{"id":4007,"date":"2019-10-28T17:54:43","date_gmt":"2019-10-28T16:54:43","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4007"},"modified":"2019-10-28T17:54:43","modified_gmt":"2019-10-28T16:54:43","slug":"quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing","title":{"rendered":"Quando i rischi per la sicurezza arrivano dal marketing"},"content":{"rendered":"<p>La <strong>trasformazione digitale<\/strong> comporta la creazione di un <strong>sistema iper-connesso<\/strong>, di sistemi a loro volta iper-connessi tra loro, gestiti da tutti ma controllati da nessuno, dove l\u2019apprendimento a partire dai dati \u00e8 costante e <strong>le vulnerabilit\u00e0 sono in continua evoluzione<\/strong>, e dove le opportunit\u00e0 legate alle frodi e alla criminalit\u00e0 informatica abbondano.<\/p>\n<p><strong>Da una maggiore digitalizzazione derivano maggiori rischi<\/strong><\/p>\n<p><strong>\u00a0<\/strong>Oggi il <strong>marketing<\/strong> dedica alla tecnologia sempre pi\u00f9 risorse nel tentativo di creare <strong>un\u2019esperienza cliente omni-canale<\/strong>, in un mercato che ha raggiunto i 100 miliardi di dollari. La maggior parte di queste aziende sceglie di offrire i propri strumenti principalmente come servizi basati sul <strong>cloud<\/strong>.<\/p>\n<p>In questo contesto, negli ultimi cinque anni, abbiamo assistito a un enorme sviluppo e diffusione di nuove tecnologie cloud, create per rendere il <strong>coinvolgimento dei clienti sempre pi\u00f9 personalizzato e puntuale<\/strong>. Dagli scambi di dati in tempo reale all\u2019analisi predittiva, al geo targeting mobile, all\u2019attribuzione avanzata, al commercio digitale fino alla realt\u00e0 aumentata.<\/p>\n<p>Oggi viviamo in un mondo in cui ogni <strong>cliente<\/strong> lascia il proprio \u201c<strong>data footprint<\/strong>\u201d, e tutto avviene in un contesto di apprendimento continuo.<\/p>\n<p>Mediamente, le aziende implementano <strong>91 servizi marketing in cloud<\/strong> (<strong>MarTech<\/strong>) a supporto della propria trasformazione digitale. Tutti sono collegati tra loro tramite un patchwork di API come un\u2019infrastruttura virtuale nel cloud, funzionando con una rapidit\u00e0 impressionante generando quello che viene definito uno \u201c<strong>shadow IT<\/strong>\u201d.<\/p>\n<p>Il 75% dei responsabili IT dichiara che il proprio dipartimento marketing ha consapevolmente creato lo shadow IT per raggiungere i propri obiettivi pi\u00f9 rapidamente.<\/p>\n<p><strong>Come per la sicurezza informatica, anche nel campo del MarTech la disponibilit\u00e0 di competenze e giovani talenti \u00e8 un problema<\/strong>. Per questo le organizzazioni si affidano a terze parti, che a loro volta si appoggiano alla loro rete di terze parti, e uniscono i vari pezzi attraverso API o lo sviluppo personalizzato, in modo da far s\u00ec che tutto sia sempre operativo.<\/p>\n<p>\u00c8 come trovarsi di fronte a una porta girevole di fornitori e consulenti con un susseguirsi continuo di progetti che durano 2-3 anni, tutti con livelli disomogenei di rispetto delle policy di accesso e dati.<\/p>\n<p>Un\u2019esperienza cliente omni-channel permette di raggiungere l\u2019obiettivo desiderato, ma apre anche le porte a <strong>un nuovo livello di vulnerabilit\u00e0<\/strong>; pi\u00f9 <strong>accessi non autorizzati<\/strong>, una <strong>maggiore esposizione dei dati<\/strong> e decisamente <strong>pi\u00f9 rischi legati alle terze parti<\/strong>. Inoltre, se si considera che oltre la met\u00e0 delle aziende MarTech ha meno di tre anni, si ha a che fare con tutta una serie di questioni legate all\u2019essere una <strong>startup nel cloud<\/strong> \u2013 come il bug fixing nello sviluppo open source.<\/p>\n<p>Se, infine, consideriamo che <strong>solo il 10% delle imprese conduce un assesment di sicurezza prima di implementare nuovi strumenti<\/strong>, \u00e8 possibile comprendere la portata del problema.