{"id":3137,"date":"2016-01-14T18:04:05","date_gmt":"2016-01-14T17:04:05","guid":{"rendered":"http:\/\/www.cbritaly.it\/?p=3137"},"modified":"2016-03-02T19:19:52","modified_gmt":"2016-03-02T18:19:52","slug":"sicurezza-che-anno-sara","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara","title":{"rendered":"Sicurezza: che anno sar\u00e0?"},"content":{"rendered":"<p>[section_title title=Sicurezza: che anno sar\u00e0? &#8211; Parte 1]<\/p>\n<p>Sicurezza nazionale, <a href=\"http:\/\/www.bitmat.it\/blog\/news\/51595\/master-privacy-officer-aggiornato-il-programma-con-il-regolamento-ue\" target=\"_blank\">privacy<\/a>, danni finanziari: sono solo alcune delle aree coinvolte in gravi violazioni dei dati che sono state protagoniste del 2015. E\u2019 quindi di fondamentale importanza cercare di capire cosa ci aspetta nel 2016 in materia di security e gestione dell\u2019identit\u00e0. <strong><a href=\"http:\/\/www.ca.com\/it\/default.aspx\" target=\"_blank\">CA Technologies<\/a><\/strong> ha individuato cinque trend:<\/p>\n<p>1. I <strong>servizi legati alle identit\u00e0 digitali<\/strong> saranno utilizzati da un numero di utenti aziendali sempre maggiore, contestualmente al passaggio della funzione di gestione delle identit\u00e0 dal dipartimento IT alle altre divisioni aziendali. Sar\u00e0 quindi necessario migliorare la user experience in modo da renderla pi\u00f9 intuitiva e orientata al business. Ci\u00f2 consentir\u00e0 una migliore interazione con i clienti e gli utenti aziendali, nonch\u00e9 una riduzione dei rischi.<\/p>\n<p>2. <strong>Aumentano le aree esposte a possibili attacchi<\/strong>, perci\u00f2 le potenziali ripercussioni di un\u2019azione andata a buon fine andranno ben oltre ai danni finanziari. La maggiore dipendenza da un approccio allo sviluppo basato sulle metodologie DevOps \/ Agile e dalle tecnologie virtuali \/ cloud far\u00e0 spazio a nuovi vettori d\u2019attacco, mentre la cyber criminalit\u00e0 potr\u00e0 trasformarsi in cyber spionaggio con potenziali minacce per la sicurezza nazionale e l\u2019apertura di varchi per il cyber terrorismo.<\/p>\n<p>3. <strong>L\u2019analisi dei rischi si estende dal settore finanziario all\u2019intera impresa<\/strong>. Faticando a distinguere i clienti dai ladri d\u2019identit\u00e0 tramite il semplice utilizzo di una password d\u2019autenticazione, le aziende si affideranno a funzionalit\u00e0 basate sull\u2019analisi del rischio per proteggere siti web e applicazioni mobile.<\/p>\n<p>4. Nel 2016, con il crescere dell\u2019importanza strategica delle funzioni di gestione delle identit\u00e0 e degli accessi (IAM) per l\u2019azienda, si avvertir\u00e0 una maggiore richiesta di competenze dell\u2019ambito dell\u2019<strong>Identity and Access Management<\/strong>, dove la complessit\u00e0 continua ad aumentare a fronte della diffusione delle identit\u00e0 privilegiate, delle identit\u00e0 che si estendono all\u2019ambiente cloud e delle identit\u00e0 di terzi all\u2019interno della security aziendale.<\/p>\n<p>5. <strong>L\u2019Internet delle Cose graviter\u00e0 sempre pi\u00f9 attorno all\u2019identit\u00e0<\/strong>, tanto da attribuire all\u2019acronimo IoT (\u201c<a href=\"http:\/\/www.toptrade.it\/news\/43944\/internet-of-things-arriva-la-coppia-microsoft-samsung\/\" target=\"_blank\">Internet of Things<\/a>\u201d) il secondo significato di \u201cIdentity of Things\u201d. Proprio perch\u00e9 le informazioni circolano su Internet e vengono memorizzate su dispositivi IoT, questi ultimi vanno verificati e validati esattamente come succede con l\u2019utente.<\/p>\n<p>La security ha quindi grandi probabilit\u00e0 di diventare un punto fisso nell\u2019ordine del giorno dei CdA, confermando un trend gi\u00e0 in atto.<\/p>\n<p>Prosegui la lettura alla <strong>pagina seguente<\/strong><\/p>\n<p><!--nextpage-->[section_title title=Sicurezza: che anno sar\u00e0? &#8211; Parte 2]<\/p>\n<p>Lo scorso gennaio CA aveva annunciato le sue previsioni per il 2015 in materia di sicurezza informatica. A consuntivo, la societ\u00e0 ritiene di poter affermare che quattro di questi trend sono entrati a far parte della normale operativit\u00e0 quotidiana, mentre il quinto richieder\u00e0 un orizzonte temporale pi\u00f9 lungo per la sua piena realizzazione:<\/p>\n<p>1. Gli attacchi al centro della cronaca faranno spostare l\u2019attenzione dalla gestione delle identit\u00e0 alla sicurezza d&#8217;accesso alle <strong>identit\u00e0<\/strong> &#8211; Le violazioni del 2015 hanno indotto le organizzazioni a concentrare le loro iniziative di sicurezza sulla gestione delle identit\u00e0, in particolare quella degli utenti dotati di privilegi d\u2019accesso.<\/p>\n<p>2. Le aziende che hanno recepito l\u2019uso delle identit\u00e0 digitali <strong>come fattore abilitante per il business<\/strong> adotteranno un <strong>&#8220;Identity Dial Tone&#8221;<\/strong> &#8211; L\u2019economia delle applicazioni richiede un\u2019implementazione pi\u00f9 rapida di app sicure. La presenza di un Identity Dial Tone (o identit\u00e0 coerente) comune a tutte le app potrebbe agevolare la security.