{"id":4858,"date":"2020-11-13T08:57:00","date_gmt":"2020-11-13T07:57:00","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4858"},"modified":"2020-11-01T22:59:19","modified_gmt":"2020-11-01T21:59:19","slug":"tecnologie-emergenti-e-tempo-di-implicit-security","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security","title":{"rendered":"Tecnologie emergenti: \u00e8 tempo di implicit security"},"content":{"rendered":"\n<p>Per qualsiasi organizzazione, oggi, l\u2019innovazione \u00e8 pi\u00f9 che mai indispensabile per garantirsi sostenibilit\u00e0 e crescita. Tuttavia, l\u2019adozione di tecnologie emergenti quali Artificial Intelligence (AI), 5G, Quantum Computing e Extended Reality (XR) sta portando un significativo cambio di paradigma in termini di sicurezza informatica.<\/p>\n\n\n\n<p>Come attesta la nuova ricerca Accenture&nbsp;<a href=\"https:\/\/www.accenture.com\/_acnmedia\/PDF-127\/Accenture-Security-Technology-Vision.pdf#zoom=40\"><strong>Innovating at speed at scale with implicit security<\/strong><\/a>&nbsp;le aziende stanno accelerando gli investimenti in tecnologie innovative. Infatti, il 34% degli intervistati dichiara che, solo nell\u2019ultimo anno, oltre 500 milioni di dollari sono andati a favore di AI, 5G, Quantum Computing ed Extended Reality mentre il 9% ha investito pi\u00f9 di 1 miliardo di dollari.<\/p>\n\n\n\n<figure class=\"wp-block-image\" id=\"attachment_101777\"><a href=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/09\/imm1-4.png\"><img decoding=\"async\" src=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/09\/imm1-4-300x191.png\" alt=\"Tecnologie emergenti: \u00e8 tempo di implicit security\" class=\"wp-image-101777\" \/><\/a><figcaption>Spesa in tecnologie emergenti<\/figcaption><\/figure>\n\n\n\n<p>Le stesse aziende stanno chiaramente sottovalutando il livello di rischio che le tecnologie emergenti portano con s\u00e9. Infatti, solo il 55% dei Chief Security Officer intervistati (CSO) ritiene utile adottare politiche di sicurezza per la protezione delle tecnologie di Artificial Intelligence adottate e la percentuale scende al 36% degli intervistati per il 5G, al 32% per l\u2019Extended Reality e al 29% per il Quantum Computing.<\/p>\n\n\n\n<figure class=\"wp-block-image\" id=\"attachment_101778\"><a href=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/09\/imm2.png\"><img decoding=\"async\" src=\"https:\/\/www.bitmat.it\/wp-content\/uploads\/2020\/09\/imm2-300x115.png\" alt=\"Tecnologie emergenti: \u00e8 tempo di implicit security\" class=\"wp-image-101778\" \/><\/a><figcaption>CISO che ritengono di dover iniziare ad adottare politiche di sicurezza per la protezione delle tecnologie emergenti da subito<\/figcaption><\/figure>\n\n\n\n<p><em>\u201cLa ricerca Accenture evidenzia come molte aziende stiano investendo in innovazione ma senza la giusta attenzione alle vulnerabilit\u00e0 che le tecnologie emergenti portano con s\u00e9. Queste, infatti, scardinano i paradigmi convenzionali in materia di cybersecurity, rendendo obsoleti gli schemi utilizzati fino ad oggi<\/em>, spiega&nbsp;<strong>Paolo Dal Cin<\/strong>, Accenture Security Lead per l\u2019Europa.&nbsp;<em>Una mancata consapevolezza in tal senso pu\u00f2 comportare danni considerevoli al business come anche alla societ\u00e0. \u00c8 fondamentale quindi che tutte le organizzazioni, pubbliche e private, applichino strategie in grado di garantire quella che noi definiamo \u201cimplicit security\u201d, ossia una sicurezza che risiede nel DNA stesso delle nuove soluzioni tecnologiche e che consente di progredire con l\u2019adeguata protezione nell\u2019irrinunciabile percorso di innovazione e di crescita\u201d.