{"id":4242,"date":"2019-12-03T14:30:17","date_gmt":"2019-12-03T13:30:17","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4242"},"modified":"2019-12-03T13:02:35","modified_gmt":"2019-12-03T12:02:35","slug":"cybersecurity-i-4-trend-principali-per-il-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020","title":{"rendered":"Cybersecurity: i 4 trend principali per il 2020"},"content":{"rendered":"<p>Si avvicina la fine dell&#8217;anno, e nel mondo della cybersecurity fioriscono le previsioni per il 2020. Quali sono le principali tendenze della tecnologia e quali rischi porteranno? Gli aggressori dedicheranno la loro attenzione a nuove tecnologie come AI e biometria o punteranno su cercare di infiltrarsi nei sistemi convenzionali in modi nuovi e innovativi? Quali saranno i vettori di attacco? I metodi di attacco tradizionali continueranno a dominare o emergeranno nuovi approcci?<\/p>\n<p>Andando verso un nuovo decennio, non c&#8217;\u00e8 dubbio che gli aggressori cercheranno di usare l&#8217;innovazione contro di noi, anche se capire su cosa si concentreranno \u00e8 sempre una sfida. Ecco le principali tendenze in materia di sicurezza che, secondo CyberArk, avranno un impatto sia sulle imprese che sui consumatori nel corso del 2020:<\/p>\n<ol>\n<li><b>I droni aprono nuove possibilit\u00e0 per la raccolta di informazioni<\/b>\n<p>Finora, le preoccupazioni per la sicurezza dei droni si sono concentrate soprattutto sui danni fisici che potrebbero essere causati da attori interessati, compresi gli stati nazionali. Nel 2020 potremmo iniziare a vedere gli aggressori concentrarsi maggiormente su ci\u00f2 che i droni sanno e su come queste stesse informazioni possono essere sfruttate per la raccolta di informazioni, lo spionaggio aziendale e altro ancora. Se \u00e8 vero che i droni hanno il potenziale di poter causare danni fisici, l&#8217;opportunit\u00e0 a lungo termine per gli aggressori \u00e8 quella di usarli come ulteriore modalit\u00e0 per rubare &#8211; e manipolare &#8211; informazioni sensibili.<\/p>\n<p>Goldman Sachs ha recentemente previsto che le aziende spenderanno oltre $17B nei prossimi cinque anni per esplorare le funzionalit\u00e0 dei droni. Con un&#8217;enfasi sull&#8217;innovazione e lo sviluppo, questi dispositivi devono essere trattati come qualsiasi altro dispositivo IoT, con un software che raccoglie e memorizza informazioni sensibili che devono essere protette. Le organizzazioni devono considerare chi ha la capacit\u00e0 di controllare le attivit\u00e0 del drone, quali dati vengono memorizzati, come viene gestito e monitorato l&#8217;accesso a tali informazioni e, in ultima analisi, chi \u00e8 responsabile della loro sicurezza. Queste domande dovranno essere affrontate con la creazione di una struttura di protezione che possa contribuire a mitigare i rischi emergenti per la sicurezza e le potenziali sfide normative e di conformit\u00e0.<\/li>\n<li><b>L\u2019effetto farfalla del Ransomware<\/b>\n<p>Nei primi nove mesi del 2019, diversi <a href=\"https:\/\/www.msspalert.com\/cybersecurity-research\/ransomware-attack-count-2019\/\">report<\/a> indicano come solo negli Stati Uniti ci siano stati 600-700 attacchi di ransomware contro agenzie governative, operatori sanitari e scuole. Le citt\u00e0 e le organizzazioni del settore pubblico di tutto il mondo hanno dovuto affrontare una raffica costante di attacchi di ransomware, con un trend previsto in continua crescita per il 2020. Questi attacchi si pongono l&#8217;obiettivo di perturbare e destabilizzare i sistemi e le citt\u00e0 e i centri abitati, in particolare, dovranno elevare il loro approccio verso la resilienza informatica.<\/p>\n<p>Questo costante bombardamento avr\u00e0 un effetto farfalla con un impatto che andr\u00e0 ben oltre quanto abbiamo visto finora.<\/p>\n<ul>\n<li><b>L&#8217;innovazione degli aggressori si sposta nel cloud:<\/b> L&#8217;assenza di attacchi ransomware spettacolari come Petya non significa che gli aggressori abbiano smesso di investire in malware. Stanno solo spostando la loro attenzione. Per molti versi gli attaccanti adottano la mentalit\u00e0 &#8220;se non \u00e8 rotto non aggiustarlo&#8221;. Le famiglie di malware che sono in circolazione da anni funzionano ancora, e sono efficaci per diverse ragioni, soprattutto perch\u00e9 molte organizzazioni dimenticano ancora di seguire le buone abitudini di patching. Detto questo, gli aggressori continuano a cercare nuovi modi per monetizzare i loro assalti. Se hanno malware che funzionano costantemente in ambienti Windows, qual \u00e8 il prossimo obiettivo? Volendo accedere a una maggiore diversit\u00e0 di sistemi, compresi ambienti cloud e container, inizieremo a vedere l&#8217;innovazione nel ransomware concentrarsi maggiormente su Linux per sfruttare al meglio le tendenze della trasformazione digitale.