{"id":5862,"date":"2022-01-19T08:42:05","date_gmt":"2022-01-19T07:42:05","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5862"},"modified":"2022-01-18T17:26:47","modified_gmt":"2022-01-18T16:26:47","slug":"cybersecurity-serve-un-approccio-moderno-ai-dati-edge","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge","title":{"rendered":"Cybersecurity: serve un approccio moderno ai dati edge"},"content":{"rendered":"<p>\u00c8 convinzione di <a href=\"https:\/\/www.linkedin.com\/in\/fabiopascali\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\"><strong>Fabio Pascali<\/strong><\/a> (nella foto), Regional Director, <a href=\"https:\/\/www.cloudera.com\/?utm_source=google&amp;utm_medium=sem&amp;keyplay=all&amp;cid=7012H000001dOhSQAU&amp;utm_campaign=campaign&amp;utm_adgroup=&amp;utm_term=cloudera&amp;matchtype=e&amp;device=c\" target=\"_blank\" rel=\"noopener\"><strong>Cloudera<\/strong><\/a>, che un approccio moderno ai dati edge sia funzionale a migliorare la Cybersecurity.<\/p>\n<p>Il presupposto da cui parte questa riflessione \u00e8 che, oggi, ogni impresa sta cercando di raccogliere e analizzare i dati di cui dispone per ottenere una migliore comprensione del proprio business. Che si tratti di file di log, metriche di sensori o altri dati non strutturati, la maggior parte delle imprese gestisce e rende disponibili i dati all\u2019interno di un data lake, sfruttando poi varie applicazioni come strumenti ETL, motori di ricerca e database per l&#8217;analisi. Si tratta di un\u2019architettura che aveva decisamente senso quando era presente un flusso coerente e prevedibile di dati da elaborare. In realt\u00e0, la maggior parte delle aziende sta cercando di raccogliere flussi di dati tanto voluminosi quanto imprevedibili che spesso portano i requisiti di elaborazione a cambiare e a diventare rapidamente piuttosto complessi. La capacit\u00e0 di gestire e setacciare petabyte di dati pu\u00f2 mettere a dura prova qualsiasi forma di analisi, fino a impedire la capacit\u00e0 di ottenere informazioni tempestivamente.<\/p>\n<h3><strong>Di quali dati hanno bisogno le aziende?<\/strong><\/h3>\n<p>I clienti, dai responsabili aziendali ai singoli sviluppatori, ci raccontano che la loro pi\u00f9 grande sfida \u00e8 trovare le informazioni giuste al momento giusto, proprio come cercare un ago in un pagliaio. Il business \u00e8 cos\u00ec impreparato di fronte all\u2019eccesso di dati che perdersi un evento o un&#8217;informazione importante \u00e8 diventata la norma. La capacit\u00e0 di avere i dati giusti pu\u00f2 determinare il successo o il fallimento di un&#8217;impresa. Affrontare questa sfida in modo corretto pu\u00f2 significare prendere decisioni di acquisto al miglior prezzo, migliorare i processi aziendali per risparmiare milioni di costi operativi, o aiutare il team di cybersecurity a rilevare velocemente le minacce informatiche riducendo al minimo il rischio di esporre dati riservati.<\/p>\n<p>Cosa dovrebbero considerare i responsabili IT quando pianificano le loro esigenze in termini di dati? L&#8217;azienda dovrebbe mantenersi fedele alla vecchia metodologia del data lake? O ripensare radicalmente il problema dei dati, andando a raccogliere solo quelli che contano?<\/p>\n<h3><strong>Una data strategy che cambia: il caso di una grande azienda del settore oil and gas <\/strong><\/h3>\n<p>Un&#8217;organizzazione globale nel mercato oil and gas raccoglie, trasforma e invia al proprio SIEM ogni giorno centinaia di terabyte di dati di log provenienti da desktop, server e applicazioni. Man mano che l&#8217;azienda si evolve in una strategia ibrida e multi-cloud, si ha bisogno di iniziare a raccogliere applicazioni, server e log di rete dal cloud. Di fronte a una data strategy che iniziava a cambiare, il team di Cybersecurity si \u00e8 imbattuto nei seguenti problemi:<\/p>\n<ul>\n<li>Enormi volumi dati da analizzare in continua crescita, con grande difficolt\u00e0 nella interpretazione degli stessi.<\/li>\n<li>Impossibilit\u00e0 nell\u2019effettuare analisi ad hoc una volta che i dati sono nel SIEM. Inoltre, risulta essere troppo costoso lo spostamento successivo dei dati in un&#8217;altra applicazione per analisi specifiche.<\/li>\n<li>Le licenze delle applicazioni di Cybersecurity e i costi dell&#8217;infrastruttura aumentano pi\u00f9 velocemente della capacit\u00e0 di rilevare efficacemente gli eventi informatici.<\/li>\n<\/ul>\n<h3><strong>Perch\u00e9 non avviare l\u2019elaborazione dei dati sull\u2019edge?