<\/p>\n<p>Un recente studio <a href=\"https:\/\/www.rsa.com\/\" target=\"_blank\" rel=\"noopener\"><strong>RSA<\/strong><\/a> ha rilevato come il 73% dei responsabili IT dichiari di non monitorare i servizi cloud e, una maggioranza significativa, sia convinta che il prossimo evento di sicurezza da affrontare verr\u00e0 generato proprio dall\u2019area marketing, come gi\u00e0 successo in passato.<\/p>\n<p>Il rischio di esposizione dei dati oggi \u00e8 quindi molto pi\u00f9 elevato e le organizzazioni non sono pronte a rispondere su tutti i fronti (dalla sicurezza, all\u2019ufficio legale etc.), <strong>perch\u00e9 se da una parte l\u2019infrastruttura applicativa multi-cloud \u00e8 gestita da tutti, dall\u2019altra alla fine rischia di non essere controllata da nessuno!<\/strong><\/p>\n<p>\u00c8 ormai evidente che aumentando il livello di digitalizzazione, aumenta anche il livello di rischio. Per questo motivo anche gli enti regolatori stanno diventando digitali. Da questo punto di vista, il 2018 \u00e8 stato un anno importante per la protezione dei dati digitali e la privacy in tutto il mondo, spesso sotto la spinta del <strong>GDPR europeo<\/strong>.<\/p>\n<p>La maggiore consapevolezza del pubblico su questi temi mette al centro il rischio per la reputazione del brand nel momento in cui la fiducia viene violata. Le dinamiche che hanno visto coinvolte le Big Tech in questi ultimi anni hanno dimostrato, infatti, non solo che i nostri dati possono essere rubati, ma che potrebbero essere anche manipolati. E improvvisamente, la Big Tech si trasforma nel \u201cGrande Fratello\u201d.<\/p>\n<p><strong>Il primo paradosso della fiducia digitale<\/strong><\/p>\n<p>Per creare un\u2019esperienza digitale coinvolgente capace di generare maggiore confidenza e fiducia, \u00e8 necessario costruire un profilo digitale del proprio cliente, che se compromesso diventa la fonte primaria di danno.<\/p>\n<p>Un secondo esempio eclatante riguarda lo sviluppo rapido delle <strong>smart city<\/strong>. L\u2019obiettivo della citt\u00e0 intelligente \u00e8 ambizioso: sviluppare un centro urbano sostenibile in cui i cittadini possano prosperare. Le citt\u00e0 maggiormente visionarie si stano avvicinando a questo modello e stanno gi\u00e0 rapidamente adottando tecnologie all\u2019avanguardia come il <strong>5G<\/strong>, che aiuter\u00e0 a velocizzare questo sviluppo.<\/p>\n<p>In queste citt\u00e0, l\u2019apprendimento automatico, l\u2019adozione del mobile e la proliferazione dei sensori aggiungono intelligenza alle infrastrutture fisiche, civiche e sociali. I dati in tempo reale su traffico, pubblica sicurezza, condizioni meteorologiche o inquinamento aiuteranno a fornire risposte immediate. Le citt\u00e0 useranno in modo pi\u00f9 efficiente l\u2019energia, le risorse e gli investimenti e le persone saranno in grado di prendere decisioni maggiormente consapevoli per migliorare la qualit\u00e0 generale della propria vita; e tutto contribuir\u00e0 a offrire una migliore esperienza al cittadino.<\/p>\n<p>Queste citt\u00e0 potranno creare ambienti in cui l\u2019ecosistema privato e pubblico si uniscono per portare innovazione, in modo da affrontare temi di valore a livello pubblico come la telemedicina. Contesti nei quali, per\u00f2, diventer\u00e0 indispensabile affidarsi a terze parti, capaci di fornire rapidamente le nuove competenze necessarie, abilitare nuovi flussi di lavoro e nuovi modi di collaborare.<\/p>\n<p>Terze parti che, ancora una volta, introdurranno un\u2019ulteriore rete di fornitori e vendor che porteranno di conseguenza a nuovi rischi e pratiche di sicurezza incoerenti. Inoltre, man mano che le citt\u00e0 integreranno i sistemi digitali connessi con le infrastrutture locali, genereranno nuovi percorsi a disposizione dei potenziali malintenzionati.<\/p>\n<p><strong>Il paradosso digitale del futuro sar\u00e0 avere quindi delle citt\u00e0 intelligenti iper-connesse, gestite da tutti ma non controllate da nessuno.