{"id":4340,"date":"2020-01-13T12:51:22","date_gmt":"2020-01-13T11:51:22","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4340"},"modified":"2020-01-13T12:51:22","modified_gmt":"2020-01-13T11:51:22","slug":"quali-minacce-alla-sicurezza-gestiremo-nel-2020","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020","title":{"rendered":"Quali minacce alla sicurezza gestiremo nel 2020?"},"content":{"rendered":"<p>Secondo<strong> Hatem Naguib<\/strong>, <strong>Chief Operating Officer<\/strong> di <a href=\"https:\/\/www.barracuda.com\" target=\"_blank\" rel=\"noopener\"><strong>Barracuda Networks<\/strong><\/a>,<strong> Email<\/strong> e <strong>applicazioni aperte a Internet<\/strong> continueranno anche nel <strong>2020<\/strong> a essere i principali vettori di minacce. Le minacce veicolate dall\u2019email evolvono rapidamente, i criminali trovano ogni giorno nuovi metodi per eludere le tradizionali soluzioni di sicurezza. Le organizzazioni devono quindi rivolgersi a sistemi di protezione pi\u00f9 avanzati in linea con l\u2019evoluzione delle tattiche.<\/p>\n<p>La sicurezza delle applicazioni web \u00e8 spesso trascurata perch\u00e9 <strong>la maggior parte delle organizzazioni non possiede le competenze o le risorse necessarie<\/strong> per gestire le soluzioni nel migliore dei modi. Mole aziende, inoltre, presumono che tale protezione sia fornita dal loro servizio di hosting, che per\u00f2 molto difficilmente offre una copertura completa. Il trend verso le soluzioni di sicurezza applicativa cloud based e as-a-service potr\u00e0 contribuire a rendere la sicurezza pi\u00f9 accessibile per un maggior numero di aziende e ci\u00f2 aiuter\u00e0 ad affrontare il problema negli anni a venire. Inoltre, per quanto un numero sempre maggiore di realt\u00e0 si appoggi a infrastrutture e soluzioni di cloud pubblico, <strong>l\u2019errore umano continuer\u00e0 a essere la fonte primaria di violazioni<\/strong>, a causa di configurazioni errate o vulnerabilit\u00e0 non risolte.<\/p>\n<p>Nel <strong>2020<\/strong> i <strong>CISO<\/strong> dovranno essere consapevoli della proliferazione di leggi sulla <strong>privacy<\/strong> e sulla <strong>compliance<\/strong> che vengono implementate in tutto il mondo. Il <strong>GDPR<\/strong> \u00e8 solo l\u2019inizio e le aziende devono essere pronte ad adattarsi all\u2019introduzione di regolamenti analoghi. Le implicazioni di questo tipo di regolamenti sono enormi e diventeranno probabilmente sempre pi\u00f9 complesse soprattutto per le aziende che operano su scala internazionale. I CISO dovranno inoltre essere efficaci nel <strong>cercare l\u2019appoggio del CEO e dei senior manager per le proprie iniziative mirate alla sicurezza<\/strong>: dovranno fare presenti le preoccupazioni per la sicurezza per ottenere le risorse necessarie ad affrontare le <strong>nuove sfide<\/strong>. Sar\u00e0 sempre pi\u00f9 importante per i responsabili della security concentrarsi sul modo di integrare la sicurezza nella cultura aziendale affinch\u00e9 chiunque all\u2019interno dell\u2019organizzazione sia consapevole del ruolo che gioca nel mantenere l\u2019azienda sicura.<\/p>\n<p><strong>Attacchi altamente mirati<\/strong>, <strong>intercettazione delle conversazioni<\/strong>, <strong>contraffazione della voce delle persone<\/strong> si diffonderanno come meccanismi di attacco <strong>BEC<\/strong> (<strong>business email compromise<\/strong>), rendendo queste minacce ancora pi\u00f9 convincenti e, in definitiva, pi\u00f9 pericolose. Da una recente ricerca effettuata da Barracuda risulta che <strong>il BEC rappresenta solo il 7% degli attacchi di spear phishing<\/strong>, ma il costo di un attacco andato a buon fine pu\u00f2 essere molto alto. Secondo l\u2019<a href=\"https:\/\/www.lineaedp.it\/news\/36932\/frodi-via-email-lfbi-stima-un-danno-finanziario-125-miliardi-dollari\/\" target=\"_blank\" rel=\"noopener\"><strong>FBI<\/strong><\/a>, negli ultimi 4 anni le aziende hanno perso 26 miliardi di dollari a causa degli attacchi BEC e probabilmente con nuove tattiche come quelle citate la cifra crescer\u00e0 rapidamente. Infine, pi\u00f9 i criminali troveranno metodi per sfruttarne le vulnerabilit\u00e0, pi\u00f9 si svilupperanno gli attacchi <strong>mirati all\u2019IoT<\/strong>.<\/p>\n<p>La <strong>pubblica amministrazione<\/strong> e l\u2019<strong>istruzione<\/strong> continueranno a essere gli obiettivi preferiti di hacker e cybercriminali. In questi settori spesso si opera con budget risicati, la sicurezza \u00e8 minima, lo staff IT ridotto e le tecnologie antiquate: terreno ideale per un ampio ventaglio di attacchi, quali il ransomware.