{"id":5923,"date":"2022-02-22T16:36:22","date_gmt":"2022-02-22T15:36:22","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=5923"},"modified":"2022-02-22T16:36:22","modified_gmt":"2022-02-22T15:36:22","slug":"per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai","title":{"rendered":"Per la sicurezza OT ci vogliono automazione, ML e AI"},"content":{"rendered":"<p>Secondo <a href=\"https:\/\/www.gartner.com\/\" target=\"_blank\" rel=\"noopener\">Gartner<\/a>, i criminali informatici sono in grado di sfruttare le reti OT (operational technology) come strumento di attacco. Negli ultimi tempi, infatti, gli attacchi rivolti a sistemi hardware e software che monitorano o controllano asset, apparati e processi produttivi sono diventati sempre pi\u00f9 frequenti, favoriti dal crescente intreccio di IT e OT. Quali sono quindi gli elementi da considerare nella definizione di una strategia di protezione di questi ambienti?<\/p>\n<p>Se i processi aziendali devono essere connessi e interdipendenti e reagire in modo sempre pi\u00f9 tempestivo, la convergenza IT\/OT assume un ruolo fondamentale per la trasformazione digitale. Tuttavia, anche i rischi cyber nascono e crescono seguendo lo sviluppo della digitalizzazione e con essi quelli aziendali, in quanto l\u2019interconnessione tra sistemi IT\/OT, l\u2019esposizione in cloud di risorse strategiche e lo scambio di dati vitali intercompany aumentano esponenzialmente la superficie di attacco. Il valore delle informazioni contenute nei dati cresce, impattando i processi decisionali strategici delle imprese che rappresentano sempre pi\u00f9 il patrimonio di ogni business. La segmentazione della rete a cui fa riferimento Gartner quindi si deve basare sulle migliori tecnologie di prevenzione in linea, con capacit\u00e0 di analisi comportamentale e predittiva al fine di bloccare il pi\u00f9 possibile i tentativi di attacco e contribuire a ridurre l&#8217;impatto di una violazione, limitando lo spostamento laterale di un attaccante attraverso la rete OT.<\/p>\n<p>Le aziende devono inoltre affrontare un complesso percorso di riqualificazione dei propri processi interni per approcciare il tema della <strong>cybersecurity<\/strong> come parte del rischio di impresa, investendo in competenze e tecnologie che consentano uno sviluppo sicuro con la garanzia della continuit\u00e0 di servizio.<\/p>\n<p>Stiamo assistendo a un\u2019elevatissima richiesta di figure professionali altamente qualificate nel campo del rischio e della security che ha causato uno <strong>skill shortage<\/strong> a livello globale.<\/p>\n<p>Una delle strategie messe in atto da aziende non in grado di raggiungere un livello di capacit\u00e0 e competenze cyber adeguata \u00e8 quello di investire in competenze e servizi esterni, resi oggi competitivi ed efficienti dall\u2019adozione di tecnologie efficaci sviluppate attorno all\u2019automazione dei processi di protezione e remediation, che utilizzano sistemi di <strong>autoapprendimento<\/strong> con <strong>ML<\/strong> e <strong>AI<\/strong>, dotate nativamente di elevati livelli di integrazione tra le funzioni, in grado di proteggere in modo omogeneo le parti <strong>IT<\/strong>, <strong>OT<\/strong>, <strong>IoT<\/strong> e <strong>cloud<\/strong> <strong>delle reti<\/strong> <strong>d\u2019automazione industriale<\/strong>. L\u2019automazione del rilevamento e della risposta alle minacce dovr\u00e0 essere un elemento imprescindibile per definire un solido approccio alla sicurezza delle reti OT, automazione che significa avere a disposizione intelligence, fornita da Machine Learning (ML) e Intelligenza artificiale (AI).<\/p>\n<p>E questo deve avvenire sia sui sistemi che analizzano le applicazioni (e come sono sviluppate) e come si comportano, il traffico di rete, il cloud e i sistemi industriali aziendali, sia sulle tecnologie utilizzate nei SOC che gestiscono gli incidenti, per consentire rilevamenti e risoluzioni pi\u00f9 rapidi e corretti, aumentandone cos\u00ec la disponibilit\u00e0 e riducendo i rischi.<\/p>\n<p>Il Machine Learning permette di analizzare grandi quantit\u00e0 di <strong>dati telemetrici<\/strong>, ottenere una visibilit\u00e0 completa sui dispositivi, inclusi quelli nuovi, evidenziare anomalie e vulnerabilit\u00e0 e suggerire policy di sicurezza appropriate e aggiornate da mettere immediatamente in linea per una prevenzione efficace degli attacchi.<\/p>\n<p><strong>Edge computing<\/strong>, sviluppo di <strong>applicazioni cloud native<\/strong>, <strong>Industrial IoT<\/strong>, <strong>5G<\/strong>, <strong>cancellazione dell\u2019air gap IT\/OT<\/strong> sono alcuni dei temi emergenti in ambito industriale: un approccio olistico ai temi della cybersecurity che sia nativamente inclusivo di questi ambiti \u00e8 l&#8217;unica vera via che consenta la prevenzione.<\/p>\n<p>I dispositivi IoT connessi sono in grado di generare e trasmettere dati in tempo reale pur essendo potenzialmente connessi a distanze geografiche. I dati vengono quindi monitorati, gestiti e analizzati per ottenere i risultati di business desiderati. <a href=\"https:\/\/www.idc.com\/\" target=\"_blank\" rel=\"noopener\">IDC<\/a>\u00a0prevede che entro il 2025 ci saranno 55,9 miliardi di dispositivi connessi in tutto il mondo, il 75% dei quali sar\u00e0 collegato a una piattaforma IoT, con una quantit\u00e0 di dati generati dai dispositivi IoT connessi di 79,4 zettabyte (ZB) entro il 2025, in aumento dai 13,6 ZB nel 2019. Le\u00a0applicazioni IoT industriali\u00a0occuperanno una parte significativa di questi volumi nell\u2019immediato futuro, per questo diventa sempre pi\u00f9 importante agire velocemente e in modo efficace per proteggerle.