{"id":3818,"date":"2018-10-29T16:01:08","date_gmt":"2018-10-29T15:01:08","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=3818"},"modified":"2018-10-29T16:01:08","modified_gmt":"2018-10-29T15:01:08","slug":"ai-nellera-delliot-e-larma-segreta-per-la-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza","title":{"rendered":"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza?"},"content":{"rendered":"<p>\n\tLe aziende faticano a contrastare attacchi di cyber-sicurezza sempre pi&ugrave; sofisticati, la cui gravit&agrave; &egrave; amplificata tanto dalla scomparsa dei perimetri IT nell&rsquo;era Mobile e IoT attuale quanto dalla carenza di professionisti esperti di security. I team responsabili della sicurezza IT hanno, quindi, sempre pi&ugrave; la necessit&agrave; di un nuovo approccio e di nuovi ed efficaci tool per proteggere dati e risorse di alto valore.&nbsp; Secondo quanto emerge dalla nuova ricerca globale condotta da <strong><a href=\"https:\/\/www.ponemon.org\/\">Ponemon Institute<\/a><\/strong> per conto di <strong><a href=\"https:\/\/www.arubanetworks.com\/\">Aruba<\/a><\/strong>, societ&agrave; Hewlett Packard Enterprise, questi professionisti guardano <strong>all&#039;intelligenza artificiale<\/strong> (AI) come a un&#039;arma decisiva per vincere le minacce che si nascondono all&#039;interno delle loro infrastrutture IT.\n<\/p>\n<p>\n\tLo studio di Ponemon Institute, intitolato &ldquo;<a href=\"https:\/\/www.arubanetworks.com\/ponemonsecurity\/\">Closing the IT Security Gap with Automation &amp; AI in the Era of IoT<\/a>&rdquo;, ha coinvolto 4.000 professionisti IT e della sicurezza in Nord e Sud America, Europa e Asia per capire come colmare le carenze in ambito sicurezza e quali tecnologie e processi siano necessari per restare un passo avanti rispetto ai malintenzionati che popolano l&rsquo;attuale scenario.\n<\/p>\n<p>\n\tTra le iniziative finalizzate a proteggere i dati e altri asset di grande valore, la ricerca ha rivelato come i sistemi di sicurezza che integrano machine learning e altre tecnologie basate sulla AI risultino essenziali per rilevare e bloccare gli attacchi che prendono di mira utenti e dispositivi IoT. La maggioranza del campione intervistato concorda sul fatto che <strong>i prodotti di sicurezza dotati di funzionalit&agrave; AI aiuteranno a:<\/strong>\n<\/p>\n<ul>\n<li>\n\t\tridurre i falsi allarmi (68%)\n\t<\/li>\n<li>\n\t\taumentare l&#039;efficacia dei rispettivi team (63%)\n\t<\/li>\n<li>\n\t\tincrementare l&#039;efficienza delle indagini (60%)\n\t<\/li>\n<li>\n\t\tpotenziare la capacit&agrave; di rilevare e rispondere pi&ugrave; rapidamente agli attacchi nascosti che riescono ad aggirare i sistemi di difesa perimetrale (56%).\n\t<\/li>\n<\/ul>\n<p>\n\tIl 25% degli interpellati afferma di utilizzare oggi una forma di soluzione di sicurezza basata su AI e il 26% dichiara di aver intenzione di implementare prodotti di questo genere nell&#039;arco dei prossimi 12 mesi.\n<\/p>\n<p>\n\t<strong>Gli strumenti attuali non bastano <\/strong>\n<\/p>\n<p>\n\t<em>&ldquo;Dalla nostra ricerca emerge che la maggior parte delle aziende, nonostante gli enormi investimenti in programmi di cyber-sicurezza, &egrave; tuttora incapace di fermare gli attacchi mirati avanzati e che il 45% di esse ritiene di non mettere a frutto l&#039;intero valore del proprio arsenale di difesa che include da 10 a 75 strumenti distribuiti contemporaneamente &#8211; <\/em>dichiara <strong>Larry Ponemon<\/strong>, Presidente di Ponemon Institute -. <em>La situazione &egrave; diventata una &lsquo;tempesta perfetta&rsquo;. Quasi met&agrave; degli intervistati afferma che &egrave; molto difficile proteggere superfici di attacco complesse e dinamiche in cambiamento, considerando in particolare la carenza di personale di sicurezza con competenze e esperienze necessarie a contrastare attaccanti persistenti, sofisticati, molto ben addestrati e ben finanziati. In questo scenario, i tool di sicurezza basati su AI, in grado di automatizzare le attivit&agrave; e sollevare il personale IT affinch&eacute; possa gestire altri aspetti di un programma di sicurezza, sono stati considerati elementi critici per aiutare le aziende a tenere il passo con la crescita dei livelli di pericolo&rdquo;.