{"id":4063,"date":"2019-11-05T12:07:05","date_gmt":"2019-11-05T11:07:05","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4063"},"modified":"2019-11-05T12:07:05","modified_gmt":"2019-11-05T11:07:05","slug":"i-trend-della-cyber-security-del-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020","title":{"rendered":"I trend della cyber-security del 2020"},"content":{"rendered":"<p>Nel <strong>2020<\/strong> il mondo dovr\u00e0 prepararsi a una nuova <strong>Guerra Fredda Informatica<\/strong>. \u00c8 quanto sostiene <a href=\"http:\/\/www.checkpoint.com\/checkpoint\/software\u200e\" target=\"_blank\" rel=\"noopener\"><strong>Check Point Software<\/strong><\/a> che, nelle sue previsioni sugli attacchi informatici per l\u2019anno 2020, \u00e8 chiara.<\/p>\n<p>Secondo la societ\u00e0 specializzata in cyber-security,<strong> la nuova \u201cguerra fredda\u201d cibernetica si intensificher\u00e0 e avr\u00e0 luogo in rete<\/strong>, mentre le potenze occidentali e orientali divideranno sempre pi\u00f9 le loro tecnologie e intelligence. La guerra commerciale in corso tra Stati Uniti e Cina e il crescente divario tra le due super economie \u00e8 un chiaro indicatore di questa tendenza. I cyber-attacchi saranno sempre pi\u00f9 frequentemente utilizzati come guerre per procura, esattamente come accade in caso di conflitti tra Paesi minori, ma in realt\u00e0 finanziati e consentiti da grandi nazioni \u201cprotettrici\u201d che cercano di rafforzare ed estendere le loro sfere di influenza, come si \u00e8 potuto osservare nelle <a href=\"https:\/\/uk.reuters.com\/article\/uk-usa-iran-military-cyber-exclusive\/exclusive-u-s-carried-out-secret-cyber-strike-on-iran-in-wake-of-saudi-oil-attack-officials-say-idUKKBN1WV0EM\">recenti operazioni informatiche contro l\u2019Iran<\/a>, a seguito degli attacchi alle strutture petrolifere dell\u2019Arabia Saudita.<\/p>\n<p>Sempre nel 2020, in merito alla diffusione di <strong>fake news basate sull\u2019intelligenza artificiale<\/strong>, Check Point fa notare che, dalle elezioni americane del 2016, gli avversari politici hanno fatto enormi progressi creando squadre ad hoc che creassero e diffondessero storie fittizie per minare il sostegno agli avversari. Per questo, i candidati statunitensi prevedono che i movimenti politici oltreoceano stiano gi\u00e0 attuando strategie per influenzare le elezioni del 2020.<\/p>\n<p>Sempre secondo gli analisti di Check Point, <strong>gli attacchi informatici ai servizi pubblici essenziali e alle infrastrutture strategiche continueranno a crescere<\/strong>. Non a caso, come si \u00e8 potuto constatare quest\u2019anno dagli attacchi alle societ\u00e0 di servizi pubblici <a href=\"https:\/\/www.eenews.net\/stories\/1061111289\">statunitensi<\/a> e <a href=\"https:\/\/www.bbc.co.uk\/news\/technology-49125853\">sudafricane<\/a>, i servizi essenziali continuano ad essere oggetto di attacchi informatici. In molti casi, le infrastrutture che si sono rivelate pi\u00f9 sensibili sono quelle per la distribuzione di energia e acqua, dato che utilizzano una tecnologia pi\u00f9 arretrata che si \u00e8 rivelata vulnerabile alle minacce a distanza perch\u00e9 l\u2019aggiornamento avrebbe potuto provocare l\u2019interruzione dei servizi. Gli stati dovranno cercare di rafforzare notevolmente le protezioni informatiche per le loro infrastrutture.<\/p>\n<p>In merito alla sicurezza informatica nel 2020, le previsioni tecniche di Check Point dicono che:<\/p>\n<ul>\n<li><strong>Gli attacchi mirati di ransomware sono in aumento<\/strong> &#8211; Nel 2019 i ransomware sono stati sempre pi\u00f9 mirati a specifiche aziende, amministrazioni locali e organizzazioni sanitarie. Gli hacker trascorrono molto tempo a raccogliere informazioni personali sulle loro vittime per garantire che il danno arrecato sia cospicuo e che i riscatti siano di conseguenza molto pi\u00f9 alti. Gli attacchi sono diventati cos\u00ec impattanti che <a href=\"https:\/\/www.theregister.co.uk\/2019\/10\/03\/fbi_softens_stance_on_ransomware\/\">l\u2019FBI ha ammorbidito la sua posizione sul pagamento dei riscatti<\/a>: ora riconosce che, in alcuni casi, le aziende necessitano di esaminare tutte le possibili soluzioni per tutelare i propri azionisti, dipendenti e clienti. Questo porter\u00e0 in futuro a un aumento delle organizzazioni che stipulano polizze assicurative a fronte del ransomware, il che comporter\u00e0 a sua volta un maggior numero di richieste di riscatto da parte degli aggressori.<\/li>\n<li><strong>Gli attacchi di phishing vanno oltre la posta elettronica<\/strong> &#8211; Mentre la posta elettronica rimane il principale vettore di attacco, i criminali informatici ricorrono anche a una variet\u00e0 di altri canali di attacco per indurre le vittime a cedere informazioni personali, credenziali di accesso o addirittura a inviare denaro. Il phishing prevede sempre pi\u00f9 spesso <a href=\"https:\/\/www.theregister.co.uk\/2019\/10\/03\/fbi_softens_stance_on_ransomware\/\">attacchi via SMS<\/a> sui cellulari o l\u2019utilizzo di messaggi diretti sui social media e sulle piattaforme di gioco.<\/li>\n<li><strong>Gli attacchi di malware su dispositivi mobili si sono intensificati<\/strong> &#8211; Nella prima met\u00e0 del 2019 si \u00e8 registrato un aumento del <a href=\"https:\/\/www.checkpoint.com\/press\/2019\/check-point-research-from-supply-chain-to-email-mobile-and-the-cloud-no-environment-is-immune-to-cyber-attacks\/\">50% degli attacchi di malware verso il mobile banking<\/a> rispetto al 2018. I malware sono in grado di sottrarre dati di pagamento, credenziali e fondi dai conti bancari delle vittime, sono disponibili nuove varianti che possono essere diffuse su larga scala da chiunque sia disposto a finanziare gli sviluppatori del malware. Anche gli attacchi di phishing diventeranno pi\u00f9 complessi ed efficaci, tentando di convincere gli utenti mobili a cliccare su weblink dannosi.