{"id":5857,"date":"2022-01-17T11:46:15","date_gmt":"2022-01-17T10:46:15","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5857"},"modified":"2022-01-16T14:46:42","modified_gmt":"2022-01-16T13:46:42","slug":"la-cybersecurity-e-le-unsolved-opportunities-dei-provider","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider","title":{"rendered":"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider"},"content":{"rendered":"<p><strong>La pandemia COVID-19 ha imposto rapidi cambiamenti alle funzioni di cybersecurity aziendali<\/strong>. I responsabili della sicurezza informatica (CISO) hanno dovuto adattare le loro strategie allo smart working, per stabilire connessioni sicure per garantire le operazioni in remoto. L\u2019obiettivo \u00e8 diventato garantire la continuit\u00e0 del business, gestendo l&#8217;aumento dei carichi di lavoro sui sistemi e monitorando i livelli di minaccia informatica e dei cyberattacchi.<\/p>\n<p>Un recente sondaggio condotto da<strong> McKinsey\u00a0<\/strong>sui fornitori di sicurezza informatica ha riscontrato un aumento degli attacchi di spear-phishing di circa sette volte dall&#8217;inizio della pandemia.<\/p>\n<p>Stando ai risultati contenuti nel Report\u00a0<strong>\u201c<a href=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/The-unsolved-opportunities-for-cybersecurity-providers.pdf\" target=\"_blank\" rel=\"noopener\">The unsolved opportunities for cybersecurity providers<\/a>\u201d <\/strong>di\u00a0<a href=\"https:\/\/www.mckinsey.com\/it\/overview\" target=\"_blank\" rel=\"noopener\"><strong>McKinsey &amp; Company<\/strong><\/a>, le sfide che affrontano le organizzazioni stanno anche costringendo i fornitori di cybersecurity ad adattare le proprie strategie e le offerte di prodotti e servizi per soddisfare gli obiettivi postpandemici. Gli elementi che le imprese devono proteggere (dati, dispositivi, persone, reti, macchine e applicazioni) e come devono proteggerli (prevenzione, rilevamento, risposta e ripristino) continuano ad evolversi, e i fornitori di cybersecurity devono ancora risolvere diverse sfide cruciali per i clienti.<\/p>\n<p>I risultati del sondaggio sui fornitori di cybersecurity hanno rivelato che i Chief Information Security Officer e i team operativi di cybersecurity continueranno a investire risorse di nicchia nelle aree della sicurezza perimetrale, nei sistemi di controllo dell&#8217;identit\u00e0 e di accesso di prossima generazione, nell&#8217;accesso remoto, nella automazione della sicurezza e nella formazione. Con un vasto ecosistema di piattaforme tecnologiche e partner, i fornitori di cybersecurity dovranno differenziarsi.<\/p>\n<p>Il Report suggerisce che rimangono\u00a0<strong>quattro sfide irrisolte<\/strong>: il gap di visibilit\u00e0, la frammentazione della tecnologia, la mancanza di talenti e la misurazione del ROI. Affrontare anche solo una di queste sfide pu\u00f2 aiutare i fornitori a ottenere un vantaggio sostenibile in un mercato in continua evoluzione, frammentato e competitivo.<\/p>\n<ol>\n<li>\n<h3><strong>GAP di visibilit\u00e0<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Senza visibilit\u00e0 sull&#8217;infrastruttura digitale, sar\u00e0 difficile per le aziende riconoscere quando, dove o perch\u00e9 c&#8217;\u00e8 un problema. Secondo un recente sondaggio McKinsey su circa 200 buyer di applicazioni operative di sicurezza nel mercato enterprise (aziende con pi\u00f9 di 1.000 dipendenti o un fatturato superiore a 1 miliardo di dollari), circa il 60% dei buyer analizza e classifica meno del 40% dei dati di log delle loro aziende. Una cifra che potrebbe addirittura essere sottostimata: i dati di log di terze parti e del software-as-a-service sono spesso esclusi, poich\u00e9 non sono ritenuti prioritari in molti ambienti aziendali.<\/p>\n<p>Il tipico ambiente aziendale di oggi, tuttavia, pu\u00f2 rendere difficile la visibilit\u00e0. I chief information officer e i CISO devono anche ripensare le loro strategie di analisi sulla base del volume e della natura dei dati di oggi.<\/p>\n<ol start=\"2\">\n<li>\n<h3><strong>Frammentazione tecnologica<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>Parte del lavoro di un CISO ha un elemento di impossibilit\u00e0. I loro team devono proteggere dai futuri cyberattacchi, la cui natura, il metodo, i tempi, sono sconosciuti. Queste incognite alimentano il timore ad affrontare una riduzione del numero di applicazioni di sicurezza, anche quelle apparentemente ridondanti, perch\u00e9 \u00e8 possibile che l&#8217;applicazione presa di mira possa essere quella che salver\u00e0 l&#8217;azienda.<\/p>\n<p>Con la continua espansione dei regolamenti sui dati, e l&#8217;interesse dei clienti per la tutela della privacy dei dati, al CISO viene sempre pi\u00f9 chiesto di aggiungere strumenti e\u00a0 processi. In molti casi, questo ha portato a una proliferazione di strumenti, come la classificazione dei dati, l&#8217;etichettatura dei dati, la governance dell&#8217;accesso ai dati e la gestione della privacy, dove il modello operativo tra la sicurezza delle informazioni e la privacy (preoccupazioni di conformit\u00e0) pu\u00f2 diventare confuso.<\/p>\n<ol start=\"3\">\n<li>\n<h3><strong>Carenza di talenti nella cybersecurity<\/strong><\/h3>\n<\/li>\n<\/ol>\n<p>La carenza di talenti \u00e8 un problema enorme, e sta colpendo sia i clienti che i fornitori. L&#8217;uso della tecnologia ha sopperito leggermente, ma la sua funzione \u00e8 supportare gli analisti di sicurezza, permettendo alle capacit\u00e0 umane di essere pi\u00f9 efficienti e di concentrarsi maggiormente su compiti in cui la loro esperienza e creativit\u00e0 sono essenziali.