<\/strong><\/h3>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati-edge-.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-59587 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati-edge--300x192.png\" alt=\"\" width=\"300\" height=\"192\" \/><\/a><\/p>\n<p>Ogni dispositivo pu\u00f2 registrare le attivit\u00e0 dell&#8217;utente, che si tratti di accedere ai dispositivi o di cambiare la password. La maggior parte di questi eventi sono attivit\u00e0 comuni, ma il team di cybersecurity si preoccupa solo degli eventi insoliti che contano (come evidenziato nell&#8217;immagine). Piuttosto che raccogliere ogni singolo evento e analizzarlo in seguito, ha molto pi\u00f9 senso identificare i dati importanti nel momento stesso in cui vengono raccolti. Quale soluzione pu\u00f2 aiutare a raccogliere solo gli eventi?<\/p>\n<h3><strong>Trasformiamo il primo miglio della pipeline di dati<\/strong><\/h3>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati_edge.png\"><img decoding=\"async\" class=\"size-medium wp-image-59588 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati_edge-300x132.png\" alt=\"\" width=\"300\" height=\"132\" \/><\/a><\/p>\n<p>Cloudera Edge Management, che include un leggero agente edge, alimentato da Apache MiNiFi, \u00e8 stato distribuito su ogni desktop, server, rete e applicazione dagli elementi collocati on-premises fino al cloud pubblico per raccogliere i dati di log. Invia i dati a Cloudera Flow Management, alimentato da Apache NiFi, per analizzare, trasformare e distribuire i dati ad alta priorit\u00e0 importanti per il SIEM e fornisce i dati rimanenti al cloud pubblico per eventuali ulteriori analisi. La capacit\u00e0 di gestire il flusso e la trasformazione dei dati durante il primo miglio della pipeline e di controllare la distribuzione dei dati pu\u00f2 accelerare le prestazioni di tutte le applicazioni analitiche.<\/p>\n<h3><strong>Qual \u00e8 l&#8217;impatto sul business?<\/strong><\/h3>\n<p>L&#8217;azienda si rende conto che rivedere in questo modo il primo miglio della pipeline di dati pu\u00f2 accelerare i processi di analisi esistenti, e sta diventando il nuovo approccio per modernizzare tutte le loro analisi. In questo scenario, Cloudera Edge e Flow Management sono stati implementati per analizzare e trasformare i dati di log XML in JSON e distribuire i risultati al SIEM.\u00a0\u00a0 Controllando l&#8217;elaborazione dei flussi di dati, il team di cybersecurity pu\u00f2 effettuare le ricerche di Splunk con velocit\u00e0 del 55% superiore e ottenere una visione rapida delle potenziali frodi.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati_edge-1.png\"><img decoding=\"async\" class=\"size-medium wp-image-59589 alignright\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati_edge-1-300x133.png\" alt=\"\" width=\"300\" height=\"133\" \/><\/a><\/p>\n<p>Ecco un altro esempio: il sistema di scoring impiega 70 minuti per identificare l\u2019accesso di un cybercriminale al sistema informatico e rilevarne l&#8217;intrusione. Aggiungendo Cloudera Flow Management con un motore di elaborazione dei flussi, il &#8220;tempo medio per rilevare gli eventi&#8221; si \u00e8 ridotto a 7 minuti, con un miglioramento del 90%.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati_edge-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-59590 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2022\/01\/dati_edge-2-300x270.png\" alt=\"\" width=\"300\" height=\"270\" \/><\/a><\/p>\n<p>Rendendo pi\u00f9 moderno il flusso di dati, l&#8217;azienda ha ottenuto una migliore comprensione del business. Hanno anche ridotto i terabyte di dati inseriti, andando ad abbattere significativamente (del 30%) i costi dell&#8217;infrastruttura e delle licenze<\/p>\n<h3><strong>Il passaggio a Cloudera Edge e Flow Management<\/strong><\/h3>\n<p>Modernizzare la prima parte della raccolta dei dati pu\u00f2 essere la soluzione per costruire le fondamenta delle capacit\u00e0 analitiche di nuova generazione? La verit\u00e0 \u00e8 che l&#8217;efficienza di <a href=\"https:\/\/www.cloudera.com\/products\/cdf.html?utm_source=google&amp;utm_medium=sem&amp;keyplay=MDL&amp;cid=7012H000001dOhSQAU&amp;utm_campaign=campaign&amp;utm_adgroup=&amp;utm_term=%2Bcloudera%20%2Bdata%20%2Bflow&amp;matchtype=b&amp;device=c\" target=\"_blank\" rel=\"noopener\">Cloudera Edge e Flow Management<\/a> dar\u00e0 la libert\u00e0 di scalare e modernizzare i processi di analisi e ottimizzare i costi dell&#8217;infrastruttura. Una soluzione legacy pu\u00f2 rallentare questo processo, impedendo alle aziende di trasformare il loro business. Modernizzando il flusso di dati sar\u00e0 possibile ottenere pi\u00f9 rapidamente una vista d\u2019insieme, migliorando il tempo per prendere decisioni ad-hoc, riducendo il rischio e promuovendo l&#8217;innovazione in tutta la tua linea di business.