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per Umberto Pirovano, Manager System Engineering di Palo Alto Networks, Automazione, ML e AI sono i tre moschettieri per la sicurezza OT<\/p>\n","protected":false},"author":1,"featured_media":5925,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4223,4409,4063,4378,4377,4943,4343,4942],"class_list":{"0":"post-5923","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-ai","9":"tag-automazione","10":"tag-cybersecurity","11":"tag-intelligenza-artificiale","12":"tag-machine-learning","13":"tag-ml","14":"tag-palo-alto-networks","15":"tag-sicurezza-ot"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Per la sicurezza OT ci vogliono automazione, ML e AI - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per Umberto Pirovano, Manager System Engineering di Palo Alto Networks, Automazione, ML e AI sono i tre moschettieri per la sicurezza OT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Per la sicurezza OT ci vogliono automazione, ML e AI\" \/>\n<meta property=\"og:description\" content=\"Per Umberto Pirovano, Manager System Engineering di Palo Alto Networks, Automazione, ML e AI sono i tre moschettieri per la sicurezza OT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-22T15:36:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Umberto-Pirovano_Palo-Alto-Networks.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"941\" \/>\n\t<meta property=\"og:image:height\" content=\"1254\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Per la sicurezza OT ci vogliono automazione, ML e AI\",\"datePublished\":\"2022-02-22T15:36:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai\"},\"wordCount\":689,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Umberto-Pirovano_Palo-Alto-Networks.jpg\",\"keywords\":[\"AI\",\"Automazione\",\"Cybersecurity\",\"intelligenza artificiale\",\"machine learning\",\"ML\",\"palo alto networks\",\"sicurezza OT\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai\",\"name\":\"Per la sicurezza OT ci vogliono automazione, ML e AI - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Umberto-Pirovano_Palo-Alto-Networks.jpg\",\"datePublished\":\"2022-02-22T15:36:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per Umberto Pirovano, Manager System Engineering di Palo Alto Networks, Automazione, ML e AI sono i tre moschettieri per la sicurezza OT\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Umberto-Pirovano_Palo-Alto-Networks.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/02\\\/Umberto-Pirovano_Palo-Alto-Networks.jpg\",\"width\":941,\"height\":1254},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/5923\\\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Per la sicurezza OT ci vogliono automazione, ML e AI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Per la sicurezza OT ci vogliono automazione, ML e AI - BitMAT | Speciale Sicurezza 360x365","description":"Per Umberto Pirovano, Manager System Engineering di Palo Alto Networks, Automazione, ML e AI sono i tre moschettieri per la sicurezza OT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai","og_locale":"it_IT","og_type":"article","og_title":"Per la sicurezza OT ci vogliono automazione, ML e AI","og_description":"Per Umberto Pirovano, Manager System Engineering di Palo Alto Networks, Automazione, ML e AI sono i tre moschettieri per la sicurezza OT","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-02-22T15:36:22+00:00","og_image":[{"width":941,"height":1254,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Umberto-Pirovano_Palo-Alto-Networks.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Per la sicurezza OT ci vogliono automazione, ML e AI","datePublished":"2022-02-22T15:36:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai"},"wordCount":689,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Umberto-Pirovano_Palo-Alto-Networks.jpg","keywords":["AI","Automazione","Cybersecurity","intelligenza artificiale","machine learning","ML","palo alto networks","sicurezza OT"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai","name":"Per la sicurezza OT ci vogliono automazione, ML e AI - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Umberto-Pirovano_Palo-Alto-Networks.jpg","datePublished":"2022-02-22T15:36:22+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per Umberto Pirovano, Manager System Engineering di Palo Alto Networks, Automazione, ML e AI sono i tre moschettieri per la sicurezza OT","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Umberto-Pirovano_Palo-Alto-Networks.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/02\/Umberto-Pirovano_Palo-Alto-Networks.jpg","width":941,"height":1254},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/5923\/per-la-sicurezza-ot-ci-vogliono-automazione-ml-e-ai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Per la sicurezza OT ci vogliono automazione, ML e AI"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5923","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=5923"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5923\/revisions"}],"predecessor-version":[{"id":5926,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/5923\/revisions\/5926"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5925"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=5923"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=5923"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=5923"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}