<\/em>\n<\/p>\n<p>\n\t<strong>I dispositivi IoT sono un rischio importante<\/strong>\n<\/p>\n<p>\n\tI ricercatori Ponemon hanno scoperto che la maggior parte dei responsabili della sicurezza IT ritiene che, nella strategia di protezione complessiva delle rispettive aziende, un gap rilevante sia l&#039;incapacit&agrave; di identificare gli attacchi che sfruttano i dispositivi IoT come punto di ingresso. Oltre tre quarti degli intervistati sono convinti che i propri <strong>dispositivi IoT non<\/strong> siano <strong>sicuri <\/strong>e il 60% afferma che anche i dispositivi IoT pi&ugrave; semplici costituiscono una minaccia. Due terzi hanno ammesso di avere poca o nessuna capacit&agrave; di proteggersi dagli attacchi. Il monitoraggio continuativo del traffico di rete, i sistemi di rilevamento delle anomalie comportamentali tra gruppi omogenei di dispositivi IoT sono stati indicati come gli approcci pi&ugrave; efficaci a una miglior protezione degli ambienti.\n<\/p>\n<p>\n\tAnche il modello di ownership per la sicurezza IoT presenta potenziali rischi. Alla richiesta di indicare chi fossero <strong>i responsabili della security IoT<\/strong> nelle proprie organizzazioni, gli intervistati hanno risposto spaziando da CIO, CISO e CTO ai responsabili delle linee di business, senza far emergere alcuna maggioranza particolare. Mentre il 33% ha indicato i CIO, nessuna altra carica esecutiva o funzionale ha raccolto un totale superiore al 20%. La risposta &ldquo;Nessuna funzione&rdquo; si &egrave; classificata in terza posizione (15%).\n<\/p>\n<p>\n\tL&#039;indagine ha sottolineato <strong>l&#039;importanza della visibilit&agrave; <\/strong>e <strong>della capacit&agrave; di definire a quali risorse possano accedere persone e dispositivi IoT<\/strong>. Il 63% degli intervistati ha dichiarato che il controllo degli accessi di rete &egrave; un elemento importante della strategia complessiva di sicurezza della propria azienda e fattore essenziale per ridurre la portata degli exploit interni. Si ritiene importante anche disporre di informazioni dettagliate sulle applicazioni (71%), sugli endpoint (69%), sul cloud (64%) e sulle reti (63%) e oltre met&agrave; del campione ha affermato di possedere soluzioni per il controllo degli accessi di rete con lo scopo di implementare visibilit&agrave; e controllo sia sulle reti cablate sia su quelle wireless.\n<\/p>\n<p>\n\tInoltre, pi&ugrave; della met&agrave; degli intervistati ha dichiarato che &egrave; difficile proteggere l&#039;espansione e l&#039;offuscamento dei perimetri IT derivanti dai requisiti per supportare contemporaneamente le iniziative IoT, BYOD, mobile e cloud (55%).\n<\/p>\n<p>\n\t<em>&ldquo;Collaborare con Ponemon Institute ci permette di migliorare le customer experience, di comprendere meglio le sfide incontrate dai team responsabili della sicurezza e di dotarli, quindi, di soluzioni avanzate che consentano di identificare e reagire rapidamente di fronte a un panorama di minacce in costante<\/em> <em>mutamento<\/em> &#8211; commenta <strong>Larry Lunetta<\/strong>, Vice President Marketing Security Solutions di <a href=\"https:\/\/www.lineaedp.it\/news\/36498\/aruba-un-unico-punto-controllo-le-sedi-distaccate-software-defined\/\">Aruba<\/a> -. <em>Grazie agli insight ottenuti da questo studio, possiamo migliorare costantemente la nostra capacit&agrave; di fornire un framework per la sicurezza delle reti cablate e wireless enterprise con un approccio integrato e pi&ugrave; completo, per tornare a disporre di visibilit&agrave; e controllo&rdquo;.<\/em>\n<\/p>\n<p>\n\t<strong>I dati Ponemon si uniscono a quelli di altre ricerche Aruba<\/strong>\n<\/p>\n<p>\n\tL&#039;indagine effettuata da Ponemon Institute si affianca ai dati di uno <a href=\"https:\/\/news.arubanetworks.com\/press-release\/beyond-productivity-human-side-digital-workplace-quantified\">studio globale condotto da Aruba nel giugno 2018 <\/a>su 7.000 dipendenti di 15 Paesi. Questa ricerca ha rivelato come la cyber-sicurezza sia una sfida per i datori di lavoro, in particolare per coloro che operano all&#039;interno degli smart building.\n<\/p>\n<ul>\n<li>\n\t\tIl report ha rivelato che i dipendenti, nonostante abbiano dichiarato livelli di consapevolezza superiori nella cyber-sicurezza (il 52% pensa alla sicurezza di frequente o quotidianamente), ammettono di prendersi maggiori rischi con i dati e i dispositivi aziendali: il 70% confessa di assumere comportamenti rischiosi come, per esempio, condividere password e dispositivi.