{"id":6007,"date":"2022-03-28T15:32:21","date_gmt":"2022-03-28T13:32:21","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6007"},"modified":"2022-03-28T15:32:21","modified_gmt":"2022-03-28T13:32:21","slug":"sicurezza-informatica-i-trend-dei-prossimi-anni","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni","title":{"rendered":"Sicurezza informatica: i trend dei prossimi anni"},"content":{"rendered":"<p>La sicurezza informatica \u00e8 sempre stata una corsa senza sosta, ma il ritmo del cambiamento sta accelerando, di pari passo con il crescere degli investimenti delle aziende in tecnologia per la gestione della propria attivit\u00e0. Queste stanno infatti creando pi\u00f9 sistemi nelle loro reti IT per supportare il lavoro da remoto, migliorare l&#8217;esperienza del cliente e generare valore, tutto ci\u00f2 crea nuove potenziali vulnerabilit\u00e0.<\/p>\n<p>Allo stesso tempo, gli aggressori &#8211; non pi\u00f9 limitati a singoli attori &#8211; includono organizzazioni altamente sofisticate che sfruttano strumenti integrati e competenze con intelligenza artificiale e apprendimento automatico. La portata della minaccia sta crescendo, e nessuna organizzazione \u00e8 immune. Le piccole e medie imprese, i comuni e i governi statali e federali affrontano questi rischi insieme alle grandi aziende. Anche i\u00a0<strong>cybercontrolli pi\u00f9 sofisticati di oggi, per quanto efficaci, saranno presto obsoleti.<\/strong><\/p>\n<p>In questo ambiente, la classe dirigente deve rispondere a domande chiave: &#8220;<em>Siamo preparati per la digitalizzazione accelerata nei prossimi tre-cinque anni?<\/em>&#8221; e, pi\u00f9 specificamente, &#8220;<em>Stiamo guardando abbastanza avanti per capire come gli investimenti tecnologici di oggi avranno implicazioni di cybersecurity in futuro?<\/em>&#8221;<\/p>\n<p><strong>Molte aziende riconoscono la necessit\u00e0 di realizzare un cambio di passo nelle loro competenze di sicurezza informatica\u00a0e di assicurare la resilienza dei loro sistemi tecnologici<\/strong>. La soluzione \u00e8 rinforzare le loro difese cercando di anticipare le minacce informatiche del futuro e comprendere la serie di competenze difensive che le aziende hanno a disposizione oggi e altre che potranno utilizzare domani<\/p>\n<p>Le aziende possono affrontare e mitigare le interruzioni del futuro solo assumendo un atteggiamento pi\u00f9 proattivo e lungimirante, a partire da oggi. Secondo il report \u201c<em><a href=\"https:\/\/www.mckinsey.com\/business-functions\/risk-and-resilience\/our-insights\/cybersecurity-trends-looking-over-the-horizon\" target=\"_blank\" rel=\"noopener\"><b>Cybersecurity trends: Looking over the horizon<\/b><\/a><\/em>\u201d a cura di <a href=\"https:\/\/www.mckinsey.com\/it\/overview\" target=\"_blank\" rel=\"noopener\">McKinsey &amp; Company<\/a>, <strong>nei prossimi tre-cinque anni, le grandi tendenze di sicurezza informatica ad avere maggiori implicazioni per le organizzazioni saranno soprattutto tre:<\/strong><strong>\u00a0<\/strong><\/p>\n<ol>\n<li><strong>L&#8217;accesso on-demand a piattaforme di dati e informazioni diffuse \u00a0sta crescendo<\/strong><\/li>\n<\/ol>\n<p>Le piattaforme mobili, lo smart working e altri trend si basano sempre pi\u00f9 sull&#8217;accesso ad alta velocit\u00e0 a set di dati ubiqui e di grandi dimensioni, esacerbando la probabilit\u00e0 di una violazione.\u00a0<strong>Si prevede che il mercato dei servizi di web-hosting generer\u00e0 183,18 miliardi di dollari entro il 2026<\/strong>. Le aziende raccolgono molti pi\u00f9 dati sui clienti &#8211; dalle transazioni finanziarie al consumo di elettricit\u00e0 alle visualizzazioni sui social media &#8211; per comprendere e influenzare il comportamento d&#8217;acquisto e prevedere pi\u00f9 efficacemente la domanda. <strong>Nel 2020, in media, ogni persona sulla Terra creer\u00e0 1,7 megabyte di dati ogni secondo<\/strong>. Con la maggiore importanza del cloud, le imprese sono sempre pi\u00f9 responsabili dell&#8217;archiviazione, della gestione e della protezione di questi dati e di affrontare le sfide di volumi di dati esplosivi. Per eseguire tali modelli di business, le aziende hanno bisogno di nuove piattaforme tecnologiche, compresi i data lake in grado di aggregare informazioni. Le aziende non solo stanno raccogliendo pi\u00f9 dati, ma li stanno anche centralizzando, memorizzandoli nel cloud e concedendo l&#8217;accesso a una serie di persone e organizzazioni, comprese terze parti come i fornitori.