{"id":537,"date":"2023-08-22T15:00:21","date_gmt":"2023-08-22T13:00:21","guid":{"rendered":"https:\/\/www.bitmat.it\/iot\/?p=537"},"modified":"2023-08-22T15:00:21","modified_gmt":"2023-08-22T13:00:21","slug":"cybersecurity-per-liot-creare-valore-consolidando-la-fiducia","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia","title":{"rendered":"Cybersecurity per l&#8217;IoT: creare valore consolidando la fiducia"},"content":{"rendered":"<p class=\"x_MsoNormal\">Un nuovo studio di <a href=\"https:\/\/www.mckinsey.com\/it\/overview\">McKinsey &amp; Company<\/a> dal titolo \u201c<i>Cybersecurity for the IoT: How trust can unlock value<\/i>\u201d analizza il potenziale dell\u2019Internet of Things e le possibilit\u00e0 di crescita date dalla convergenza con la sicurezza informatica. Secondo il report, focalizzato sulla cybersecurity per l&#8217;IoT e fondato su una survey che ha interrogato aziende e decision maker di tutto il mondo, grazie alla convergenza dell\u2019IoT e della cybersecurity, entro il 2030, il mercato dei fornitori IoT potrebbe raggiungere circa 500 miliardi di dollari, con un CAGR dell&#8217;11% dal 2025 al 2030.<\/p>\n<h2 class=\"x_MsoNormal\" aria-hidden=\"true\">I principali risultati del report McKinsey sulla cybersecurity per l&#8217;IoT:<\/h2>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\">La convergenza tra cybersecurity e<a href=\"https:\/\/www.lineaedp.it\/news\/68109\/collaborare-nelliot-accelera-innovazione-e-crescita\/\"> IoT<\/a>, oggi soluzione ancora frammentata, potrebbe rappresentare la strada maestra affinch\u00e9 quest\u2019ultima possa raggiungere il suo pieno potenziale come ecosistema completamente interconnesso.<\/li>\n<li class=\"x_MsoListParagraph\">L\u2019Internet of Things, inteso come il collegamento tra il mondo fisico e digitale per mezzo di dispositivi che sfruttano la potenza dell\u2019interconnessione per fornire esperienze ai consumatori e alle aziende, offre innumerevoli possibilit\u00e0 per rivoluzionare il lavoro e le attivit\u00e0 della vita quotidiana.<\/li>\n<li class=\"x_MsoListParagraph\">Al momento, tuttavia, l&#8217;IoT si trova a un bivio: continuer\u00e0 a fornire valore incrementale attraverso cluster isolati o sbloccher\u00e0 un pi\u00f9 elevato valore attraverso un ecosistema IoT completamente interconnesso? Per realizzare una rete di questo tipo sar\u00e0 necessario affrontare alcune sfide, prima tra tutti la cyber security, che rischia di frenare la fiducia necessaria per l\u2019integrazione delle applicazioni e delle reti IoT. La soluzione risiede nella convergenza tra le due: la combinazione tra qualsiasi elemento tecnico, funzionale o commerciale dell\u2019IoT con la sicurezza informatica, con l\u2019obiettivo di formare un nuovo insieme integrato fin dai primi step, applicabile a diversi ambiti, dall\u2019automotive alle smart cities.<\/li>\n<li class=\"x_MsoListParagraph\">Immaginiamo un\u2019esperienza \u201cseamless\u201d, ossia senza interruzioni, dell\u2019IoT, che integra diversi settori, tecnologie e casi d\u2019uso: l&#8217;auto \u00e8 pi\u00f9 di un mezzo di trasporto, \u00e8 un veicolo in grado di fornire un&#8217;esperienza digitale ben pi\u00f9 ampia. Prenotiamo un car sharing attraverso un portare che utilizza il riconoscimento facciale; l\u2019auto ci raggiunge in autonomia e ha gli interni gi\u00e0 personalizzati sulla base delle nostre preferenze, con i dispositivi che integrano perfettamente i nostri canali digitali. Durante il tragitto, l\u2019auto si sincronizza con il tracker del benessere per determinare la colazione da ordinare e ritirare; il pasto viene consumato mentre l&#8217;assistente digitale avvisa l&#8217;ufficio del nostro arrivo e regola la temperatura della stanza.<\/li>\n<li class=\"x_MsoListParagraph\">Lo studio sulla cybersecurity per l&#8217;IoT ha inoltre evidenziato che esiste un divario tra buyer e fornitori di IoT per quanto riguarda i tempi per l\u2019adozione dell&#8217;IoT, la privacy digitale, le considerazioni relative alla fiducia digitale ed il grado di ritardo nell\u2019adozione dovuto a processi decisionali frammentati. La conoscenza di alcuni di questi elementi aiuterebbe i futuri leader del settore tech, sia lato buyer sia fornitore, a comprendere le esigenze della controparte e a sbloccare cos\u00ec valore per il settore.<\/li>\n<\/ul>\n<p class=\"x_MsoListParagraph\">Al contempo, le soluzioni di cybersecurity dovranno andare incontro a una personalizzazione a livello di prodotto, considerando anche un approccio end-to-end che tenga conto della sicurezza nell\u2019intero ambito dell\u2019architettura dei dati per i casi d\u2019uso dell\u2019IoT.