<\/em><\/p>\n\n\n\n<p><strong>Tecnologie emergenti e nuovi scenari di rischio<\/strong><\/p>\n\n\n\n<p>L\u2019adozione di nuove tecnologie porta con s\u00e9 nuovi rischi e nuove superfici di attacco, che devono necessariamente essere presidiate attraverso nuovi paradigmi:<\/p>\n\n\n\n<p><strong>Intelligenza Artificiale<\/strong>&nbsp;\u2013 Con i nuovi sistemi di intelligenza artificiale, l\u2019integrit\u00e0 dei processi decisionali pu\u00f2 essere compromessa da azioni volte ad assumerne il controllo, fornendo input dannosi e influenzando le decisioni per cui il sistema \u00e8 stato concepito. Le tecnologie di apprendimento automatico, tipico dell\u2019AI, stanno evidenziando nuove vulnerabilit\u00e0 rispetto all\u2019utilizzo dei tradizionali modelli di sicurezza. Restano tra l\u2019altro aperte molte domande su cosa significhi rendere effettivamente sicuri e protetti i sistemi di intelligenza artificiale. La verifica di nuovi criteri di protezione in ambiti in rapido sviluppo ed implementazione quali quello dell\u2019assistenza sanitaria, del mercato finanziario e dei trasporti complica ancora di pi\u00f9 l\u2019individuazione di approcci adeguati.<\/p>\n\n\n\n<p><strong>5G<\/strong>&nbsp;\u2013 Con il passaggio alla tecnologia 5G, le aziende saranno costrette a fare i conti con il considerevole aumento del volume dei dati e della velocit\u00e0 delle informazioni, elementi da non trascurare in termini di sicurezza. In uno scenario in cui numerosi dispositivi con applicazioni diverse sono collegati a una infrastruttura di rete che permette velocit\u00e0 di scambio di dati significative e latenza minima, aumenta il rischio che una singola vulnerabilit\u00e0 riscontrata in una tipologia di device, o un eventuale errore di configurazione, possa esporre in brevissimo tempo un\u2019enorme mole di dati, dando l\u2019accesso a informazioni riservate o consentendo il controllo di un device.<\/p>\n\n\n\n<p><strong>Quantum Computing<\/strong>&nbsp;\u2013 La crittografia quantistica \u00e8 teoricamente sicura nella gestione delle informazioni grazie alla sua solida base nella meccanica quantistica. \u00c8 stato dimostrato che ci\u00f2 accade per la distribuzione di chiavi quantistiche (QKD). Tuttavia, in generale, le implementazioni iniziali potrebbero aprire scappatoie, consentendo a un intercettatore di compromettere la sicurezza di un sistema crittografico quantistico violando i presupposti dei protocolli fino ad arrivare a violare le loro propriet\u00e0 di sicurezza.<\/p>\n\n\n\n<p>\u00c8 importante, quindi, considerare i potenziali problemi di sicurezza d\u2019implementazione sin dalle prime fasi della progettazione del protocollo.<\/p>\n\n\n\n<p><strong>Extended Reality<\/strong>&nbsp;\u2013 La realt\u00e0 estesa (XR) si riferisce allo spettro di esperienze, come la realt\u00e0 virtuale e aumentata, che annullano il confine tra il mondo reale e il mondo simulato. Le aziende dovranno comprendere rapidamente quali sono i rischi informatici correlati alla XR, intraprendendo un percorso formativo che tenga conto parallelamente delle esigenze di business e di security.<\/p>\n\n\n\n<p>A titolo di esempio, non solo gli avatar potrebbero essere utilizzati per creare nuove forme di criminalit\u00e0 legata all\u2019identit\u00e0, ma alcune attivit\u00e0 di importanza cruciale, come la chirurgia, che diventano dipendenti da tecnologie immersive, potrebbero essere a rischio di estorsione.<\/p>\n\n\n\n<p>Quando si vive un\u2019esperienza virtuale, come quella proposta dalla tecnologia XR, diventa pi\u00f9 difficile distinguere la realt\u00e0 dalla finzione, rendendo pi\u00f9 semplice influenzare profondamente comportamenti, opinioni e decisioni.<\/p>\n\n\n\n<p><strong>Serve maggiore consapevolezza<\/strong><\/p>\n\n\n\n<p>Dalla survey emerge come la consapevolezza dei rischi e il conseguente impegno nella protezione delle nuove tecnologie maturi generalmente con il progredire della curva di adozione delle stesse, come nel caso dell\u2019Artificial Intelligence, lasciando per\u00f2 cos\u00ec per lungo tempo l\u2019azienda esposta a nuove vulnerabilit\u00e0.