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fabio Pascali, Regional Director, Cloudera, spiega come migliorare la Cybersecurity con un approccio moderno ai dati edge<\/p>\n","protected":false},"author":1,"featured_media":5864,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4920,4063,4918,4919],"class_list":{"0":"post-5862","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-cloudera","9":"tag-cybersecurity","10":"tag-dati-edge","11":"tag-fabio-pascali"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: serve un approccio moderno ai dati edge - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Fabio Pascali, Regional Director, Cloudera, spiega come migliorare la Cybersecurity con un approccio moderno ai dati edge\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: serve un approccio moderno ai dati edge\" \/>\n<meta property=\"og:description\" content=\"Fabio Pascali, Regional Director, Cloudera, spiega come migliorare la Cybersecurity con un approccio moderno ai dati edge\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-19T07:42:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: serve un approccio moderno ai dati edge\",\"datePublished\":\"2022-01-19T07:42:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge\"},\"wordCount\":1006,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg\",\"keywords\":[\"Cloudera\",\"Cybersecurity\",\"dati edge\",\"Fabio Pascali\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge\",\"name\":\"Cybersecurity: serve un approccio moderno ai dati edge - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg\",\"datePublished\":\"2022-01-19T07:42:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Fabio Pascali, Regional Director, Cloudera, spiega come migliorare la Cybersecurity con un approccio moderno ai dati edge\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/01\\\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg\",\"width\":1500,\"height\":1200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5862\\\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: serve un approccio moderno ai dati edge\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: serve un approccio moderno ai dati edge - BitMAT | Speciale Sicurezza 360x365","description":"Fabio Pascali, Regional Director, Cloudera, spiega come migliorare la Cybersecurity con un approccio moderno ai dati edge","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: serve un approccio moderno ai dati edge","og_description":"Fabio Pascali, Regional Director, Cloudera, spiega come migliorare la Cybersecurity con un approccio moderno ai dati edge","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-01-19T07:42:05+00:00","og_image":[{"width":1500,"height":1200,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: serve un approccio moderno ai dati edge","datePublished":"2022-01-19T07:42:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge"},"wordCount":1006,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg","keywords":["Cloudera","Cybersecurity","dati edge","Fabio Pascali"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge","name":"Cybersecurity: serve un approccio moderno ai dati edge - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg","datePublished":"2022-01-19T07:42:05+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Fabio Pascali, Regional Director, Cloudera, spiega come migliorare la Cybersecurity con un approccio moderno ai dati edge","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/Cloudera_Fabio-Pascali_2021_HR1_low.jpg","width":1500,"height":1200},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5862\/cybersecurity-serve-un-approccio-moderno-ai-dati-edge#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: serve un approccio moderno ai dati edge"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5862"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5862\/revisions"}],"predecessor-version":[{"id":5865,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5862\/revisions\/5865"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5864"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}