<\/p>\n<p>Prevedo infine che <strong>proseguir\u00e0 il processo di consolidamento tra i vendor<\/strong>, dato che i clienti chiederanno piattaforme pi\u00f9 che soluzioni <em>standalone<\/em>, chiederanno esperienze semplificate, facili da gestire e in grado di semplificare la vita. E i vendor dovranno adattarsi.<\/p>\n<p>Per <strong>Don MacLennan<\/strong>, <strong>SVP<\/strong>, <strong>Email Protection<\/strong>, <strong>Engineering &amp; Product Management di Barracuda Network<\/strong>, quest\u2019anno la sicurezza diventer\u00e0 una faccenda ancora pi\u00f9 complessa, sicuramente non pi\u00f9 semplice. Gli ambienti tecnologici utilizzati sono pi\u00f9 complessi: <strong>le aziende continuano a gestire sistemi legacy e data center, aumenta l\u2019uso di servizi di cloud pubblico<\/strong> come Microsoft Azure e AWD e le applicazioni SaaS, come Office 365, si diffondono sempre pi\u00f9. Ci\u00f2 ha diverse implicazioni sia per i team dedicati alla sicurezza sia per le persone che gestiscono le aziende. I team IT devono coprire pi\u00f9 basi ma le ore del giorno non sono mai abbastanza.<\/p>\n<p>I CEO pretendono che l\u2019azienda evolva ma non mettono risorse a disposizione dei team IT per restare al passo con la maggiore sicurezza che l\u2019evoluzione impone. <strong>Nei prossimi 12 mesi le organizzazioni dovranno sempre pi\u00f9 affidarsi a un uso efficace della tecnologia e dell\u2019automazione<\/strong> per chiudere il gap e ridurre le tensioni tra team preposti alla sicurezza. Anche nel 2020, come sempre, i cybercriminali cercheranno di colpire i settori in cui il ritorno \u00e8 pi\u00f9 alto.<\/p>\n<p>I trend nella sicurezza email indicano che <strong>i criminali stanno trovando nuovi modi per accumulare denaro, puntando sull\u2019account takeover e gli attacchi BCE (business email compromise)<\/strong> che permettono di fare soldi spingendo l\u2019utente finale a effettuare pagamenti anzich\u00e9 rubare informazioni. Un\u2019eccezione saranno gli attacchi lanciati da potenze straniere, mirati a colpire industrie con preziose propriet\u00e0 intellettuali, come aerospazio, difesa, tecnologia, manifatturiero e farmaceutico, o settori in cui possono provocare danni gravi, come le utility e i trasporti. Questi attacchi sono destinati a intensificarsi, dato che andiamo verso elezioni americane.<\/p>\n<p>Per <strong>Klaus Gheri<\/strong>, <strong>VP Network Security<\/strong>, <strong>Barracuda<\/strong>, nel 2020 le maggiori minacce alla sicurezza saranno create dalla continua proliferazione della rete, dal passaggio al cloud e dall\u2019estensione alle infrastrutture critiche e ai sistemi di controllo industriale. A peggiorare le cose, <strong>l\u2019avvento del 5G consentir\u00e0 agli aggressori di sottrarre dati da dispositivi compromessi a una velocit\u00e0 mai immaginabile prima<\/strong>. Tutto questo porter\u00e0 lo skill gap in materia di sicurezza informatica oltre una soglia accettabile. Non risolvere questo grave problema avr\u00e0 un profondo impatto sui profitti aziendali.<\/p>\n<p>Negli ultimi due anni abbiamo assistito ad attacchi diretti e mirati agli impiati per l\u2019energia in tutto il mondo. Queste attivit\u00e0 includevano <strong>l\u2019uso di ransomware mirati che non sono rilevabili dai normali sistemi Anti-Malware e IPS basati su firma<\/strong>. Finora, questo livello di tecnologia \u00e8 fornito solo da dispositivi di sicurezza completi con funzionalit\u00e0 di Advanced Threat Detection. Non individuare questi attacchi, che si concentrano sull\u2019ottenere accesso alle credenziali per i sistemi di controllo industriale (ICS) e sui sistemi di controllo di supervisione e acquisizione dati (SCADA), avr\u00e0 conseguenze diffuse tra cui l\u2019interruzione delle centrali elettriche locali e delle forniture energetiche.<\/p>\n<p><strong>La minaccia pi\u00f9 grave che prevediamo nel 2020 \u00e8 completamente nuova<\/strong>. \u00c8 emersa come effetto collaterale del passaggio al cloud pubblico, poich\u00e9 sempre pi\u00f9 aziende stanno abbracciando piattaforme senza server per integrare le applicazioni cloud e ridurre i costi. Passare al \u201cserverless\u201d non risolve automaticamente i problemi di sicurezza intrinseci. In effetti, le aziende nostre clienti hanno riferito che l\u2019uso di librerie obsolete e le configurazioni errate in particolare rappresentano una grave minaccia per le implementazioni cloud. Per risolvere questo problema, prevediamo uno spostamento verso l\u2019automazione del cloud e l\u2019automazione della compliance basata sul cloud.