<\/li>\n<li><b>Il boom delle cyber insurance alimenta gli attacchi ransomware:<\/b> Nonostante le indicazioni governative siano di non pagare il riscatto di attacchi ransomware, sempre pi\u00f9 organizzazioni si stanno rivolgendo a forme di assicurazione cyber per proteggere i loro asset e i livelli di uptime. Ci aspettiamo di vedere un aumento significativo del numero di entit\u00e0 che scelgono una cyber insurance, che diventa di fatto uno dei mercati in pi\u00f9 rapida crescita nel campo della sicurezza informatica. In realt\u00e0, per la cyber assicurazione si prevede un mercato da 7 miliardi di dollari solo negli Stati Uniti. Tuttavia, questo investimento in &#8220;protezione&#8221; sta avendo un effetto contrario &#8211; e porter\u00e0 ondate ancora superiori di attacchi. Gli aggressori colpiranno le organizzazioni che dispongono di un&#8217;assicurazione informatica proprio per la pi\u00f9 alta probabilit\u00e0 di essere pagati. Questo perch\u00e9 le compagnie di assicurazione che valutano i costi\/benefici di un pagamento spesso scelgono di cedere, se il costo del riscatto \u00e8 inferiore al costo dei tempi di inattivit\u00e0 necessari per ricostruire una rete. In definitiva, questa corsa all&#8217;oro andr\u00e0 a vantaggio degli aggressori \u2013 dando loro maggior potere, alimentando nuove risorse e stimolando la necessit\u00e0 di cambiamenti di policy e di innovazione nel settore assicurativo.<\/li>\n<\/ul>\n<\/li>\n<li><b>Sicurezza elettorale: attacchi cyber come un meccanismo di disgregazione<\/b>\n<p>La sicurezza elettorale \u00e8 un argomento caldo per le democrazie di tutto il mondo. Se gran parte della discussione tende a concentrarsi su campagne di disinformazione, compreso l&#8217;uso di tecnologie deepfake per influenzare l&#8217;opinione pubblica, gli attacchi si evolveranno verso un disturbo pi\u00f9 ampio, che va oltre i media. Oltre alla manomissione delle schede elettorali, \u00e8 importante considerare l&#8217;impatto pi\u00f9 diffuso del disturbo e della privazione del diritto di voto. Gli aggressori hanno ripetutamente dimostrato abilit\u00e0 nel causare disgregazione &#8211; quando si tratta di impatto sulla democrazia, potremmo vedere questa disgregazione arrivare in molte forme &#8211; anche apparentemente scollegate. Abbiamo considerato l&#8217;impatto del blocco dei principali sistemi di trasporto &#8211; come autobus e treni &#8211; nelle principali aree metropolitane, che potrebbe impedire ai cittadini di raggiungere in sicurezza le urne. Una successione di questi attacchi che hanno un impatto sull&#8217;infrastruttura di base &#8211; fermare i trasporti, chiudere la rete elettrica o lanciare un attacco ai database di registrazione degli elettori &#8211; pu\u00f2 avere un effetto domino e avere un impatto anche sulla possibilit\u00e0 del sistema di voto di operare in modo coerente con fiducia e affidabilit\u00e0.<\/li>\n<li><b>La biometria crea un falso senso di sicurezza in azienda<\/b>\n<p>Con l&#8217;autenticazione biometrica sempre pi\u00f9 diffusa, inizieremo a vedere un livello di compiacenza infondata quando si tratta di sicurezza. Se \u00e8 vero che l&#8217;autenticazione biometrica \u00e8 pi\u00f9 sicura dei metodi di autenticazione tradizionali basati su password, gli aggressori non sono generalmente alla ricerca di impronte digitali, dati facciali o scansioni della retina. Oggi, ricercano l&#8217;accesso che sta dietro i metodi di autenticazione sicura. Quindi, mentre l&#8217;autenticazione biometrica \u00e8 un ottimo modo per autenticare un utente su un dispositivo, le organizzazioni devono essere consapevoli che ogni volta che ci\u00f2 accade, i dati biometrici devono essere criptati e le risorse collocate dietro l&#8217;autenticazione devono essere messe in sicurezza. Ancora pi\u00f9 importante, il token di autenticazione di rete generato deve essere protetto. Questo token, se compromesso dagli attaccanti, pu\u00f2 consentire loro di fare un percorso attraverso la rete, ottenendo potenzialmente accesso amministrativo e credenziali privilegiate per raggiungere i loro obiettivi, il tutto mascherandosi come un dipendente legittimo e autenticato.