0 nella sicurezza del cloud, i tipi di minacce basate sul cloud e le strategie che le aziende possono implementare per proteggere i propri ambienti cloud.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6f64684 e-flex e-con-boxed e-con e-parent\" data-id=\"6f64684\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d8ac42 elementor-widget elementor-widget-softconic_heading\" data-id=\"2d8ac42\" data-element_type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                                    <h2>Cosa Sono le Vulnerabilit\u00e0 nella Sicurezza del Cloud?<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d4327b2 elementor-widget elementor-widget-text-editor\" data-id=\"d4327b2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Le vulnerabilit\u00e0 nella sicurezza del cloud si verificano quando le aziende non riescono a proteggere adeguatamente i propri ambienti cloud, siano essi pubblici, privati o ibridi. Queste vulnerabilit\u00e0 possono derivare da configurazioni errate, controlli di sicurezza insufficienti, rischi derivanti da terze parti o errori umani. Poich\u00e9 i servizi cloud sono spesso ospitati su infrastrutture condivise, le aziende sono a rischio di violazioni dei dati, perdita di dati e accesso non autorizzato alle informazioni sensibili. Con l\u2019aumento dell\u2019adozione del cloud, gli attaccanti stanno mirando sempre pi\u00f9 agli ambienti cloud per sfruttare queste debolezze.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-aff8ac1 e-flex e-con-boxed e-con e-parent\" data-id=\"aff8ac1\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d274401 elementor-widget elementor-widget-softconic_heading\" data-id=\"d274401\" data-element_type=\"widget\" data-widget_type=\"softconic_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\n\n        \n        \n                    <div class=\"section-title-5\">\n                                                    <h2>Tipi di Minacce alla Sicurezza del Cloud<\/h2>\n                            <\/div>\n        \n        \n\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b9f2e38 elementor-widget elementor-widget-text-editor\" data-id=\"b9f2e38\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li data-start=\"1606\" data-end=\"2166\"><p data-start=\"1609\" data-end=\"2166\"><strong data-start=\"1609\" data-end=\"1633\">Violazioni dei Dati:<\/strong> Uno dei rischi pi\u00f9 significativi nel cloud \u00e8 la potenziale violazione dei dati. I fornitori di servizi cloud (CSP) sono responsabili della sicurezza della loro infrastruttura, ma le organizzazioni sono ancora responsabili della protezione dei propri dati. Una configurazione errata di un archivio cloud o il controllo insufficiente degli accessi pu\u00f2 esporre dati sensibili a utenti non autorizzati. Gli attaccanti possono sfruttare queste vulnerabilit\u00e0 per rubare informazioni clienti, propriet\u00e0 intellettuali o registri finanziari.<\/p><\/li><li data-start=\"2168\" data-end=\"2726\"><p data-start=\"2171\" data-end=\"2726\"><strong data-start=\"2171\" data-end=\"2217\">Configurazione Errata delle Risorse Cloud:<\/strong> Gli ambienti cloud sono complessi, e gli errori di configurazione sono comuni. Ad esempio, le aziende potrebbero esporre dati sensibili lasciando i bucket di archiviazione cloud accessibili al pubblico o non restringendo correttamente l&#8217;accesso a determinate risorse cloud. Questi errori possono causare violazioni di sicurezza significative se non vengono affrontati tempestivamente. Secondo studi recenti, le configurazioni errate del cloud sono una delle principali cause di violazioni dei dati nel cloud.<\/p><\/li><li data-start=\"2728\" data-end=\"3279\"><p data-start=\"2731\" data-end=\"3279\"><strong data-start=\"2731\" data-end=\"2761\">API e Interfacce Insicure:<\/strong> I servizi cloud spesso si basano su API e altre interfacce per consentire la comunicazione tra applicazioni, servizi e utenti. Tuttavia, le API insicure possono creare vulnerabilit\u00e0 che gli attaccanti possono sfruttare. L&#8217;autenticazione debole, la crittografia insufficiente e la mancanza di controlli di accesso sono rischi comuni legati alla sicurezza delle API. Gli attaccanti che sfruttano queste debolezze possono ottenere accesso non autorizzato alle risorse cloud o manipolare le applicazioni basate sul cloud.