<\/p>\n<p><strong>2. Gli hacker stanno usando l&#8217;AI, l&#8217;apprendimento automatico e altre tecnologie per lanciare attacchi sempre pi\u00f9 sofisticati<\/strong><\/p>\n<p><strong>Oggi, il cyberhacking \u00e8 un&#8217;impresa multimiliardaria, completa di gerarchie istituzionali e budget di ricerca e sviluppo. Gli aggressori utilizzano strumenti avanzati, come l&#8217;intelligenza artificiale, il machine learning e l&#8217;automazione. Nei prossimi anni, saranno in grado di accelerare &#8211; da settimane a giorni o ore &#8211; il ciclo di vita dell&#8217;attacco end-to-end, dalla fase di ricognizione a quella di exploit. <\/strong>Per esempio, Emotet, una forma avanzata di malware che prende di mira le banche, pu\u00f2 cambiare la natura dei suoi attacchi. Nel 2020, sfruttando l&#8217;AI avanzata e le tecniche di machine learning per aumentare la sua efficacia, ha utilizzato un processo automatizzato per inviare email di phishing contestualizzate che hanno intercettato altre email di minaccia &#8211; alcune legate alle comunicazioni di COVID-19. Altre tecnologie e competenze stanno rendendo pi\u00f9 diffuse forme di attacco gi\u00e0 note, come il ransomware e il phishing. Il ransomware as a service e le criptovalute hanno ridotto sostanzialmente il costo del lancio di attacchi ransomware, il cui numero \u00e8 raddoppiato ogni anno dal 2019. Altri tipi di interruzioni spesso innescano un picco di questi attacchi.\u00a0<strong>Durante l&#8217;ondata iniziale di COVID-19, da febbraio 2020 a marzo 2020, il numero di attacchi ransomware in tutto il mondo \u00e8 aumentato del 148%, per esempio<\/strong>. <strong>Gli attacchi di phishing sono aumentati del 510% da gennaio a febbraio 2020<\/strong>.<\/p>\n<p><strong>3. Il panorama normativo in continua crescita e le continue carenze di risorse, conoscenze e talenti surclasseranno la sicurezza informatica<\/strong><\/p>\n<p><strong>Molte organizzazioni non hanno sufficienti talenti, conoscenze e competenze in materia di cybersecurity, e la lacuna sta diventando sempre pi\u00f9 grande.<\/strong>\u00a0In generale, la gestione dei rischi informatici non ha tenuto il passo con la proliferazione delle trasformazioni digitali e di analytics, e molte aziende non sono sicure di come identificare e gestire i rischi digitali. Ad aggravare la sfida, i regolatori stanno aumentando la loro attenzione sulle capacit\u00e0 di cybersecurity aziendale &#8211; spesso con lo stesso livello di supervisione e attenzione applicato ai rischi di credito e liquidit\u00e0 nei servizi finanziari e ai rischi operativi e di sicurezza fisica nelle infrastrutture critiche.<\/p>\n<p>Allo stesso tempo, le aziende affrontano requisiti di conformit\u00e0 pi\u00f9 rigidi, risultato delle crescenti preoccupazioni sulla privacy e delle infrazioni di alto profilo. Ora ci sono circa 100 regolamenti sul flusso di dati transfrontalieri. I team di sicurezza informatica stanno gestendo ulteriori dati e requisiti di reporting derivanti dall&#8217;ordine esecutivo della Casa Bianca sul miglioramento della sicurezza informatica della nazione e l&#8217;avvento dei sistemi operativi dei telefoni cellulari che chiedono agli utenti come vogliono che i dati di ogni singola applicazione vengano utilizzati.<\/p>\n<p><strong>Risposte alla prima tendenza: Le capacit\u00e0 zero-trust e i grandi set di dati per la sicurezza informatica<\/strong><\/p>\n<p>Mitigare i rischi di sicurezza informatica dell&#8217;accesso on-demand ai dati ubiqui richiede quattro risorse di sicurezza informatica:<\/p>\n<ol>\n<li>Modello di sicurezza zero-trust (<strong>Zero Trust Architecture<\/strong>). In tutte le nazioni industriali, circa il 25% dei lavoratori ora lavora in remoto da tre a cinque giorni alla settimana. Il lavoro ibrido e remoto, l&#8217;aumento dell&#8217;accesso al cloud e l&#8217;integrazione dell&#8217;Internet delle cose (IoT) creano potenziali vulnerabilit\u00e0. Una ZTA spinge l&#8217;attenzione della cyberdifesa a non limitarsi ai perimetri statici che circondano le reti fisiche e verso gli utenti, le risorse e i beni, mitigando cos\u00ec il rischio derivante dai dati decentralizzati. L&#8217;accesso \u00e8 applicato in modo pi\u00f9 capillare dalle politiche: anche se gli utenti hanno accesso all&#8217;ambiente dei dati, potrebbero non avere accesso ai dati sensibili.