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019analisi di Barracuda Networks sulle tendenze e minacce che caratterizzeranno i prossimi mesi<\/p>\n","protected":false},"author":1,"featured_media":4191,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14],"tags":[4077,4462,4499,4023],"class_list":{"0":"post-4340","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"tag-barracuda-networks","10":"tag-bec","11":"tag-minacce","12":"tag-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Quali minacce alla sicurezza gestiremo nel 2020? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"L\u2019analisi di Barracuda Networks sulle tendenze e minacce che caratterizzeranno i prossimi mesi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Quali minacce alla sicurezza gestiremo nel 2020?\" \/>\n<meta property=\"og:description\" content=\"L\u2019analisi di Barracuda Networks sulle tendenze e minacce che caratterizzeranno i prossimi mesi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-13T11:51:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/predictions.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Quali minacce alla sicurezza gestiremo nel 2020?\",\"datePublished\":\"2020-01-13T11:51:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020\"},\"wordCount\":1092,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/predictions.jpg\",\"keywords\":[\"Barracuda Networks\",\"BEC\",\"Minacce\",\"sicurezza\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020\",\"name\":\"Quali minacce alla sicurezza gestiremo nel 2020? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/predictions.jpg\",\"datePublished\":\"2020-01-13T11:51:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"L\u2019analisi di Barracuda Networks sulle tendenze e minacce che caratterizzeranno i prossimi mesi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/predictions.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/predictions.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4340\\\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Quali minacce alla sicurezza gestiremo nel 2020?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Quali minacce alla sicurezza gestiremo nel 2020? - BitMAT | Speciale Sicurezza 360x365","description":"L\u2019analisi di Barracuda Networks sulle tendenze e minacce che caratterizzeranno i prossimi mesi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020","og_locale":"it_IT","og_type":"article","og_title":"Quali minacce alla sicurezza gestiremo nel 2020?","og_description":"L\u2019analisi di Barracuda Networks sulle tendenze e minacce che caratterizzeranno i prossimi mesi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-01-13T11:51:22+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/predictions.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Quali minacce alla sicurezza gestiremo nel 2020?","datePublished":"2020-01-13T11:51:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020"},"wordCount":1092,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/predictions.jpg","keywords":["Barracuda Networks","BEC","Minacce","sicurezza"],"articleSection":["Attualit\u00e0","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020","name":"Quali minacce alla sicurezza gestiremo nel 2020? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/predictions.jpg","datePublished":"2020-01-13T11:51:22+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"L\u2019analisi di Barracuda Networks sulle tendenze e minacce che caratterizzeranno i prossimi mesi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/predictions.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/predictions.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4340\/quali-minacce-alla-sicurezza-gestiremo-nel-2020#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Quali minacce alla sicurezza gestiremo nel 2020?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4340"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4340\/revisions"}],"predecessor-version":[{"id":4343,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4340\/revisions\/4343"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4191"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}