<\/p>\n<p>3. Un\u2019<strong>autenticazione universale delle identit\u00e0 sempre a portata di mano<\/strong> &#8211; Sebbene l\u2019ambito pi\u00f9 interessato sia quello della finanza e dei pagamenti, riteniamo che altri settori inizieranno presto a utilizzare i dispositivi mobile per scopi di autenticazione.<\/p>\n<p>4. <strong>Mobilit\u00e0 e Internet delle cose favoriranno l\u2019evoluzione di architetture &#8220;API-first&#8221;<\/strong> &#8211; Le API costituiscono elementi chiave per agevolare la trasmissione e l\u2019impiego di informazioni sui dispositivi mobile e IoT per svariate applicazioni.<\/p>\n<p>5. I <strong>Consigli di Amministrazione<\/strong> avranno maggiore visibilit\u00e0 e coinvolgimento nella strategia di sicurezza aziendale &#8211; Attacchi come Target e simili hanno portato all\u2019attenzione dei CdA i danni (finanziari e reputazionali) che possono derivare da violazioni di dominio pubblico, alcune delle quali hanno causato il licenziamento dei manager ai vertici aziendali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qui le previsioni di CA Technologies per il 2016<\/p>\n","protected":false},"author":8694,"featured_media":3138,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4072,4023,4073],"class_list":{"0":"post-3137","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-ca-technologies","11":"tag-sicurezza","12":"tag-trend"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza: che anno sar\u00e0? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara\" \/>\n<link rel=\"next\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara\/2\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza: che anno sar\u00e0?\" \/>\n<meta property=\"og:description\" content=\"Qui le previsioni di CA Technologies per il 2016\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-14T17:04:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-02T18:19:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/upward-trend.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"412\" \/>\n\t<meta property=\"og:image:height\" content=\"291\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Sicurezza: che anno sar\u00e0?\",\"datePublished\":\"2016-01-14T17:04:05+00:00\",\"dateModified\":\"2016-03-02T18:19:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara\"},\"wordCount\":679,\"commentCount\":4,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/upward-trend.jpg\",\"keywords\":[\"CA Technologies\",\"sicurezza\",\"trend\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2016\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara\",\"name\":\"Sicurezza: che anno sar\u00e0? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/upward-trend.jpg\",\"datePublished\":\"2016-01-14T17:04:05+00:00\",\"dateModified\":\"2016-03-02T18:19:52+00:00\",\"author\":{\"@id\":\"\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3137\\\/sicurezza-che-anno-sara#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/upward-trend.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2016\\\/01\\\/upward-trend.jpg\",\"width\":412,\"height\":291,\"caption\":\"trend_pure storage\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza: che anno sar\u00e0? - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara","next":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara\/2","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza: che anno sar\u00e0?","og_description":"Qui le previsioni di CA Technologies per il 2016","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2016-01-14T17:04:05+00:00","article_modified_time":"2016-03-02T18:19:52+00:00","og_image":[{"width":412,"height":291,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/upward-trend.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara"},"author":{"name":"","@id":""},"headline":"Sicurezza: che anno sar\u00e0?","datePublished":"2016-01-14T17:04:05+00:00","dateModified":"2016-03-02T18:19:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara"},"wordCount":679,"commentCount":4,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/upward-trend.jpg","keywords":["CA Technologies","sicurezza","trend"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2016","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara","name":"Sicurezza: che anno sar\u00e0? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/upward-trend.jpg","datePublished":"2016-01-14T17:04:05+00:00","dateModified":"2016-03-02T18:19:52+00:00","author":{"@id":""},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3137\/sicurezza-che-anno-sara#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/upward-trend.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2016\/01\/upward-trend.jpg","width":412,"height":291,"caption":"trend_pure storage"},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/8694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3137"}],"version-history":[{"count":4,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3137\/revisions"}],"predecessor-version":[{"id":3368,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3137\/revisions\/3368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3138"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}