<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\">L\u2019ambiente dell&#8217;IoT consister\u00e0 in miliardi di dispositivi connessi che comunicheranno attraverso sistemi operativi, reti e piattaforme eterogenee, tramite l&#8217;archiviazione dei dati basata su cloud e la programmazione cloud-native. Questo ambiente consentirebbe uno scambio costante di informazioni con un elevato livello di autonomia e, a sua volta, permetterebbe ai progettisti e agli ingegneri di soluzioni IoT di creare un&#8217;esperienza seamless.<\/li>\n<\/ul>\n<p class=\"x_MsoListParagraph\">La convergenza IoT-cybersecurity e una migliore progettazione delle soluzioni possono inoltre rendere l&#8217;identit\u00e0 e l&#8217;autenticazione un&#8217;esperienza pi\u00f9 fluida, aggiungendo al contempo la capacit\u00e0 di bloccare anzich\u00e9 solo rilevare gli attacchi e le intrusioni informatiche. Questo nuovo approccio alla cybersecurity fornirebbe anche la fiducia necessaria per consentire particolari casi d&#8217;uso dell&#8217;IoT che coinvolgono dati personali, finanziari e comunque sensibili, come quelli che dipendono da transazioni.<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\">Grazie alla convergenza dell\u2019IoT e della cybersecurity, entro il 2030, il mercato dei fornitori IoT potrebbe raggiungere circa 500 miliardi di dollari, con un CAGR dell&#8217;11% dal 2025 al 2030; ed il TAM dei fornitori IoT in tutti i settori potrebbe raggiungere un valore compreso tra i 625 e i 750 miliardi di dollari. Secondo i dati di McKinsey, entro il 2030 il potenziale dell\u2019IoT potrebbe essere compreso tra 5,5mila e i 12,6mila miliardi di dollari.<\/li>\n<li class=\"x_MsoListParagraph\">Ai fini dello studio, McKinsey ha condotto un\u2019indagine tra le aziende e i decision maker di tutto il mondo sul tema dell&#8217;IoT. I partecipanti al sondaggio, in tutti i settori, citano le carenze di cybersecurity come uno dei principali ostacoli all&#8217;adozione dell&#8217;IoT (30%). Il 40% degli intervistati indica inoltre che aumenterebbe il budget e la diffusione dell&#8217;IoT del 25% o pi\u00f9 se i problemi di sicurezza informatica fossero risolti.<\/li>\n<\/ul>\n<p class=\"x_MsoListParagraph\">Circa l&#8217;80% dei fornitori di IoT intervistati sta incorporando la sicurezza in qualche forma nei propri prodotti IoT e circa il 70% dei fornitori di cybersicurezza sta realizzando prodotti specifici per l&#8217;IoT, indicando i primi segnali di convergenza.<\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\">Finora \u00e8 stato difficile raggiungere un livello affidabile di sicurezza informatica dell&#8217;IoT. In questo scenario, il National Institute of Standards and Technology ha individuato alcune strategie che possono guidare il nuovo approccio: identificazione dei rischi, protezione dagli attacchi, rilevamento delle violazioni, risposta agli attacchi cyber e ripresa post-attacchi.<\/li>\n<\/ul>\n<p class=\"x_MsoListParagraph\">Tradizionalmente, la cybersecurity per l&#8217;IT aziendale si \u00e8 concentrata sulla riservatezza e sull&#8217;integrit\u00e0, mentre la cybersecurity per la tecnologia operativa si \u00e8 focalizzata sulla disponibilit\u00e0. In questo ambito, McKinsey suggerisce che l&#8217;IoT richieda un approccio pi\u00f9 olistico: dal momento che il rischio di cybersecurity per l&#8217;IoT comprende la sicurezza digitale e la sicurezza fisica, \u00e8 essenziale considerare l&#8217;intero framework di riservatezza, integrit\u00e0 e disponibilit\u00e0 (CIA).\u00a0<b>Sei risultati chiave rendono sicuro un ambiente IoT: privacy e accesso ai dati in termini di riservatezza, affidabilit\u00e0 e conformit\u00e0 in termini di integrit\u00e0, tempi di attivit\u00e0 e resilienza per quanto riguarda la disponibilit\u00e0.<\/b><b>\u00a0<\/b><\/p>\n<ul type=\"disc\">\n<li class=\"x_MsoListParagraph\">Gli interventi di cybersecurity possono essere utili a tutti i settori, ma alcuni settori sono portati a sfruttare il valore dell&#8217;IoT in misura maggiore. Quelli con il pi\u00f9 alto rischio informatico hanno anche il pi\u00f9 alto valore da sbloccare attraverso il miglioramento delle pratiche di cybersecurity; tra questi, i settori manifatturiero e industriale, sanitario, della mobilit\u00e0 e dei trasporti e delle smart-city.