<\/strong><\/p>\n<p>Le citt\u00e0 intelligenti richiederanno un rilevamento delle minacce pi\u00f9 avanzato nel cloud, dalle infrastrutture core fino al livello dell\u2019edge, e per essere in grado di reagire ad eventuali attacchi dovranno unire a tutto questo i protocolli globali di risposta alle violazioni e una strategia integrata di risk management.<\/p>\n<p>Dovranno, inoltre, raccogliere ingenti quantit\u00e0 di dati, che devono essere archiviati, catalogati, analizzati e protetti. Oltre alle strategie di mitigazione del rischio, le amministrazioni cercheranno modi per trasferire i rischi nel loro ecosistema e cercare iniziative di cyber policy che contribuiscano a rafforzare la sicurezza oltre i confini e la collaborazione tra pubblico e privato.<\/p>\n<p><strong>Ecco quindi il secondo esempio di paradosso della digital trust<\/strong>: l\u2019amministrazione locale cerca di generare un clima di fiducia all\u2019interno della comunit\u00e0 che stimoli l\u2019utilizzo della tecnologia per il bene di tutti, ma aumentano i rischi che i dati e le informazioni dei cittadini vengano persi o abusati, tutto ci\u00f2 potr\u00e0 avere ripercussioni sulla fiducia dei cittadini stessi, non solo ostacolando l\u2019adozione della tecnologia ma anche gli obiettivi di sostenibilit\u00e0 pi\u00f9 ampi.<\/p>\n<p>In conclusione, ritengo che il rischio digitale introduca una portata, una velocit\u00e0 e una scalabilit\u00e0 che non abbiamo ancora del tutto compreso.<\/p>\n<p><strong>4 step da seguire<\/strong><\/p>\n<p>Per questo <strong>\u00e8<\/strong> <strong>necessario<\/strong>, in primo luogo, <strong>adottare un approccio unificato al rischio digitale che prenda in considerazione l\u2019intero ecosistema di rischio a partire dalle terze parti pi\u00f9 vicine<\/strong>, e implementando il monitoraggio persistente della sicurezza delle terze parti, la conformit\u00e0 continua dei dati e il controllo dinamico degli accessi per armonizzare le esigenze legate ai cambiamenti della forza lavoro con le necessit\u00e0 di accesso dei vendor.<\/p>\n<p>In secondo luogo, <strong>bisogna costruire la gestione del rischio digitale dall\u2019inizio<\/strong>, a partire dal processo di business, dai protocolli, dai flussi di lavoro e dalle analitiche aziendali, in modo da pianificare la misurazione dell&#8217;esposizione al rischio ed essere pronti a collegare gli eventi al contesto aziendale.<\/p>\n<p>In terzo luogo, <strong>bisogna creare un programma di gestione del rischio informatico che non si fermi al SOC (security operation center) <\/strong>ma lo affianchi per favorire la risposta e la mitigazione del rischio cyber nell&#8217;intera azienda.<\/p>\n<p>Infine, <strong>la ricerca e formazione dei nuovi talenti non deve essere sottovalutata<\/strong> perch\u00e9 \u00e8 necessario accompagnare una valida iniziativa di trasformazione digitale con un consistente programma di sviluppo delle digital skill e di formazione dei nuovi talenti, per supportare la nascita di una nuova generazione di professionisti della sicurezza e del rischio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un\u2019esperienza cliente omni-channel apre anche le porte a un nuovo livello di vulnerabilit\u00e0: le riflessioni di Holly Rollo, Senior Vice President, RSA Security <\/p>\n","protected":false},"author":1,"featured_media":4008,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4395,4397,4396,4023],"class_list":{"0":"post-4007","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-holly-rollo","11":"tag-marketing","12":"tag-rsa-security","13":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Quando i rischi per la sicurezza arrivano dal marketing - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Un\u2019esperienza cliente omni-channel apre anche le porte a un nuovo livello di vulnerabilit\u00e0: le riflessioni di Holly Rollo, Senior Vice President, RSA Security\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quando i rischi per la sicurezza arrivano dal marketing\" \/>\n<meta property=\"og:description\" content=\"Un\u2019esperienza cliente omni-channel apre anche le porte a un nuovo livello di vulnerabilit\u00e0: le riflessioni di Holly Rollo, Senior Vice President, RSA Security\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-28T16:54:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Holly-Rollo-RSA.