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Droni, ransomware, sicurezza elettorale e biometria sono le tendenze che, il prossimo anno, avranno l&#8217;impatto maggiore su aziende e consumatori<\/p>\n","protected":false},"author":1,"featured_media":3816,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14,9],"tags":[4445,4063],"class_list":{"0":"post-4242","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-home-page","8":"category-ricerche","9":"tag-cyberark","10":"tag-cybersecurity"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: 4 trend per il 2020 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Droni, ransomware, sicurezza elettorale e biometria sono le tendenze nel mondo della cybersecurity che avranno l&#039;impatto maggiore su aziende e consumatori\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: i 4 trend principali per il 2020\" \/>\n<meta property=\"og:description\" content=\"Droni, ransomware, sicurezza elettorale e biometria sono le tendenze nel mondo della cybersecurity che avranno l&#039;impatto maggiore su aziende e consumatori\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-03T13:30:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/cybersecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"225\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: i 4 trend principali per il 2020\",\"datePublished\":\"2019-12-03T13:30:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020\"},\"wordCount\":1169,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/cybersecurity.jpg\",\"keywords\":[\"CyberArk\",\"Cybersecurity\"],\"articleSection\":[\"Posizione Home Page\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020\",\"name\":\"Cybersecurity: 4 trend per il 2020 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/cybersecurity.jpg\",\"datePublished\":\"2019-12-03T13:30:17+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Droni, ransomware, sicurezza elettorale e biometria sono le tendenze nel mondo della cybersecurity che avranno l'impatto maggiore su aziende e consumatori\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/cybersecurity.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2018\\\/10\\\/cybersecurity.jpg\",\"width\":400,\"height\":225,\"caption\":\"Cybersecurity: 4 trend per il 2020-Rapporto OAD 2023 di AIPSI\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4242\\\/cybersecurity-i-4-trend-principali-per-il-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: i 4 trend principali per il 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: 4 trend per il 2020 - BitMAT | Speciale Sicurezza 360x365","description":"Droni, ransomware, sicurezza elettorale e biometria sono le tendenze nel mondo della cybersecurity che avranno l'impatto maggiore su aziende e consumatori","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: i 4 trend principali per il 2020","og_description":"Droni, ransomware, sicurezza elettorale e biometria sono le tendenze nel mondo della cybersecurity che avranno l'impatto maggiore su aziende e consumatori","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-12-03T13:30:17+00:00","og_image":[{"width":400,"height":225,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/cybersecurity.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: i 4 trend principali per il 2020","datePublished":"2019-12-03T13:30:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020"},"wordCount":1169,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/cybersecurity.jpg","keywords":["CyberArk","Cybersecurity"],"articleSection":["Posizione Home Page","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020","name":"Cybersecurity: 4 trend per il 2020 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/cybersecurity.jpg","datePublished":"2019-12-03T13:30:17+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Droni, ransomware, sicurezza elettorale e biometria sono le tendenze nel mondo della cybersecurity che avranno l'impatto maggiore su aziende e consumatori","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/cybersecurity.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2018\/10\/cybersecurity.jpg","width":400,"height":225,"caption":"Cybersecurity: 4 trend per il 2020-Rapporto OAD 2023 di AIPSI"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4242\/cybersecurity-i-4-trend-principali-per-il-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: i 4 trend principali per il 2020"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4242","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4242"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4242\/revisions"}],"predecessor-version":[{"id":4243,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4242\/revisions\/4243"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3816"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}