{"id":4363,"date":"2020-01-16T15:20:44","date_gmt":"2020-01-16T14:20:44","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4363"},"modified":"2020-01-16T15:22:34","modified_gmt":"2020-01-16T14:22:34","slug":"le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g","title":{"rendered":"Le nuove sfide di cybersecurity che nascono dal 5G"},"content":{"rendered":"<p>La digitalizzazione \u00e8 ormai un processo irreversibile con infrastrutture che devono essere in grado di scambiare una quantit\u00e0 sempre maggiori di dati. Grazie al <strong>5G<\/strong>, questo processo sar\u00e0 immediato e, parallelamente, saranno possibili connessioni con una latenza virtualmente inesistente, che renderanno la connettivit\u00e0 wireless il paradigma di riferimento in ogni ambito e settore.<\/p>\n<p><strong>Ma come si dovr\u00e0 adattare a questa rivoluzione il mondo della cybersecurity?<\/strong><\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Greg-Day_Palo-Alto-Networks.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright size-medium wp-image-44787\" src=\"https:\/\/www.lineaedp.it\/files\/2020\/01\/Greg-Day_Palo-Alto-Networks-200x300.jpg\" alt=\"\" width=\"200\" height=\"300\" \/><\/a>Per <strong>Greg Day<\/strong> (nella foto), <strong>VP and CSO EMEA di <a href=\"https:\/\/www.paloaltonetworks.com\/\" target=\"_blank\" rel=\"noopener\">Palo Alto Networks<\/a><\/strong>, la cybersecurity svolger\u00e0 un ruolo critico, con le organizzazioni chiamate ad adottare una segmentazione granulare delle proprie reti, e <strong>il modello \u201cZero Trust\u201d<\/strong> che <strong>diventer\u00e0 un vero e proprio standard<\/strong>.<\/p>\n<p>L\u2019idea di approccio Zero Trust si basa su un semplice principio: \u201c<strong><em>Non fidarsi di niente, verificare sempre<\/em><\/strong>\u201d. Adattato alle reti 5G si partir\u00e0 dall\u2019assunto che qualsiasi persona, o dispositivo, che richiede l\u2019accesso \u00e8 da considerare come una potenziale minaccia e quindi restringere le autorizzazioni d\u2019accesso ad un\u2019area specifica. Ad esempio, un\u2019automobile connessa potr\u00e0 accedere solo ai dati di cui ha bisogno per comunicare ed evitare una collisione, nient\u2019altro.<\/p>\n<p><strong>Con l\u2019adozione estesa del 5G, il mondo sar\u00e0 sempre pi\u00f9 connesso<\/strong>, i dati verranno continuamente scambiati tra dispositivi e applicazioni. Ci\u00f2 aumenter\u00e0 esponenzialmente la superficie attaccabile, dato che gli hacker avranno a disposizione molti pi\u00f9 punti d\u2019accesso alla rete della potenziale vittima.<\/p>\n<p>Le auto autonome condivideranno i dati con altri veicoli, sistemi di gestione del traffico e infrastrutture di comunicazione locali. Un\u2019interconnettivit\u00e0 simile si applicher\u00e0 ai robot, ai wearable, alle applicazioni di mixed reality e alla vendita al dettaglio. Se gli hacker accedono alle reti per le auto autonome, i robot chirurgici o altri dispositivi simili, potrebbero minacciare la sicurezza degli utenti, per non parlare della sicurezza di dati e di operazioni commerciali.<\/p>\n<p><strong>La cybersecurity deve prevenire attacchi e vulnerabilit\u00e0 che sfruttano questo enorme flusso di dati che si muove su reti 5G<\/strong>. Un\u2019efficace strategia di sicurezza punta a ridurre il tempo concesso ai codici pericolosi, per colpire la rete e accelera la velocit\u00e0 di risposta mentre analizza i dati per le minacce.<\/p>\n<p>Tuttavia, ci saranno anche difficolt\u00e0 nel correlare le grandi quantit\u00e0 di informazioni che si muovono attraverso la rete 5G. Questi dati misti dovranno essere raccolti e ordinati per comprendere il panorama delle minacce, un processo altamente complesso che le soluzioni di sicurezza all&#8217;avanguardia possono gestire. Gi\u00e0 la rete 4G ha dovuto affrontare problematiche simili, ma il 5G amplifica ulteriormente queste sfide, con gli esperti di cybersecurity che devono raddoppiare le difese di sicurezza.<\/p>\n<p>Quindi, sempre per Greg Day, \u00e8 fondamentale che le aziende tengano sotto controllo i rischi provenienti da terze parti e si assicurino che le organizzazioni della supply chain abbiano forti controlli di sicurezza informatica. La sanit\u00e0, le auto connesse e l\u2019Industria 4.0 diventeranno ecosistemi collaborativi grazie al 5G. Una panoramica di tutti coloro che sono coinvolti nella supply chain \u00e8 fondamentale. Ci\u00f2 significa identificare tutti gli attori che contribuiscono al servizio e assicurarsi che siano tutti protetti.<\/p>\n<p><strong>3 fondamenti su cui su basa un\u2019efficace strategia di difesa nel 5G<\/strong><\/p>\n<ul>\n<li>Ridurre il rischio attuando una strategia \u201cZero Trust\u201d, contrastando l\u2019aumento del perimetro attaccabile.