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Quando i rischi per la sicurezza arrivano dal marketing\",\"datePublished\":\"2019-10-28T16:54:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing\"},\"wordCount\":1383,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Holly-Rollo-RSA.jpg\",\"keywords\":[\"Holly Rollo\",\"marketing\",\"RSA Security\",\"sicurezza\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing\",\"name\":\"Quando i rischi per la sicurezza arrivano dal marketing - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Holly-Rollo-RSA.jpg\",\"datePublished\":\"2019-10-28T16:54:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Un\u2019esperienza cliente omni-channel apre anche le porte a un nuovo livello di vulnerabilit\u00e0: le riflessioni di Holly Rollo, Senior Vice President, RSA Security\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Holly-Rollo-RSA.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/Holly-Rollo-RSA.jpg\",\"width\":400,\"height\":267},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4007\\\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quando i rischi per la sicurezza arrivano dal marketing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quando i rischi per la sicurezza arrivano dal marketing - BitMAT | Speciale Sicurezza 360x365","description":"Un\u2019esperienza cliente omni-channel apre anche le porte a un nuovo livello di vulnerabilit\u00e0: le riflessioni di Holly Rollo, Senior Vice President, RSA Security","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing","og_locale":"it_IT","og_type":"article","og_title":"Quando i rischi per la sicurezza arrivano dal marketing","og_description":"Un\u2019esperienza cliente omni-channel apre anche le porte a un nuovo livello di vulnerabilit\u00e0: le riflessioni di Holly Rollo, Senior Vice President, RSA Security","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-10-28T16:54:43+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Holly-Rollo-RSA.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Quando i rischi per la sicurezza arrivano dal marketing","datePublished":"2019-10-28T16:54:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing"},"wordCount":1383,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Holly-Rollo-RSA.jpg","keywords":["Holly Rollo","marketing","RSA Security","sicurezza"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing","name":"Quando i rischi per la sicurezza arrivano dal marketing - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Holly-Rollo-RSA.jpg","datePublished":"2019-10-28T16:54:43+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Un\u2019esperienza cliente omni-channel apre anche le porte a un nuovo livello di vulnerabilit\u00e0: le riflessioni di Holly Rollo, Senior Vice President, RSA Security","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Holly-Rollo-RSA.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/Holly-Rollo-RSA.jpg","width":400,"height":267},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4007\/quando-i-rischi-per-la-sicurezza-arrivano-dal-marketing#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Quando i rischi per la sicurezza arrivano dal marketing"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4007"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4007\/revisions"}],"predecessor-version":[{"id":4009,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4007\/revisions\/4009"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4008"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}