<\/li>\n<li><strong>Analisi comportamentale<\/strong>. I dipendenti sono una vulnerabilit\u00e0 chiave per le organizzazioni. Le applicazioni di analytics possono monitorare alcuni parametri come le richieste di accesso o lo stato di salute dei dispositivi e stabilire una linea di base per identificare un comportamento anomalo, intenzionale o non intenzionale, degli utenti o l&#8217;attivit\u00e0 dei dispositivi. Questi strumenti non solo possono abilitare l&#8217;autenticazione e l&#8217;autorizzazione basate sul rischio, ma anche orchestrare misure preventive e di risposta agli incidenti.<\/li>\n<li><strong>Monitoraggio elastico dei log per grandi set di dati<\/strong>. Set di dati massicci e log decentralizzati derivanti da progressi come i big data e l&#8217;IoT complicano la sfida del monitoraggio delle attivit\u00e0. Il monitoraggio elastico dei log \u00e8 una soluzione basata su diverse piattaforme open-source che, se combinate, permettono alle aziende di estrarre i dati di log da qualsiasi parte dell&#8217;organizzazione in un&#8217;unica posizione e poi di cercare, analizzare e visualizzare i dati in tempo reale.<\/li>\n<li><strong>Crittografia omomorfica.<\/strong>\u00a0Questa tecnologia permette agli utenti di lavorare con i dati crittografati senza prima decifrarli e quindi d\u00e0 a terzi e collaboratori interni un accesso pi\u00f9 sicuro a grandi set di dati. Aiuta anche le aziende a soddisfare i requisiti di privacy dei dati pi\u00f9 stringenti. I recenti progressi nella capacit\u00e0 di calcolo e nelle prestazioni rendono ora la crittografia omomorfa praticabile per una vasta gamma di applicazioni.<\/li>\n<\/ol>\n<p><strong>Risposte alla seconda tendenza: Utilizzare l&#8217;automazione per combattere i cyberattacchi sempre pi\u00f9 sofisticati<\/strong><\/p>\n<p>Per contrastare gli attacchi pi\u00f9 sofisticati guidati dall&#8217;AI e da altre capacit\u00e0 avanzate, le organizzazioni dovrebbero adottare un approccio basato sul rischio all&#8217;automazione e risposte automatiche agli attacchi. L&#8217;automazione dovrebbe concentrarsi sulle capacit\u00e0 difensive come le contromisure del Security Operations Center (SOC) e le attivit\u00e0 ad alta intensit\u00e0 di lavoro, come la gestione delle identit\u00e0 e degli accessi (IAM) e il reporting. L&#8217;AI e l&#8217;apprendimento automatico dovrebbero essere usati per stare al passo con i cambiamenti dei modelli di attacco. Infine, lo sviluppo di risposte automatiche sia tecniche che organizzative alle minacce ransomware aiuta a mitigare il rischio in caso di attacco.<\/p>\n<ol>\n<li><strong>Automazione implementata attraverso un approccio\u00a0<em>risk based<\/em><\/strong>.\u00a0<strong>Con l&#8217;accelerazione del livello di digitalizzazione, le organizzazioni possono utilizzare l&#8217;automazione per gestire i processi a basso rischio e routinari<\/strong>, liberando risorse per attivit\u00e0 a pi\u00f9 alto valore. Criticamente, le decisioni di automazione dovrebbero essere basate su valutazioni e segmentazione del rischio per garantire che non vengano create inavvertitamente ulteriori vulnerabilit\u00e0. Per esempio, le organizzazioni possono applicare patch automatiche, configurazioni e aggiornamenti software alle risorse a basso rischio, ma utilizzare una supervisione pi\u00f9 diretta per quelle a pi\u00f9 alto rischio.<\/li>\n<li><strong>Uso di AI e machine learning difensivo per la cybersicurezza.<\/strong>\u00a0Cos\u00ec come gli aggressori adottano l&#8217;AI e le tecniche di apprendimento automatico, i team di cybersecurity dovranno sviluppare e ampliare le stesse capacit\u00e0. In particolare, le organizzazioni possono utilizzare queste tecnologie e i modelli di outlier per rilevare e rimediare ai sistemi non conformi. I team possono anche sfruttare l&#8217;apprendimento automatico per ottimizzare i flussi di lavoro e gli stack tecnologici in modo che le risorse siano utilizzate nel modo pi\u00f9 efficace nel tempo.