<\/li>\n<li class=\"x_MsoListParagraph\">La maggior parte dei sistemi IoT oggi \u00e8 progettata per un flusso di dati unidirezionale &#8211; dal monitoraggio dei sensori all&#8217;analisi dei dati &#8211; controllato dall&#8217;uomo. La transizione della cybersecurity per l&#8217;IoT verso un approccio olistico, a livello di sistema, che affronti il quadro della CIA, pu\u00f2 consentire il passaggio a sistemi IoT che non necessitano di alcuna interfaccia umana. Ci\u00f2 comporterebbe un cambiamento nelle modalit\u00e0 di progettazione e implementazione delle soluzioni IoT, che ha luogo nel caso di una convergenza. La convergenza pu\u00f2 avvenire a livello architettonico, di progettazione parallela o di aggiunta di software. A livello architettonico, i fornitori di soluzioni IoT inseriscono il codice protetto nel software di base in tutti i livelli dello stack tecnologico (compresi firmware e hardware). A livello di progettazione parallela, i fornitori di soluzioni IoT e i fornitori di soluzioni di cybersecurity collaborano strategicamente durante il processo di progettazione del sistema IoT (ad esempio, dalla piattaforma al cloud). Con gli add-on software, i fornitori di soluzioni IoT installano soluzioni di cybersecurity aggiuntive per proteggere le applicazioni.<\/li>\n<li class=\"x_MsoListParagraph\">Esaminando alcuni esempi di convergenza, McKinsey considera le applicazioni nel contesto automobilistico e delle smart city. L&#8217;adozione dell&#8217;IoT nel settore automobilistico \u00e8 in crescita, con un mercato stimato di 100 miliardi di dollari nel 2030 per i fornitori di IoT, ed \u00e8 sostenuta dalle tendenze future nell&#8217;ambito della mobilit\u00e0 autonoma, connessa, elettrica e condivisa. I casi d&#8217;uso vanno dai servizi in auto come la guida autonoma alla mobilit\u00e0 condivisa. Le smart city, ancora in una fase iniziale per l&#8217;adozione dell&#8217;IoT, sono destinate a un mercato di fornitori IoT stimato in 30 miliardi di dollari entro il 2030, grazie all&#8217;aumento dell&#8217;adozione nei servizi pubblici, nella sicurezza e nei trasporti.<\/li>\n<\/ul>\n<p class=\"x_MsoNormal\" aria-hidden=\"true\">\n","protected":false},"excerpt":{"rendered":"<p>Un studio McKinsey sulla cybersecurity per l&#8217;IoT analizza le possibilit\u00e0 di crescita date dalla convergenza tra IoT e sicurezza<\/p>\n","protected":false},"author":1,"featured_media":539,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[115,10],"tags":[222,31,221],"class_list":{"0":"post-537","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-trend","9":"tag-cybersecurity","10":"tag-iot-2","11":"tag-mckinsey"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity per l&#039;IoT: creare valore consolidando la fiducia - BitMAT | Speciale IoT e Big Data<\/title>\n<meta name=\"description\" content=\"Un studio McKinsey sulla cybersecurity per l&#039;IoT analizza le possibilit\u00e0 di crescita date dalla convergenza tra IoT e sicurezza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity per l&#039;IoT: creare valore consolidando la fiducia\" \/>\n<meta property=\"og:description\" content=\"Un studio McKinsey sulla cybersecurity per l&#039;IoT analizza le possibilit\u00e0 di crescita date dalla convergenza tra IoT e sicurezza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale IoT e Big Data\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-22T13:00:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/iot\/files\/2023\/08\/Screenshot-2023-08-22-alle-14.59.23.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1396\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity per l&#8217;IoT: creare valore consolidando la fiducia\",\"datePublished\":\"2023-08-22T13:00:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia\"},\"wordCount\":1342,\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2023\\\/08\\\/Screenshot-2023-08-22-alle-14.59.23.png\",\"keywords\":[\"cybersecurity\",\"IoT\",\"McKinsey\"],\"articleSection\":[\"Featured\",\"Trend\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia\",\"name\":\"Cybersecurity per l'IoT: creare valore consolidando la fiducia - BitMAT | Speciale IoT e Big Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2023\\\/08\\\/Screenshot-2023-08-22-alle-14.59.23.png\",\"datePublished\":\"2023-08-22T13:00:21+00:00\",\"description\":\"Un studio McKinsey sulla cybersecurity per l'IoT analizza le possibilit\u00e0 di crescita date dalla convergenza tra IoT e sicurezza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2023\\\/08\\\/Screenshot-2023-08-22-alle-14.59.23.