{"id":4677,"date":"2020-07-14T16:30:33","date_gmt":"2020-07-14T14:30:33","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4677"},"modified":"2020-07-14T16:30:33","modified_gmt":"2020-07-14T14:30:33","slug":"studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato","title":{"rendered":"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato"},"content":{"rendered":"<p><strong>IBM Security<\/strong> ha reso noti i risultati del <em><strong>\u201cCyber Resilient Organization Report\u201d<\/strong><\/em>, lo studio annuale volto a rilevare e analizzare il livello di preparazione delle aziende nei confronti dei rischi legati agli attacchi informatici (<a href=\"https:\/\/www.ibm.com\/account\/reg\/us-en\/signup?formid=urx-45839\">il report completo \u00e8 disponibile qui<\/a>). Negli ultimi 5 anni \u00e8 migliorata la capacit\u00e0 di pianificare, rilevare e rispondere agli attacchi informatici ma, contestualmente, \u00e8 diminuita del 13% quella di fronteggiarli. Lo studio, condotto a livello globale da Ponemon Institute e promosso da IBM Security, ha evidenziato che l\u2019utilizzo di un numero eccessivo di tool di sicurezza e la mancanza di linee guida specifiche per contrastare gli attacchi informatici pi\u00f9 diffusi rendono le organizzazioni vulnerabili.<\/p>\n<p>Se da un lato \u00e8 lievemente migliorata la capacit\u00e0 di attuare piani di sicurezza, dall\u2019altro la stragrande maggioranza delle organizzazioni intervistate (74%) dispone di piani inefficaci o non ha alcun piano. Ci\u00f2 pu\u00f2 influire negativamente non solo sulla capacit\u00e0 di fronteggiare gli attacchi ma anche sui costi: le aziende che dispongono di piani strutturati e risorse dedicate ed effettuano test periodici, infatti, spendono in media 1,2 milioni di dollari in meno, in caso di violazione dei dati, rispetto a quelle che scelgono di rimanere destrutturate per ridurre i costi[1].<\/p>\n<h3><strong>Queste le principali evidenze dell\u2019ultimo \u201cCyber Resilient Organization Report\u201d:<\/strong><\/h3>\n<p>\u2022 <strong>Miglioramento lento:<\/strong> negli ultimi 5 anni molte delle organizzazioni intervistate hanno adottato piani di security strutturati: dal 18% nel 2015 si \u00e8 passati al 26% nell\u2019ultimo anno, con una crescita complessiva del 44% in 5 anni.<\/p>\n<p>\u2022 <strong>Manuali di sicurezza:<\/strong> tra le aziende che hanno adottato un piano strutturato, solo un terzo (il 17% del totale) ha anche realizzato manuali specifici con le indicazioni per fronteggiare gli attacchi informatici pi\u00f9 diffusi; le stesse risultano meno preparate nei confronti di minacce emergenti, come il ransomware.<\/p>\n<p>\u2022 <strong>La complessit\u00e0 ostacola la capacit\u00e0 di contrastare gli attacchi:<\/strong> disporre di troppi tool di security crea complessit\u00e0. Le organizzazioni che ne utilizzano pi\u00f9 di 50 hanno una capacit\u00e0 di rilevare un attacco inferiore dell\u20198% e una capacit\u00e0 di fronteggiarlo inferiore al 7%.<\/p>\n<p>\u2022<strong> Pianificazione efficace, minori problemi:<\/strong> le aziende che dispongono di piani di sicurezza strutturati hanno meno probabilit\u00e0 di subire interruzioni significative in caso di attacco informatico. Negli ultimi due anni, solo il 39% di queste organizzazioni ha subito un attacco significativo, rispetto al 62% di quelle con piani destrutturati.<\/p>\n<p><em>&#8220;Molte organizzazioni hanno compreso l\u2019importanza di disporre di piani di sicurezza, che presuppongono un insieme di attivit\u00e0 strutturate&#8221;,<\/em> ha affermato <strong>Wendi Whitmore<\/strong>, Vice President IBM X-Force Threat Intelligence. <em>&#8220;Le organizzazioni devono anche pianificare regolarmente test, simulazioni e verifiche per essere sempre efficienti. Facendo leva sull\u2019interoperabilit\u00e0 delle tecnologie e sull\u2019automazione \u00e8 possibile vincere le sfide della complessit\u00e0 ed essere pi\u00f9 rapidi nel contenere un attacco informatico.\u201d<\/em><\/p>\n<h3><strong>Aggiornamento dei manuali per fronteggiare le minacce emergenti<\/strong><\/h3>\n<p>Lo studio ha rilevato che anche tra le organizzazioni che hanno implementato un piano di cybersecurity strutturato (CSIRP, cybersecurity incident response plan), solo il 33% disponeva di procedure dedicate a specifiche tipologie di minacce. Attacchi diversi possono essere contrastati da metodologie univoche, pertanto \u00e8 sicuramente utile prevedere procedure predefinite che illustrino operazioni standard da attuare per fronteggiare gli attacchi pi\u00f9 comuni.<\/p>\n<p>Le procedure pi\u00f9 diffuse sono quelle dedicate agli attacchi DDoS (64%) e ai malware (57%), ossia quelli storicamente pi\u00f9 comuni, anche se lo studio rivela il ransomware quale minaccia in crescita. Negli ultimi anni gli attacchi ransomware sono infatti aumentati di quasi il 70%[2], ci\u00f2 nonostante solo il 45% degli intervistati ha dichiarato di disporre di piani specifici volti a contrastare queste nuove minacce.<\/p>\n<p>Inoltre, oltre la met\u00e0 (52%) di coloro che hanno predisposto piani di sicurezza ha dichiarato di non averli mai aggiornati o, comunque, di non aver previsto collaudi o verifiche periodiche. Inoltre, rapidi cambiamenti nei processi aziendali, come l\u2019introduzione del lavoro da remoto, facilitano la creazione di nuove tecniche di attacco e aumentano i rischi per le organizzazioni che fanno affidamento su piani di security obsoleti, non allineati ai nuovi e mutati scenari.