{"id":4224,"date":"2019-11-28T06:51:57","date_gmt":"2019-11-28T05:51:57","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4224"},"modified":"2019-11-28T06:51:57","modified_gmt":"2019-11-28T05:51:57","slug":"cybersecurity-le-previsioni-di-cyberark-per-il-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020","title":{"rendered":"Cybersecurity: le previsioni di CyberArk per il 2020"},"content":{"rendered":"<p>Secondo <a href=\"https:\/\/www.cyberark.com\" target=\"_blank\" rel=\"noopener\"><strong>CyberArk<\/strong><\/a> sono <strong>4 le principali tendenze in materia di sicurezza<\/strong> che avranno un impatto sia sulle imprese che sui consumatori nel corso del <strong>2020<\/strong>.<\/p>\n<p>Vediamole insieme.<\/p>\n<ol>\n<li><strong> I droni aprono nuove possibilit\u00e0 per la raccolta di informazioni<\/strong><\/li>\n<\/ol>\n<p>Finora, le preoccupazioni per la sicurezza dei droni si sono concentrate soprattutto sui danni fisici che potrebbero essere causati da attori interessati, compresi gli Stati nazionali. Nel 2020 potremmo iniziare a vedere gli aggressori concentrarsi maggiormente su ci\u00f2 che i droni sanno e su come queste stesse informazioni possono essere sfruttate per la raccolta di informazioni, lo spionaggio aziendale e altro ancora. Se \u00e8 vero che i droni hanno il potenziale di poter causare danni fisici, l\u2019opportunit\u00e0 a lungo termine per gli aggressori \u00e8 quella di usarli come ulteriore modalit\u00e0 per rubare &#8211; e manipolare &#8211; informazioni sensibili.<\/p>\n<p><strong>Goldman Sachs<\/strong> ha recentemente previsto che le aziende spenderanno oltre 17 miliardi di dollari nei prossimi cinque anni per esplorare le funzionalit\u00e0 dei droni. Con un\u2019enfasi sull\u2019innovazione e lo sviluppo, questi dispositivi devono essere trattati come qualsiasi altro dispositivo IoT, con un software che raccoglie e memorizza informazioni sensibili che devono essere protette. Le organizzazioni devono considerare chi ha la capacit\u00e0 di controllare le attivit\u00e0 del drone, quali dati vengono memorizzati, come viene gestito e monitorato l\u2019accesso a tali informazioni e, in ultima analisi, chi \u00e8 responsabile della loro sicurezza. Queste domande dovranno essere affrontate con la creazione di una struttura di protezione che possa contribuire a mitigare i rischi emergenti per la sicurezza e le potenziali sfide normative e di conformit\u00e0.<\/p>\n<ol start=\"2\">\n<li><strong> L\u2019effetto farfalla del ransomware<\/strong><\/li>\n<\/ol>\n<p>Nei primi nove mesi del 2019, diversi report indicano come solo negli Stati Uniti ci siano stati 600-700 attacchi di ransomware contro agenzie governative, operatori sanitari e scuole. Le citt\u00e0 e le organizzazioni del settore pubblico di tutto il mondo hanno dovuto affrontare una raffica costante di attacchi di ransomware, con un trend previsto in continua crescita per il 2020. Questi attacchi si pongono l\u2019obiettivo di perturbare e destabilizzare i sistemi e le citt\u00e0 e i centri abitati, in particolare, dovranno elevare il loro approccio verso la resilienza informatica. Questo costante bombardamento avr\u00e0 un effetto farfalla con un impatto che andr\u00e0 ben oltre quanto abbiamo visto finora.<\/p>\n<ul>\n<li><strong>L\u2019innovazione degli aggressori si sposta nel cloud<\/strong><\/li>\n<\/ul>\n<p>L\u2019assenza di attacchi ransomware spettacolari come <strong>Petya<\/strong> non significa che gli aggressori abbiano smesso di investire in malware. Stanno solo spostando la loro attenzione. Per molti versi gli attaccanti adottano la mentalit\u00e0 \u201c<em>se non \u00e8 rotto non aggiustarlo<\/em>\u201d. Le famiglie di malware che sono in circolazione da anni funzionano ancora, e sono efficaci per diverse ragioni, soprattutto perch\u00e9 molte organizzazioni dimenticano ancora di seguire le buone abitudini di patching. Detto questo, gli aggressori continuano a cercare nuovi modi per monetizzare i loro assalti. Se hanno malware che funzionano costantemente in ambienti Windows, qual \u00e8 il prossimo obiettivo? Volendo accedere a una maggiore diversit\u00e0 di sistemi, compresi ambienti cloud e container, inizieremo a vedere l\u2019innovazione nel ransomware concentrarsi maggiormente su Linux per sfruttare al meglio le tendenze della trasformazione digitale.