<\/li>\n<\/ul>\n<ul>\n<li>Garantire la correlazione dei flussi di dati in un mondo di roaming e la visibilit\u00e0 dell&#8217;ecosistema dei fornitori, poich\u00e9 non si pu\u00f2 proteggere qualcosa che non \u00e8 visibile.<\/li>\n<\/ul>\n<ul>\n<li>Assicurarsi che la propria strategia di cybersecurity tenga il passo con la riduzione della latenza e l\u2019aumento dei dati.<\/li>\n<\/ul>\n<p>I servizi 5G si stanno sviluppando in diverse citt\u00e0 e la loro disponibilit\u00e0 su larga scala \u00e8 prevista entro il 2025. I <strong>CISO<\/strong>, i loro team, i leader aziendali e l\u2019industria della sicurezza informatica hanno attraversato con grande successo le ultime trasformazioni digitali. Se tutti applicheranno e a adatteranno le lezioni della moderna cybersecurity basata sullo Zero Trust, al cloud e all\u2019automazione, tra le altre cose, allora una sicurezza 5G sar\u00e0 raggiungibile.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza<\/p>\n","protected":false},"author":1,"featured_media":4367,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14],"tags":[4041,4063,4343,4475],"class_list":{"0":"post-4363","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"tag-5g","10":"tag-cybersecurity","11":"tag-palo-alto-networks","12":"tag-zero-trust"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le nuove sfide di cybersecurity che nascono dal 5G - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le nuove sfide di cybersecurity che nascono dal 5G\" \/>\n<meta property=\"og:description\" content=\"Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-16T14:20:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-16T14:22:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/5G.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Le nuove sfide di cybersecurity che nascono dal 5G\",\"datePublished\":\"2020-01-16T14:20:44+00:00\",\"dateModified\":\"2020-01-16T14:22:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g\"},\"wordCount\":658,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/5G.png\",\"keywords\":[\"5G\",\"Cybersecurity\",\"palo alto networks\",\"Zero Trust\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g\",\"name\":\"Le nuove sfide di cybersecurity che nascono dal 5G - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/5G.png\",\"datePublished\":\"2020-01-16T14:20:44+00:00\",\"dateModified\":\"2020-01-16T14:22:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/5G.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/01\\\/5G.png\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4363\\\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le nuove sfide di cybersecurity che nascono dal 5G\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le nuove sfide di cybersecurity che nascono dal 5G - BitMAT | Speciale Sicurezza 360x365","description":"Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g","og_locale":"it_IT","og_type":"article","og_title":"Le nuove sfide di cybersecurity che nascono dal 5G","og_description":"Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-01-16T14:20:44+00:00","article_modified_time":"2020-01-16T14:22:34+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/5G.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Le nuove sfide di cybersecurity che nascono dal 5G","datePublished":"2020-01-16T14:20:44+00:00","dateModified":"2020-01-16T14:22:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g"},"wordCount":658,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/5G.png","keywords":["5G","Cybersecurity","palo alto networks","Zero Trust"],"articleSection":["Attualit\u00e0","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g","name":"Le nuove sfide di cybersecurity che nascono dal 5G - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/5G.png","datePublished":"2020-01-16T14:20:44+00:00","dateModified":"2020-01-16T14:22:34+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Le illustra Greg Day, VP and CSO EMEA di Palo Alto Networks, che spiega come affrontare la rivoluzione 5G dal punto di vista della sicurezza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/5G.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/01\/5G.png","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4363\/le-nuove-sfide-di-cybersecurity-che-nascono-dal-5g#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Le nuove sfide di cybersecurity che nascono dal 5G"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4363"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4363\/revisions"}],"predecessor-version":[{"id":4366,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4363\/revisions\/4366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4367"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}