<\/p><\/li><li data-start=\"3281\" data-end=\"3933\"><p data-start=\"3284\" data-end=\"3933\"><strong data-start=\"3284\" data-end=\"3332\">Hijacking degli Account e Furto di Identit\u00e0:<\/strong> Gli ambienti cloud si basano pesantemente su sistemi di gestione delle identit\u00e0 e degli accessi (IAM). Quando questi sistemi non sono configurati correttamente o protetti adeguatamente, gli attaccanti potrebbero appropriarsi degli account utente per ottenere accesso ai dati sensibili o alle applicazioni cloud. Il phishing, lo stuffing delle credenziali e gli attacchi di forza bruta sono tattiche comuni utilizzate per ottenere accesso non autorizzato. Una volta che gli attaccanti hanno compromesso le credenziali utente, possono sfruttarle per manipolare gli ambienti cloud o rubare informazioni.<\/p><\/li><li data-start=\"3935\" data-end=\"4415\"><p data-start=\"3938\" data-end=\"4415\"><strong data-start=\"3938\" data-end=\"3958\">Minacce Interne:<\/strong> Le minacce interne rappresentano un altro rischio significativo nella sicurezza del cloud. I dipendenti, i contrattisti o i fornitori terzi con accesso legittimo agli ambienti cloud possono abusare dei propri privilegi per rubare dati, sabotare i sistemi o impegnarsi in altre attivit\u00e0 dannose. Le minacce interne sono pi\u00f9 difficili da rilevare, soprattutto se ai dipendenti sono stati concessi permessi eccessivi o se le loro attivit\u00e0 non sono monitorate.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-75fd77c elementor-widget elementor-widget-heading\" data-id=\"75fd77c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">I Rischi delle Vulnerabilit\u00e0 nella Sicurezza del Cloud\n\n\n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88ff45e elementor-widget elementor-widget-text-editor\" data-id=\"88ff45e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li data-start=\"4477\" data-end=\"4931\"><p data-start=\"4480\" data-end=\"4931\"><strong data-start=\"4480\" data-end=\"4515\">Perdita e Esposizione dei Dati:<\/strong> Le vulnerabilit\u00e0 nella sicurezza del cloud possono portare all\u2019esposizione o alla perdita di dati aziendali sensibili. Che si tratti di un archivio cloud mal configurato o di un\u2019API insicura, gli attaccanti possono sfruttare queste vulnerabilit\u00e0 per rubare o corrompere dati aziendali critici. Questo pu\u00f2 avere gravi conseguenze per un\u2019organizzazione, che vanno dalle perdite finanziarie alle responsabilit\u00e0 legali.<\/p><\/li><li data-start=\"4933\" data-end=\"5295\"><p data-start=\"4936\" data-end=\"5295\"><strong data-start=\"4936\" data-end=\"4963\">Danno alla Reputazione:<\/strong> Se i dati sensibili dei clienti o la propriet\u00e0 intellettuale vengono compromessi, l\u2019azienda pu\u00f2 subire danni reputazionali significativi. I clienti e i partner potrebbero perdere fiducia nella capacit\u00e0 dell\u2019organizzazione di proteggere i propri dati, con il rischio di perdere affari e danni a lungo termine all\u2019immagine del brand.<\/p><\/li><li data-start=\"5297\" data-end=\"5750\"><p data-start=\"5300\" data-end=\"5750\"><strong data-start=\"5300\" data-end=\"5324\">Perdita Finanziaria:<\/strong> Gli attacchi informatici che prendono di mira gli ambienti cloud possono portare a ingenti perdite finanziarie. I costi per la remediazione, le spese legali, le multe per non conformit\u00e0 e le cause legali possono rapidamente aumentare. Inoltre, l\u2019azienda potrebbe subire perdite di ricavi a causa dei periodi di inattivit\u00e0, delle interruzioni dei sistemi o delle disruption causate da una violazione della sicurezza nel cloud.<\/p><\/li><li data-start=\"5752\" data-end=\"6267\"><p data-start=\"5755\" data-end=\"6267\"><strong data-start=\"5755\" data-end=\"5794\">Conseguenze Legali e Regolamentari:<\/strong> Molti settori sono soggetti a normative rigorose sulla protezione dei dati, come il GDPR, l\u2019HIPAA e il CCPA, che richiedono alle aziende di implementare misure di sicurezza robuste per proteggere i dati dei clienti. La mancata protezione adeguata degli ambienti cloud pu\u00f2 portare a sanzioni regolatorie e multe. In caso di violazione dei dati, le aziende potrebbero dover notificare i clienti e le autorit\u00e0 di regolamentazione, con ulteriori scrutini e conseguenze legali.