<\/p>\n<ul>\n<li><strong>Il boom delle cyber insurance alimenta gli attacchi ransomware<\/strong><\/li>\n<\/ul>\n<p>Nonostante le indicazioni governative siano di non pagare il riscatto di attacchi ransomware, sempre pi\u00f9 organizzazioni si stanno rivolgendo a forme di assicurazione cyber per proteggere i loro asset e i livelli di <em>uptime<\/em>. Ci aspettiamo di vedere un aumento significativo del numero di entit\u00e0 che scelgono una <em>cyber insurance<\/em>, che diventa di fatto uno dei mercati in pi\u00f9 rapida crescita nel campo della sicurezza informatica. In realt\u00e0, per la cyber assicurazione si prevede un mercato da 7 miliardi di dollari solo negli Stati Uniti. Tuttavia, questo investimento in \u201c<em>protezione<\/em>\u201d sta avendo un effetto contrario &#8211; e porter\u00e0 ondate ancora superiori di attacchi. Gli aggressori colpiranno le organizzazioni che dispongono di un\u2019assicurazione informatica proprio per la pi\u00f9 alta probabilit\u00e0 di essere pagati. Questo perch\u00e9 le compagnie di assicurazione che valutano i costi\/benefici di un pagamento spesso scelgono di cedere, se il costo del riscatto \u00e8 inferiore al costo dei tempi di inattivit\u00e0 necessari per ricostruire una rete. In definitiva, questa corsa all\u2019oro andr\u00e0 a vantaggio degli aggressori &#8211; dando loro maggior potere, alimentando nuove risorse e stimolando la necessit\u00e0 di cambiamenti di policy e di innovazione nel settore assicurativo.<\/p>\n<ol start=\"3\">\n<li><strong> Sicurezza elettorale: attacchi cyber come un meccanismo di disgregazione<\/strong><strong><br \/>\n<\/strong><\/li>\n<\/ol>\n<p>La sicurezza elettorale \u00e8 un argomento caldo per le democrazie di tutto il mondo. Se gran parte della discussione tende a concentrarsi su campagne di disinformazione, compreso l\u2019uso di tecnologie <em>deepfake<\/em> per influenzare l\u2019opinione pubblica, gli attacchi si evolveranno verso un disturbo pi\u00f9 ampio, che va oltre i media. Oltre alla manomissione delle schede elettorali, \u00e8 importante considerare l\u2019impatto pi\u00f9 diffuso del disturbo e della privazione del diritto di voto. Gli aggressori hanno ripetutamente dimostrato abilit\u00e0 nel causare disgregazione &#8211; quando si tratta di impatto sulla democrazia, potremmo vedere questa disgregazione arrivare in molte forme &#8211; anche apparentemente scollegate. Abbiamo considerato l\u2019impatto del blocco dei principali sistemi di trasporto &#8211; come autobus e treni &#8211; nelle principali aree metropolitane, che potrebbe impedire ai cittadini di raggiungere in sicurezza le urne. Una successione di questi attacchi che hanno un impatto sull\u2019infrastruttura di base &#8211; fermare i trasporti, chiudere la rete elettrica o lanciare un attacco ai database di registrazione degli elettori &#8211; pu\u00f2 avere un effetto domino e avere un impatto anche sulla possibilit\u00e0 del sistema di voto di operare in modo coerente con fiducia e affidabilit\u00e0.<\/p>\n<ol start=\"4\">\n<li><strong> La biometria crea un falso senso di sicurezza in azienda<\/strong><\/li>\n<\/ol>\n<p>Con l\u2019autenticazione biometrica sempre pi\u00f9 diffusa, inizieremo a vedere un livello di compiacenza infondata quando si tratta di sicurezza. Se \u00e8 vero che l\u2019autenticazione biometrica \u00e8 pi\u00f9 sicura dei metodi di autenticazione tradizionali basati su password, gli aggressori non sono generalmente alla ricerca di impronte digitali, dati facciali o scansioni della retina. Oggi, ricercano l\u2019accesso che sta dietro i metodi di autenticazione sicura. Quindi, mentre l\u2019autenticazione biometrica \u00e8 un ottimo modo per autenticare un utente su un dispositivo, le organizzazioni devono essere consapevoli che ogni volta che ci\u00f2 accade, i dati biometrici devono essere criptati e le risorse collocate dietro l\u2019autenticazione devono essere messe in sicurezza. Ancora pi\u00f9 importante, il token di autenticazione di rete generato deve essere protetto. Questo token, se compromesso dagli attaccanti, pu\u00f2 consentire loro di fare un percorso attraverso la rete, ottenendo potenzialmente accesso amministrativo e credenziali privilegiate per raggiungere i loro obiettivi, il tutto mascherandosi come un dipendente legittimo e autenticato.