<\/li>\n<li><strong>Soluzioni tecniche e organizzative al ransomware<\/strong>. Man mano che la complessit\u00e0, la frequenza e la portata degli attacchi ransomware aumentano, le organizzazioni devono rispondere con cambiamenti tecnici e operativi. I cambiamenti tecnici includono l&#8217;utilizzo di archivi e infrastrutture di dati resilienti, risposte automatiche alla crittografia dannosa e autenticazione multifattoriale avanzata per limitare il potenziale impatto di un attacco, oltre ad affrontare continuamente la cyber igiene. I cambiamenti organizzativi includono la conduzione di esercitazioni a tappeto, lo sviluppo di playbook dettagliati e multidimensionali, e la prevenzione di tutte le opzioni e gli imprevisti &#8211; comprese le decisioni di risposta esecutiva &#8211; per rendere la risposta aziendale automatica.<\/li>\n<\/ol>\n<p><strong>Risposte alla terza tendenza: Incorporare la sicurezza nelle competenze tecnologiche per affrontare il crescente controllo regolamentare e le carenze di risorse<\/strong><\/p>\n<p>L&#8217;aumento del controllo normativo e le lacune in termini di conoscenze, talenti e competenze rafforzano la necessit\u00e0 di costruire e integrare la sicurezza nelle risorse tecnologiche nel momento in cui vengono progettate, costruite e implementate.<\/p>\n<ol>\n<li><strong>Sviluppo sicuro del software<\/strong>. Piuttosto che trattare la sicurezza informatica come un postulato, le aziende dovrebbero incorporarla nella progettazione del software fin dall&#8217;inizio. Un modo efficace per creare un ciclo di vita dello sviluppo software sicuro (SSDLC) \u00e8 quello di avere team di sicurezza e rischio tecnologico impegnati con gli sviluppatori in ogni fase del processo.<\/li>\n<li><strong>Sfruttare X as a service<\/strong>. La migrazione dei carichi di lavoro e dell&#8217;infrastruttura in ambienti cloud di terze parti (come\u00a0<em>platform as a service<\/em>,\u00a0<em>infrastructure as a service<\/em>\u00a0e i provider hyperscale) pu\u00f2 rendere pi\u00f9 sicure le risorse organizzative e semplificare la gestione per i cyberteam. I fornitori di cloud non solo gestiscono molte attivit\u00e0 di routine di sicurezza, patch e manutenzione, ma offrono anche capacit\u00e0 di automazione e servizi scalabili. Alcune organizzazioni cercano di consolidare i fornitori per motivi di semplificazione, ma pu\u00f2 anche essere importante diversificare i partner strategicamente per limitare l&#8217;esposizione a problemi di prestazioni o disponibilit\u00e0.<\/li>\n<li><strong>Infrastructure and security as code<\/strong>.\u00a0Standardizzare e codificare l&#8217;infrastruttura e i processi di control-engineering pu\u00f2 semplificare la gestione degli ambienti ibridi e multicloud e aumentare la resilienza del sistema. Questo approccio permette processi come il patching orchestrato, cos\u00ec come un rapido provisioning e deprovisioning.<\/li>\n<li><strong>Distinta dei materiali del software<\/strong>. Con l&#8217;aumento dei requisiti di conformit\u00e0, le organizzazioni possono mitigare l&#8217;onere amministrativo dettagliando formalmente tutti i componenti e le relazioni della catena di fornitura utilizzati nel software. Analogamente a una distinta dei componenti dettagliata, questa documentazione elencherebbe i componenti open-source e di terze parti in un codebase attraverso nuovi processi di sviluppo del software, strumenti di scansione del codice, standard industriali e requisiti della catena di fornitura. Oltre a mitigare i rischi della catena di fornitura, la documentazione dettagliata del software aiuta a garantire che i team di sicurezza siano preparati per le indagini normative.