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-892a692 elementor-widget elementor-widget-heading\" data-id=\"892a692\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Come Proteggere la Tua Azienda dalle Minacce alla Sicurezza del Cloud\n\n\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d5bcf41 elementor-widget elementor-widget-text-editor\" data-id=\"d5bcf41\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li data-start=\"6344\" data-end=\"6899\"><p data-start=\"6347\" data-end=\"6899\"><strong data-start=\"6347\" data-end=\"6415\">Implementa Controlli di Accesso e Gestione delle Identit\u00e0 Forti:<\/strong> Una delle misure di protezione pi\u00f9 efficaci per il tuo ambiente cloud \u00e8 implementare controlli di accesso rigidi. Richiedi l&#8217;autenticazione multi-fattore (MFA) per tutti gli account basati sul cloud, in particolare per quelli con privilegi amministrativi. Assicurati che gli utenti abbiano accesso solo alle risorse necessarie per svolgere le loro mansioni (principio del privilegio minimo). Rivedi regolarmente e aggiorna i permessi di accesso per prevenire accessi non autorizzati.<\/p><\/li><li data-start=\"6901\" data-end=\"7450\"><p data-start=\"6904\" data-end=\"7450\"><strong data-start=\"6904\" data-end=\"6950\">Crittografa i Dati in Transito e a Riposo:<\/strong> La crittografia \u00e8 fondamentale per proteggere i dati sensibili negli ambienti cloud. Assicurati che tutti i dati siano crittografati sia in transito che a riposo. Ci\u00f2 impedisce agli attaccanti di accedere alle informazioni sensibili anche se riescono a infiltrarsi nell&#8217;infrastruttura cloud. Molti fornitori di servizi cloud offrono strumenti di crittografia incorporati, ma le organizzazioni dovrebbero implementare la crittografia per tutti i dati, comprese le copie di backup e i dati archiviati.<\/p><\/li><li data-start=\"7452\" data-end=\"7943\"><p data-start=\"7455\" data-end=\"7943\"><strong data-start=\"7455\" data-end=\"7523\">Utilizza Strumenti di Gestione della Sicurezza del Cloud (CSPM):<\/strong> Gli strumenti di gestione della sicurezza del cloud (CSPM) sono progettati per aiutare le organizzazioni a monitorare e proteggere i propri ambienti cloud. Questi strumenti eseguono scansioni continue per rilevare configurazioni errate, vulnerabilit\u00e0 e problemi di conformit\u00e0. Utilizzando gli strumenti CSPM, le aziende possono identificare rapidamente e risolvere i rischi di sicurezza nelle loro infrastrutture cloud.<\/p><\/li><li data-start=\"7945\" data-end=\"8339\"><p data-start=\"7948\" data-end=\"8339\"><strong data-start=\"7948\" data-end=\"8002\">Audit Regolari delle Risorse Cloud e dei Permessi:<\/strong> Esegui audit regolari delle risorse cloud, dei servizi e dei permessi utente. Assicurati che nessun servizio inutile o non utilizzato sia attivo e che i controlli di accesso siano correttamente implementati. Gli audit regolari aiutano a identificare potenziali lacune nella sicurezza prima che possano essere sfruttate dagli attaccanti.<\/p><\/li><li data-start=\"8341\" data-end=\"8893\"><p data-start=\"8344\" data-end=\"8893\"><strong data-start=\"8344\" data-end=\"8438\">Monitora le Attivit\u00e0 nel Cloud e Implementa Piani di Risposta agli Incidenti di Sicurezza:<\/strong> Il monitoraggio continuo degli ambienti cloud \u00e8 essenziale per rilevare attivit\u00e0 sospette e potenziali violazioni. Implementa sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per raccogliere e analizzare i log nel cloud in tempo reale. Inoltre, sviluppa e testa regolarmente un piano di risposta agli incidenti per le violazioni della sicurezza basate sul cloud, per garantire una risposta rapida e coordinata in caso di attacco.<\/p><\/li><li data-start=\"8895\" data-end=\"9467\"><p data-start=\"8898\" data-end=\"9467\"><strong data-start=\"8898\" data-end=\"8960\">Collabora con Fornitori di Servizi Cloud Affidabili (CSP):<\/strong> Scegli fornitori di servizi cloud che offrano funzionalit\u00e0 di sicurezza robuste, come la crittografia incorporata, l&#8217;autenticazione avanzata e certificazioni di conformit\u00e0 complete. Assicurati che il tuo CSP segua le migliori pratiche di settore e fornisca trasparenza riguardo le loro misure di sicurezza. Stabilisci un chiaro modello di responsabilit\u00e0 per la sicurezza (shared responsibility model) per capire quali responsabilit\u00e0 di sicurezza sono gestite dal fornitore e quali dalla tua organizzazione.