<\/li>\n<\/ul>\n<p>Come sottolineato in una nota ufficiale da <strong>Gil Shwed<\/strong>, <strong>fondatore e CEO di Check Point<\/strong>: \u00ab<em>Gli attacchi sono in costante crescita: nell\u2019ultimo anno, il nostro ThreatCloud ha ostacolato quasi 90 miliardi di tentativi di violazione al giorno, a fronte di circa sei miliardi di ricerche quotidiane stimate su Google. Non possiamo pi\u00f9 difenderci affidandoci ai tradizionali modelli di sicurezza basati sul rilevamento: nel momento in cui la minaccia viene identificata, il danno \u00e8 gi\u00e0 stato arrecato. \u00c8 necessario bloccare automaticamente questi nuovi avanzati attacchi Gen V e impedire che danneggino i sistemi di cui ci avvaliamo, mediante il sistema di sicurezza Gen V che combina la prevenzione delle minacce in tempo reale, l\u2019utilizzo dell\u2019intelligenza condivisa e le misure di protezione pi\u00f9 avanzate su tutte le reti, cloud e installazioni mobili<\/em>\u00bb.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l\u2019aumento delle tensioni internazionali<\/p>\n","protected":false},"author":1,"featured_media":4064,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14],"tags":[4157,4172,4416],"class_list":{"0":"post-4063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"tag-check-point","10":"tag-cyber-security","11":"tag-trend-2020"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>I trend della cyber-security del 2020 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l\u2019aumento delle tensioni internazionali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I trend della cyber-security del 2020\" \/>\n<meta property=\"og:description\" content=\"Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l\u2019aumento delle tensioni internazionali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-05T11:07:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/cyber-security-2851201_960_720.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"648\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"I trend della cyber-security del 2020\",\"datePublished\":\"2019-11-05T11:07:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020\"},\"wordCount\":765,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/cyber-security-2851201_960_720.jpg\",\"keywords\":[\"Check Point\",\"cyber security\",\"Trend 2020\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020\",\"name\":\"I trend della cyber-security del 2020 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/cyber-security-2851201_960_720.jpg\",\"datePublished\":\"2019-11-05T11:07:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l\u2019aumento delle tensioni internazionali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/cyber-security-2851201_960_720.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/cyber-security-2851201_960_720.jpg\",\"width\":960,\"height\":648},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4063\\\/i-trend-della-cyber-security-del-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I trend della cyber-security del 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"I trend della cyber-security del 2020 - BitMAT | Speciale Sicurezza 360x365","description":"Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l\u2019aumento delle tensioni internazionali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020","og_locale":"it_IT","og_type":"article","og_title":"I trend della cyber-security del 2020","og_description":"Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l\u2019aumento delle tensioni internazionali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-05T11:07:05+00:00","og_image":[{"width":960,"height":648,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/cyber-security-2851201_960_720.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"I trend della cyber-security del 2020","datePublished":"2019-11-05T11:07:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020"},"wordCount":765,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/cyber-security-2851201_960_720.jpg","keywords":["Check Point","cyber security","Trend 2020"],"articleSection":["Attualit\u00e0","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020","name":"I trend della cyber-security del 2020 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/cyber-security-2851201_960_720.jpg","datePublished":"2019-11-05T11:07:05+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Li svela Check Point, che prevede che gli attacchi informatici supportati dagli stati si intensificheranno con l\u2019aumento delle tensioni internazionali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/cyber-security-2851201_960_720.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/cyber-security-2851201_960_720.jpg","width":960,"height":648},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4063\/i-trend-della-cyber-security-del-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"I trend della cyber-security del 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4063"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4063\/revisions"}],"predecessor-version":[{"id":4065,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4063\/revisions\/4065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4064"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}