<\/p>\n<ol start=\"4\">\n<li><strong>Il ROI della cybersecurity<\/strong><\/li>\n<\/ol>\n<p>Il programma di cybersecurity di maggior successo \u00e8 quello che nessuno nota e che permette al business di funzionare senza ostacoli. Le organizzazioni oggi hanno difficolt\u00e0 a capire come misurare il ritorno della spesa in cybersecurity, cos\u00ec come a comunicare il suo valore agli stakeholder interni, quali la C-suite e i membri del consiglio di amministrazione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le evidenze del Report \u201cThe unsolved opportunities for cybersecurity providers\u201d di McKinsey &amp; Company sulle sfide per restare competitivi<\/p>\n","protected":false},"author":1,"featured_media":5859,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9],"tags":[4063,4916,4917],"class_list":{"0":"post-5857","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"tag-cybersecurity","10":"tag-mckinsey-company","11":"tag-the-unsolved-opportunities-for-cybersecurity-providers"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La cybersecurity e le \u201cunsolved opportunities\u201d dei provider - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Le evidenze del Report \u201cThe unsolved opportunities for cybersecurity providers\u201d di McKinsey &amp; Company sulle sfide per restare competitivi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider\" \/>\n<meta property=\"og:description\" content=\"Le evidenze del Report \u201cThe unsolved opportunities for cybersecurity providers\u201d di McKinsey &amp; Company sulle sfide per restare competitivi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-17T10:46:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cybersecurity_Opportunity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"655\" \/>\n\t<meta property=\"og:image:height\" content=\"778\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider\",\"datePublished\":\"2022-01-17T10:46:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider\"},\"wordCount\":701,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cybersecurity_Opportunity.png\",\"keywords\":[\"Cybersecurity\",\"McKinsey &amp; Company\",\"The unsolved opportunities for cybersecurity providers\"],\"articleSection\":[\"Featured\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider\",\"name\":\"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cybersecurity_Opportunity.png\",\"datePublished\":\"2022-01-17T10:46:15+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Le evidenze del Report \u201cThe unsolved opportunities for cybersecurity providers\u201d di McKinsey & Company sulle sfide per restare competitivi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cybersecurity_Opportunity.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cybersecurity_Opportunity.png\",\"width\":655,\"height\":778},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5857\\\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider - BitMAT | Speciale Sicurezza 360x365","description":"Le evidenze del Report \u201cThe unsolved opportunities for cybersecurity providers\u201d di McKinsey & Company sulle sfide per restare competitivi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider","og_locale":"it_IT","og_type":"article","og_title":"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider","og_description":"Le evidenze del Report \u201cThe unsolved opportunities for cybersecurity providers\u201d di McKinsey & Company sulle sfide per restare competitivi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-01-17T10:46:15+00:00","og_image":[{"width":655,"height":778,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cybersecurity_Opportunity.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider","datePublished":"2022-01-17T10:46:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider"},"wordCount":701,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cybersecurity_Opportunity.png","keywords":["Cybersecurity","McKinsey &amp; Company","The unsolved opportunities for cybersecurity providers"],"articleSection":["Featured","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider","name":"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cybersecurity_Opportunity.png","datePublished":"2022-01-17T10:46:15+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Le evidenze del Report \u201cThe unsolved opportunities for cybersecurity providers\u201d di McKinsey & Company sulle sfide per restare competitivi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cybersecurity_Opportunity.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cybersecurity_Opportunity.png","width":655,"height":778},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5857\/la-cybersecurity-e-le-unsolved-opportunities-dei-provider#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La cybersecurity e le \u201cunsolved opportunities\u201d dei provider"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5857"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5857\/revisions"}],"predecessor-version":[{"id":5861,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5857\/revisions\/5861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5859"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}