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2023\\\/08\\\/Screenshot-2023-08-22-alle-14.59.23.png\",\"width\":1396,\"height\":768,\"caption\":\"cybersecurity per l\u2019IoT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/537\\\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity per l&#8217;IoT: creare valore consolidando la fiducia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"description\":\"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#organization\",\"name\":\"BitMAT | Speciale IoT e Big Data\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/files\\\/2016\\\/04\\\/specialeIOT_marchio_negativo_small2.png\",\"width\":350,\"height\":103,\"caption\":\"BitMAT | Speciale IoT e Big Data\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"http:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/BitMATnews\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/bitmat-edizioni\\\/\",\"https:\\\/\\\/vimeo.com\\\/bitmat\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/iot\\\/blog\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity per l'IoT: creare valore consolidando la fiducia - BitMAT | Speciale IoT e Big Data","description":"Un studio McKinsey sulla cybersecurity per l'IoT analizza le possibilit\u00e0 di crescita date dalla convergenza tra IoT e sicurezza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity per l'IoT: creare valore consolidando la fiducia","og_description":"Un studio McKinsey sulla cybersecurity per l'IoT analizza le possibilit\u00e0 di crescita date dalla convergenza tra IoT e sicurezza","og_url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia","og_site_name":"BitMAT | Speciale IoT e Big Data","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-08-22T13:00:21+00:00","og_image":[{"width":1396,"height":768,"url":"https:\/\/www.bitmat.it\/iot\/files\/2023\/08\/Screenshot-2023-08-22-alle-14.59.23.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity per l&#8217;IoT: creare valore consolidando la fiducia","datePublished":"2023-08-22T13:00:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia"},"wordCount":1342,"publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2023\/08\/Screenshot-2023-08-22-alle-14.59.23.png","keywords":["cybersecurity","IoT","McKinsey"],"articleSection":["Featured","Trend"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia","url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia","name":"Cybersecurity per l'IoT: creare valore consolidando la fiducia - BitMAT | Speciale IoT e Big Data","isPartOf":{"@id":"https:\/\/www.bitmat.it\/iot\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/iot\/files\/2023\/08\/Screenshot-2023-08-22-alle-14.59.23.png","datePublished":"2023-08-22T13:00:21+00:00","description":"Un studio McKinsey sulla cybersecurity per l'IoT analizza le possibilit\u00e0 di crescita date dalla convergenza tra IoT e sicurezza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#primaryimage","url":"https:\/\/www.bitmat.it\/iot\/files\/2023\/08\/Screenshot-2023-08-22-alle-14.59.23.png","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2023\/08\/Screenshot-2023-08-22-alle-14.59.23.png","width":1396,"height":768,"caption":"cybersecurity per l\u2019IoT"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/iot\/blog\/news\/537\/cybersecurity-per-liot-creare-valore-consolidando-la-fiducia#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/iot\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity per l&#8217;IoT: creare valore consolidando la fiducia"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/iot\/#website","url":"https:\/\/www.bitmat.it\/iot\/","name":"BitMAT | Speciale IoT e Big Data","description":"L&#039;evoluzione dell&#039;IoT in tutti i suoi aspetti e i Big Data","publisher":{"@id":"https:\/\/www.bitmat.it\/iot\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/iot\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.bitmat.it\/iot\/#organization","name":"BitMAT | Speciale IoT e Big Data","url":"https:\/\/www.bitmat.it\/iot\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/","url":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","contentUrl":"https:\/\/www.bitmat.it\/iot\/files\/2016\/04\/specialeIOT_marchio_negativo_small2.png","width":350,"height":103,"caption":"BitMAT | Speciale IoT e Big Data"},"image":{"@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/BitMATnews","https:\/\/www.linkedin.com\/company\/bitmat-edizioni\/","https:\/\/vimeo.com\/bitmat"]},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/iot\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/iot\/blog\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/comments?post=537"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/537\/revisions"}],"predecessor-version":[{"id":540,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/posts\/537\/revisions\/540"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media\/539"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/media?parent=537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/categories?post=537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/iot\/wp-json\/wp\/v2\/tags?post=537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}