<\/p>\n<h3><strong>La molteplicit\u00e0 di strumenti porta ad una minore efficacia<\/strong><\/h3>\n<p>Il rapporto mette anche in evidenza come la complessit\u00e0 abbia un impatto negativo sulle capacit\u00e0 di risposta agli attacchi. Le aziende intervistate hanno stimato di utilizzare in media pi\u00f9 di 45 diversi dispositivi di sicurezza e che ciascun attacco ha richiesto, mediamente, il coordinamento di 19 tool. Tuttavia, lo studio ha anche rivelato che il ricorso ad un numero eccessivo di strumenti pu\u00f2 effettivamente ostacolare la capacit\u00e0 di proteggersi. Secondo il report, le aziende che utilizzano pi\u00f9 di 50 tool hanno una capacit\u00e0 ridotta &#8211; l&#8217;8% in meno &#8211; nel rilevare un attacco e nel fronteggiarlo &#8211; 7%. Il ricorso a pi\u00f9 tool non porta necessariamente a una maggiore protezione. Di contro, l&#8217;utilizzo di piattaforme aperte, interoperabili e di tecnologie di automazione pu\u00f2 aiutare a ridurre la complessit\u00e0: il 63% delle organizzazioni con elevate performance ha affermato che l\u2019interoperabilit\u00e0 \u00e8 un fattore abilitante nel fronteggiare gli attacchi informatici.<\/p>\n<h3><strong>Migliore pianificazione, maggiore efficacia<\/strong><\/h3>\n<p>Il report mette in evidenza come investire in piani strutturati consenta di contrastare in modo pi\u00f9 efficace gli attacchi informatici. Tra gli intervistati, coloro che dispongono di un CSIRP applicato correttamente, solo il 39% ha subito un attacco che ha provocato un&#8217;interruzione significativa delle attivit\u00e0 negli ultimi due anni, rispetto al 62% di coloro che non hanno predisposto un piano strutturato.<\/p>\n<p>In questo contesto, disporre di personale qualificato, con competenze specifiche, \u00e8 un requisito fondamentale per sviluppare resilienza agli attacchi informatici, secondo il 61% degli intervistati. Il 41% delle organizzazioni ha dichiarato di non essere particolarmente resiliente a causa della mancanza di risorse qualificate.<\/p>\n<p>La tecnologia \u00e8 risultata un altro elemento differenziante nell\u2019aiutare le organizzazioni a essere pi\u00f9 cyber-resilienti, soprattutto in presenza di particolari complessit\u00e0. I due principali fattori abilitanti sono l\u2019opportunit\u00e0 di accesso ad applicazioni e dati (57%) e il ricorso a procedure automatizzate (55%). In conclusione, le tecnologie pi\u00f9 avanzate permettono una maggiore resilienza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici pi\u00f9 comuni e le minacce emergenti<\/p>\n","protected":false},"author":78690,"featured_media":4678,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[14,9,1],"tags":[4063,4613],"class_list":{"0":"post-4677","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-home-page","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-ibm"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici pi\u00f9 comuni e le minacce emergenti\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato\" \/>\n<meta property=\"og:description\" content=\"Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici pi\u00f9 comuni e le minacce emergenti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-14T14:30:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"225\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato\",\"datePublished\":\"2020-07-14T14:30:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato\"},\"wordCount\":957,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"keywords\":[\"Cybersecurity\",\"IBM\"],\"articleSection\":[\"Posizione Home Page\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato\",\"name\":\"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"datePublished\":\"2020-07-14T14:30:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici pi\u00f9 comuni e le minacce emergenti\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/07\\\/Cybersecurity.jpg\",\"width\":400,\"height\":225,\"caption\":\"Cybersecurity _ibm\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4677\\\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato - BitMAT | Speciale Sicurezza 360x365","description":"Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici pi\u00f9 comuni e le minacce emergenti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato","og_locale":"it_IT","og_type":"article","og_title":"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato","og_description":"Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici pi\u00f9 comuni e le minacce emergenti","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2020-07-14T14:30:33+00:00","og_image":[{"width":400,"height":225,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","type":"image\/jpeg"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato","datePublished":"2020-07-14T14:30:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato"},"wordCount":957,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","keywords":["Cybersecurity","IBM"],"articleSection":["Posizione Home Page","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato","name":"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","datePublished":"2020-07-14T14:30:33+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"Secondo un nuovo studio IBM oltre 50 tool utilizzati risultano non essere particolarmente efficaci e la maggior parte delle organizzazioni non dispone di piani specifici volti a contrastare gli attacchi informatici pi\u00f9 comuni e le minacce emergenti","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/07\/Cybersecurity.jpg","width":400,"height":225,"caption":"Cybersecurity _ibm"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4677\/studio-ibm-migliora-la-capacita-di-predisporre-piani-per-la-sicurezza-ma-il-rischio-di-attacchi-cyber-resta-elevato#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Studio IBM: migliora la capacit\u00e0 di predisporre piani per la sicurezza ma il rischio di attacchi cyber resta elevato"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4677"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4677\/revisions"}],"predecessor-version":[{"id":4679,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4677\/revisions\/4679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4678"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}