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel report \u201cCybersecurity trends: Looking over the horizon\u201d, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica<\/p>\n","protected":false},"author":1,"featured_media":6009,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9],"tags":[4972,4063,4970,4916,4291,4971],"class_list":{"0":"post-6007","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"tag-cybercontrolli","10":"tag-cybersecurity","11":"tag-cybersecurity-trends","12":"tag-mckinsey-company","13":"tag-sicurezza-informatica","14":"tag-vulnerabilita"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza informatica: i trend dei prossimi anni - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Nel report \u201cCybersecurity trends: Looking over the horizon\u201d, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica: i trend dei prossimi anni\" \/>\n<meta property=\"og:description\" content=\"Nel report \u201cCybersecurity trends: Looking over the horizon\u201d, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-28T13:32:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sicurezza.png\" \/>\n\t<meta property=\"og:image:width\" content=\"644\" \/>\n\t<meta property=\"og:image:height\" content=\"421\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza informatica: i trend dei prossimi anni\",\"datePublished\":\"2022-03-28T13:32:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni\"},\"wordCount\":2072,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sicurezza.png\",\"keywords\":[\"cybercontrolli\",\"Cybersecurity\",\"Cybersecurity trends\",\"McKinsey &amp; Company\",\"sicurezza informatica\",\"vulnerabilit\u00e0\"],\"articleSection\":[\"Featured\",\"Ricerche\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni\",\"name\":\"Sicurezza informatica: i trend dei prossimi anni - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sicurezza.png\",\"datePublished\":\"2022-03-28T13:32:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Nel report \u201cCybersecurity trends: Looking over the horizon\u201d, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sicurezza.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/03\\\/Sicurezza.png\",\"width\":644,\"height\":421},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6007\\\/sicurezza-informatica-i-trend-dei-prossimi-anni#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza informatica: i trend dei prossimi anni\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza informatica: i trend dei prossimi anni - BitMAT | Speciale Sicurezza 360x365","description":"Nel report \u201cCybersecurity trends: Looking over the horizon\u201d, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica: i trend dei prossimi anni","og_description":"Nel report \u201cCybersecurity trends: Looking over the horizon\u201d, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-03-28T13:32:21+00:00","og_image":[{"width":644,"height":421,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sicurezza.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"11 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza informatica: i trend dei prossimi anni","datePublished":"2022-03-28T13:32:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni"},"wordCount":2072,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sicurezza.png","keywords":["cybercontrolli","Cybersecurity","Cybersecurity trends","McKinsey &amp; Company","sicurezza informatica","vulnerabilit\u00e0"],"articleSection":["Featured","Ricerche"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni","name":"Sicurezza informatica: i trend dei prossimi anni - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sicurezza.png","datePublished":"2022-03-28T13:32:21+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Nel report \u201cCybersecurity trends: Looking over the horizon\u201d, McKinsey evidenzia le tendenze dei prossimi anni nella sicurezza informatica","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sicurezza.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/03\/Sicurezza.png","width":644,"height":421},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6007\/sicurezza-informatica-i-trend-dei-prossimi-anni#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza informatica: i trend dei prossimi anni"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6007","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6007"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6007\/revisions"}],"predecessor-version":[{"id":6011,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6007\/revisions\/6011"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6009"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6007"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}