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-030fdac e-flex e-con-boxed e-con e-parent\" data-id=\"030fdac\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-be35f16 elementor-widget elementor-widget-heading\" data-id=\"be35f16\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Conclusione\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8c358f5 e-flex e-con-boxed e-con e-parent\" data-id=\"8c358f5\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5a27978 elementor-widget elementor-widget-text-editor\" data-id=\"5a27978\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<article class=\"text-token-text-primary w-full\" dir=\"auto\" data-testid=\"conversation-turn-22\" data-scroll-anchor=\"true\"><div class=\"text-base my-auto mx-auto pb-10 [--thread-content-margin:--spacing(4)] @[37rem]:[--thread-content-margin:--spacing(6)] @[72rem]:[--thread-content-margin:--spacing(16)] px-(--thread-content-margin)\"><div class=\"[--thread-content-max-width:32rem] @[34rem]:[--thread-content-max-width:40rem] @[64rem]:[--thread-content-max-width:48rem] mx-auto flex max-w-(--thread-content-max-width) flex-1 text-base gap-4 md:gap-5 lg:gap-6 group\/turn-messages focus-visible:outline-hidden\" tabindex=\"-1\"><div class=\"group\/conversation-turn relative flex w-full min-w-0 flex-col agent-turn\"><div class=\"relative flex-col gap-1 md:gap-3\"><div class=\"flex max-w-full flex-col grow\"><div class=\"min-h-8 text-message relative flex w-full flex-col items-end gap-2 text-start break-words whitespace-normal [.text-message+&amp;]:mt-5\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"a52d798a-417c-4524-80de-87effad7117d\" data-message-model-slug=\"gpt-4o-mini\"><div class=\"flex w-full flex-col gap-1 empty:hidden first:pt-[3px]\"><div class=\"markdown prose dark:prose-invert w-full break-words dark\"><p data-start=\"9510\" data-end=\"10105\">Con l&#8217;aumento dell&#8217;adozione delle tecnologie cloud, il panorama delle minacce continuer\u00e0 ad evolversi. La crescente complessit\u00e0 degli ambienti cloud, unita all&#8217;aumento della sofisticazione dei criminali informatici, significa che le organizzazioni devono rimanere vigili nei loro sforzi di protezione dei loro ambienti cloud. Le tecnologie emergenti, come l&#8217;intelligenza artificiale e il machine learning, giocheranno un ruolo fondamentale nel rilevare e rispondere alle minacce nel cloud, ma le organizzazioni dovranno ancora prendere misure proattive per proteggere i propri dati e operazioni.<\/p><p data-start=\"10107\" data-end=\"10474\">In futuro, le aziende dovranno adottare una strategia di sicurezza cloud completa che includa rilevamento avanzato delle minacce, controlli di accesso sicuri, monitoraggio continuo e formazione dei dipendenti. Stando al passo con i potenziali rischi, le aziende possono continuare a sfruttare i benefici del cloud senza compromettere la propria sicurezza informatica.<\/p><p data-start=\"10476\" data-end=\"10801\" data-is-last-node=\"\" data-is-only-node=\"\">Speriamo che questo articolo ti abbia aiutato a comprendere la crescente minaccia delle vulnerabilit\u00e0 nella sicurezza del cloud e come proteggere la tua organizzazione dalle minacce basate sul cloud. Per ulteriori informazioni su come migliorare la tua strategia di sicurezza nel cloud, non esitare a contattarci oggi stesso!<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/article><div class=\"pointer-events-none h-px w-px\" aria-hidden=\"true\" data-edge=\"true\">\u00a0<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Con l\u2019aumento dell\u2019adozione dei servizi cloud, i benefici sono indiscutibili: risparmio sui costi, scalabilit\u00e0, flessibilit\u00e0 e accesso facile ai dati e alle applicazioni. Tuttavia, l\u2019adozione rapida dei servizi cloud ha portato anche a un nuovo set di sfide per la sicurezza informatica. Con i dati e le operazioni aziendali ospitati su piattaforme di terze parti, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":33514,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[61,67],"tags":[96,102,94,107,70,100,108],"class_list":["post-33511","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-it","category-valutazione-della-vulnerabilita","tag-2025-it","tag-ai-it","tag-automazione","tag-cybercriminali","tag-cybersecurity-awareness-it","tag-futuro","tag-ransomware-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud - Zeroedge<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud - Zeroedge\" \/>\n<meta property=\"og:description\" content=\"Con l\u2019aumento dell\u2019adozione dei servizi cloud, i benefici sono indiscutibili: risparmio sui costi, scalabilit\u00e0, flessibilit\u00e0 e accesso facile ai dati e alle applicazioni. Tuttavia, l\u2019adozione rapida dei servizi cloud ha portato anche a un nuovo set di sfide per la sicurezza informatica. Con i dati e le operazioni aziendali ospitati su piattaforme di terze parti, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Zeroedge\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/profile.php?id=100085177954404\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-16T12:15:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1-1024x427.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Webmaster\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Webmaster\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/\"},\"author\":{\"name\":\"Webmaster\",\"@id\":\"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/f17d7bab318c3046c5ec389d945346c1\"},\"headline\":\"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud\",\"datePublished\":\"2025-07-16T12:15:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/\"},\"wordCount\":1528,\"publisher\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png\",\"keywords\":[\"2025\",\"AI\",\"Automazione\",\"CyberCriminali\",\"Cybersecurity Awareness\",\"Futuro\",\"Ransomware\"],\"articleSection\":[\"Cyber Security\",\"Valutazione della vulnerabilit\u00e0\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/\",\"url\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/\",\"name\":\"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud - Zeroedge\",\"isPartOf\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png\",\"datePublished\":\"2025-07-16T12:15:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage\",\"url\":\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png\",\"contentUrl\":\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png\",\"width\":1920,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/zeroedge.ch\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/zeroedge.ch\/it\/#website\",\"url\":\"https:\/\/zeroedge.ch\/it\/\",\"name\":\"Zeroedge\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/zeroedge.ch\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/zeroedge.ch\/it\/#organization\",\"name\":\"Zeroedge\",\"url\":\"https:\/\/zeroedge.ch\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/zeroedge.ch\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2023\/12\/cropped-Logo-Zeroedge_trasparent_v.1.1.png\",\"contentUrl\":\"https:\/\/zeroedge.ch\/wp-content\/uploads\/2023\/12\/cropped-Logo-Zeroedge_trasparent_v.1.1.png\",\"width\":1080,\"height\":196,\"caption\":\"Zeroedge\"},\"image\":{\"@id\":\"https:\/\/zeroedge.ch\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/profile.php?id=100085177954404\",\"https:\/\/www.linkedin.com\/company\/inntechch\/\",\"https:\/\/www.instagram.com\/_inn.tech_\/\",\"https:\/\/www.youtube.com\/@Inn-TechUpSagl\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/f17d7bab318c3046c5ec389d945346c1\",\"name\":\"Webmaster\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g\",\"caption\":\"Webmaster\"},\"url\":\"https:\/\/zeroedge.ch\/it\/author\/webmaster\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud - Zeroedge","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/","og_locale":"it_IT","og_type":"article","og_title":"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud - Zeroedge","og_description":"Con l\u2019aumento dell\u2019adozione dei servizi cloud, i benefici sono indiscutibili: risparmio sui costi, scalabilit\u00e0, flessibilit\u00e0 e accesso facile ai dati e alle applicazioni. Tuttavia, l\u2019adozione rapida dei servizi cloud ha portato anche a un nuovo set di sfide per la sicurezza informatica. Con i dati e le operazioni aziendali ospitati su piattaforme di terze