<\/p>\n\n\n\n<p>Questa tendenza non \u00e8 comunque omogenea. La ricerca rivela infatti un sottogruppo di organizzazioni che riesce a innovare in maniera competitiva, senza ignorare l\u2019importanza della sicurezza durante la transizione tecnologica. Questa categoria \u00e8 stata identificata come \u201calfa innovators\u201d e rappresenta il 28% di tutte le aziende intervistate da Accenture.<\/p>\n\n\n\n<p>Lo studio condotto da Accenture evidenzia come applicando il principio di security by design, che prevede la progettazione di prodotti gi\u00e0 concepiti per limitare le possibili vulnerabilit\u00e0 del sistema, gli \u201calfa innovators\u201d siano capaci di realizzare innovazioni audaci stando al passo con la rapidit\u00e0 dei cambiamenti.<\/p>\n\n\n\n<p>Gli \u201calfa innovators\u201d si distinguono, infatti, dalle altre aziende per la loro visione globale della sicurezza, la capacit\u00e0 sia di valutare il rischio sia quella di intervenire preventivamente, incorporando la sicurezza fin dalle fasi embrionali di implementazione delle nuove tecnologie e applicando quella che Accenture definisce una strategia di implicit security.<\/p>\n\n\n\n<p>Per gli \u201calfa innovators\u201d, inoltre, la collaborazione tra il Chief Information Security Officer (CISO) e i responsabili delle altre unit\u00e0 aziendali (CXO) gioca un ruolo fondamentale per costruire e diffondere un\u2019adeguata cultura della sicurezza all\u2019interno dell\u2019organizzazione, riscrivendo cos\u00ec il proprio DNA dell\u2019innovazione.<\/p>\n\n\n\n<p><strong>Le buone pratiche degli \u201calfa innovators\u201d<\/strong><\/p>\n\n\n\n<p>Attraverso una strategia lungimirante queste imprese evolvono pi\u00f9 velocemente delle altre, e stanno scrivendo un nuovo playbook dell\u2019innovazione, basato su cinque \u201cregole\u201d:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Lavorare su pi\u00f9 tecnologie:<\/strong>&nbsp;non rinunciare a investire nell\u2019adozione di tutte le tecnologie emergenti \u2013 AI, 5G, Quantum Computing e XR.<\/li><li><strong>Cultura del rischio:<\/strong>&nbsp;valutare tutti i rischi per la sicurezza all\u2019inizio del ciclo di adozione, comprendendo la loro entit\u00e0 e le implicazioni per sviluppare un piano che riduca le vulnerabilit\u00e0 all\u2019origine.<\/li><li><strong>Collaborazione:<\/strong>&nbsp;impegnarsi a creare una collaborazione agile, dove tutti i dipartimenti cooperino tra loro, contribuendo a evolvere costantemente il livello di sicurezza e stare al passo con l\u2019innovazione.<\/li><li><strong>Cultura dell\u2019innovazione:<\/strong>&nbsp;far crescere e diffondere la cultura dell\u2019innovazione attraverso la formazione dei dipendenti o l\u2019acquisizione di competenze dall\u2019esterno.<\/li><li><strong>Pervasivit\u00e0:<\/strong>&nbsp;garantire l\u2019adeguata protezione alle tecnologie emergenti per tutto il loro ciclo di vita.<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Per qualsiasi organizzazione, oggi, l\u2019innovazione \u00e8 pi\u00f9 che mai indispensabile per garantirsi sostenibilit\u00e0 e crescita. Tuttavia, l\u2019adozione di tecnologie emergenti quali Artificial Intelligence (AI), 5G, Quantum Computing e Extended Reality (XR) sta portando un significativo cambio di paradigma in termini di sicurezza informatica. Come attesta la nuova ricerca Accenture&nbsp;Innovating at speed at scale with implicit<\/p>\n","protected":false},"author":1,"featured_media":3921,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-4858","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Tecnologie emergenti: \u00e8 tempo di implicit security - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tecnologie emergenti: \u00e8 tempo di implicit security\" \/>\n<meta property=\"og:description\" content=\"Per qualsiasi organizzazione, oggi, l\u2019innovazione \u00e8 pi\u00f9 che mai indispensabile per garantirsi sostenibilit\u00e0 e crescita. Tuttavia, l\u2019adozione di tecnologie emergenti quali Artificial Intelligence (AI), 5G, Quantum Computing e Extended Reality (XR) sta portando un significativo cambio di paradigma in termini di sicurezza informatica. Come attesta la nuova ricerca Accenture&nbsp;Innovating at speed at scale with implicit\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-13T07:57:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"267\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Tecnologie emergenti: \u00e8 tempo di implicit security\",\"datePublished\":\"2020-11-13T07:57:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security\"},\"wordCount\":1175,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/sicurezza.jpg\",\"articleSection\":[\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2020\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security\",\"name\":\"Tecnologie emergenti: \u00e8 tempo di implicit security - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/sicurezza.jpg\",\"datePublished\":\"2020-11-13T07:57:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/10\\\/sicurezza.jpg\",\"width\":400,\"height\":267},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4858\\\/tecnologie-emergenti-e-tempo-di-implicit-security#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tecnologie emergenti: \u00e8 tempo di implicit security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Tecnologie emergenti: \u00e8 tempo di implicit security - BitMAT | Speciale Sicurezza 360x365","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security","og_locale":"it_IT","og_type":"article","og_title":"Tecnologie emergenti: \u00e8 tempo di implicit security","og_description":"Per qualsiasi organizzazione, oggi, l\u2019innovazione \u00e8 pi\u00f9 che mai indispensabile per garantirsi sostenibilit\u00e0 e crescita. Tuttavia, l\u2019adozione di tecnologie emergenti quali Artificial Intelligence (AI), 5G, Quantum Computing e Extended Reality (XR) sta portando un significativo cambio di paradigma in termini di sicurezza informatica. Come attesta la nuova ricerca Accenture&nbsp;Innovating at speed at scale with implicit","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2020-11-13T07:57:00+00:00","og_image":[{"width":400,"height":267,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Tecnologie emergenti: \u00e8 tempo di implicit security","datePublished":"2020-11-13T07:57:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security"},"wordCount":1175,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/sicurezza.jpg","articleSection":["Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2020","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security","name":"Tecnologie emergenti: \u00e8 tempo di implicit security - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/sicurezza.jpg","datePublished":"2020-11-13T07:57:00+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/10\/sicurezza.jpg","width":400,"height":267},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4858\/tecnologie-emergenti-e-tempo-di-implicit-security#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Tecnologie emergenti: \u00e8 tempo di implicit security"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4858","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4858"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4858\/revisions"}],"predecessor-version":[{"id":4859,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4858\/revisions\/4859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3921"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4858"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4858"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4858"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}