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La societ\u00e0 identifica i quattro principali trend che segneranno il nuovo anno <\/p>\n","protected":false},"author":1,"featured_media":4225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,12],"tags":[4445],"class_list":{"0":"post-4224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-primo-piano","9":"tag-cyberark"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: le previsioni di CyberArk per il 2020 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"La societ\u00e0 identifica i quattro principali trend che segneranno il nuovo anno\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: le previsioni di CyberArk per il 2020\" \/>\n<meta property=\"og:description\" content=\"La societ\u00e0 identifica i quattro principali trend che segneranno il nuovo anno\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-28T05:51:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/2020-free.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"615\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: le previsioni di CyberArk per il 2020\",\"datePublished\":\"2019-11-28T05:51:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020\"},\"wordCount\":1076,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/2020-free.jpg\",\"keywords\":[\"CyberArk\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Primo piano\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020\",\"name\":\"Cybersecurity: le previsioni di CyberArk per il 2020 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/2020-free.jpg\",\"datePublished\":\"2019-11-28T05:51:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"La societ\u00e0 identifica i quattro principali trend che segneranno il nuovo anno\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/2020-free.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/2020-free.jpg\",\"width\":615,\"height\":410},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4224\\\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: le previsioni di CyberArk per il 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: le previsioni di CyberArk per il 2020 - BitMAT | Speciale Sicurezza 360x365","description":"La societ\u00e0 identifica i quattro principali trend che segneranno il nuovo anno","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: le previsioni di CyberArk per il 2020","og_description":"La societ\u00e0 identifica i quattro principali trend che segneranno il nuovo anno","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-28T05:51:57+00:00","og_image":[{"width":615,"height":410,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/2020-free.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: le previsioni di CyberArk per il 2020","datePublished":"2019-11-28T05:51:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020"},"wordCount":1076,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/2020-free.jpg","keywords":["CyberArk"],"articleSection":["Attualit\u00e0","Posizione Primo piano"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020","name":"Cybersecurity: le previsioni di CyberArk per il 2020 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/2020-free.jpg","datePublished":"2019-11-28T05:51:57+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"La societ\u00e0 identifica i quattro principali trend che segneranno il nuovo anno","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/2020-free.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/2020-free.jpg","width":615,"height":410},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4224\/cybersecurity-le-previsioni-di-cyberark-per-il-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: le previsioni di CyberArk per il 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4224"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4224\/revisions"}],"predecessor-version":[{"id":4227,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4224\/revisions\/4227"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4225"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}