\n\t<\/li>\n<li>\n\t\tUn quarto (25%) dei dipendenti nel corso degli ultimi dodici mesi si &egrave; connesso a reti Wi-Fi aperte potenzialmente insicure; il 20% ha affermato di utilizzare la medesima password su pi&ugrave; applicazioni e account e il 17% annota le password per iscritto allo scopo di ricordarle.\n\t<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacit\u00e0 di machine learning e la visibilit\u00e0 di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise<\/p>\n","protected":false},"author":1,"featured_media":3819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[12,9,1],"tags":[4223,4246,4172,4064,4347],"class_list":{"0":"post-3818","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-primo-piano","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-ai","11":"tag-aruba","12":"tag-cyber-security","13":"tag-iot","14":"tag-ponemon-institute"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacit\u00e0 di machine learning e la visibilit\u00e0 di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza?\" \/>\n<meta property=\"og:description\" content=\"Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacit\u00e0 di machine learning e la visibilit\u00e0 di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-29T15:01:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/AI.png\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza?\",\"datePublished\":\"2018-10-29T15:01:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza\"},\"wordCount\":1120,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/AI.png\",\"keywords\":[\"AI\",\"Aruba\",\"cyber security\",\"Iot\",\"Ponemon Institute\"],\"articleSection\":[\"Posizione Primo piano\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2018\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza\",\"name\":\"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/AI.png\",\"datePublished\":\"2018-10-29T15:01:08+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacit\u00e0 di machine learning e la visibilit\u00e0 di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/AI.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/AI.png\",\"width\":400,\"height\":267},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3818\\\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza? - BitMAT | Speciale Sicurezza 360x365","description":"Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacit\u00e0 di machine learning e la visibilit\u00e0 di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza?","og_description":"Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacit\u00e0 di machine learning e la visibilit\u00e0 di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2018-10-29T15:01:08+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/AI.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza?","datePublished":"2018-10-29T15:01:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza"},"wordCount":1120,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/AI.png","keywords":["AI","Aruba","cyber security","Iot","Ponemon Institute"],"articleSection":["Posizione Primo piano","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2018","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza","name":"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/AI.png","datePublished":"2018-10-29T15:01:08+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Un nuovo studio di Aruba e Ponemon Institute sottolinea che i responsabili della sicurezza considerano le capacit\u00e0 di machine learning e la visibilit\u00e0 di rete su utenti e dispositivi IoT elementi essenziali per combattere le minacce che si nascondono nel mondo enterprise","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/AI.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/AI.png","width":400,"height":267},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3818\/ai-nellera-delliot-e-larma-segreta-per-la-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"AI: nell\u2019era dell\u2019IoT \u00e8 l\u2019arma segreta per la sicurezza?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3818"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3818\/revisions"}],"predecessor-version":[{"id":3820,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3818\/revisions\/3820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3819"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}