parti, [&hellip;]","og_url":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/","og_site_name":"Zeroedge","article_publisher":"https:\/\/www.facebook.com\/profile.php?id=100085177954404","article_published_time":"2025-07-16T12:15:22+00:00","og_image":[{"width":1024,"height":427,"url":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1-1024x427.png","type":"image\/png"}],"author":"Webmaster","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Webmaster","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#article","isPartOf":{"@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/"},"author":{"name":"Webmaster","@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/f17d7bab318c3046c5ec389d945346c1"},"headline":"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud","datePublished":"2025-07-16T12:15:22+00:00","mainEntityOfPage":{"@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/"},"wordCount":1528,"publisher":{"@id":"https:\/\/zeroedge.ch\/it\/#organization"},"image":{"@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png","keywords":["2025","AI","Automazione","CyberCriminali","Cybersecurity Awareness","Futuro","Ransomware"],"articleSection":["Cyber Security","Valutazione della vulnerabilit\u00e0"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/","url":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/","name":"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud - Zeroedge","isPartOf":{"@id":"https:\/\/zeroedge.ch\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage"},"image":{"@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png","datePublished":"2025-07-16T12:15:22+00:00","breadcrumb":{"@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#primaryimage","url":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png","contentUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2025\/07\/IMMAGINI-ARTICOLO-INN-1.png","width":1920,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/zeroedge.ch\/it\/la-crescente-minaccia-delle-vulnerabilita-nella-sicurezza-del-cloud-come-proteggere-la-tua-azienda-dalle-minacce-cyber-basate-sul-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/zeroedge.ch\/it\/"},{"@type":"ListItem","position":2,"name":"La Crescente Minaccia delle Vulnerabilit\u00e0 nella Sicurezza del Cloud: Come Proteggere la Tua Azienda dalle Minacce Cyber Basate sul Cloud"}]},{"@type":"WebSite","@id":"https:\/\/zeroedge.ch\/it\/#website","url":"https:\/\/zeroedge.ch\/it\/","name":"Zeroedge","description":"","publisher":{"@id":"https:\/\/zeroedge.ch\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/zeroedge.ch\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/zeroedge.ch\/it\/#organization","name":"Zeroedge","url":"https:\/\/zeroedge.ch\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/logo\/image\/","url":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2023\/12\/cropped-Logo-Zeroedge_trasparent_v.1.1.png","contentUrl":"https:\/\/zeroedge.ch\/wp-content\/uploads\/2023\/12\/cropped-Logo-Zeroedge_trasparent_v.1.1.png","width":1080,"height":196,"caption":"Zeroedge"},"image":{"@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/profile.php?id=100085177954404","https:\/\/www.linkedin.com\/company\/inntechch\/","https:\/\/www.instagram.com\/_inn.tech_\/","https:\/\/www.youtube.com\/@Inn-TechUpSagl"]},{"@type":"Person","@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/f17d7bab318c3046c5ec389d945346c1","name":"Webmaster","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/zeroedge.ch\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a38c2e3b6eec9e5546aa9e5c4ff38a8175a214285f6d1e4fab087d7ecae74abd?s=96&d=mm&r=g","caption":"Webmaster"},"url":"https:\/\/zeroedge.ch\/it\/author\/webmaster\/"}]}},"_links":{"self":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts\/33511","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/comments?post=33511"}],"version-history":[{"count":4,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts\/33511\/revisions"}],"predecessor-version":[{"id":33521,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/posts\/33511\/revisions\/33521"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/media\/33514"}],"wp:attachment":[{"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/media?parent=33511"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/categories?post=33511"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zeroedge.ch\/it\/wp-json\/wp\/v2\/tags?post=33511"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}