{"id":6201,"date":"2022-11-29T17:13:34","date_gmt":"2022-11-29T16:13:34","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6201"},"modified":"2022-11-29T17:13:34","modified_gmt":"2022-11-29T16:13:34","slug":"la-cybersecurity-e-il-ruolo-delle-persone","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone","title":{"rendered":"La cybersecurity e il ruolo delle persone"},"content":{"rendered":"<p>Quando si parla di cybersecurity le persone sono fonte di pericolo oppure elemento di protezione? E come possono le organizzazioni garantire a se stesse che le loro persone svolgano davvero un ruolo positivo nella sicurezza aziendale?<br \/>\nSe lo \u00e8 chiesto <a href=\"https:\/\/www.linkedin.com\/in\/emiliano-massa-2304986\/?originalSubdomain=it\" target=\"_blank\" rel=\"noopener\">Emiliano Massa<\/a> (in foto), Area Vice President Sales SEUR di <a href=\"https:\/\/www.proofpoint.com\/it\" target=\"_blank\" rel=\"noopener\">Proofpoint<\/a>, nel contributo che vi proponiamo qui di seguito.<br \/>\nBuona lettura.<\/p>\n<p>Nel corso dell&#8217;ultimo anno, le organizzazioni di tutto il mondo hanno risentito dell&#8217;aumento delle minacce informatiche, con una tendenza che va oltre ogni potenziale segmentazione geografica. Nel 2021, l\u2019\u2019Europa in particolare si \u00e8 collocata <a href=\"https:\/\/www.ibm.com\/downloads\/cas\/ADLMYLAZ\" target=\"_blank\" rel=\"noopener\">al secondo posto nel mondo per numero di attacchi<\/a>, con una prevalenza di ransomware \u2013 pari al 26% degli attacchi totali. mentre <a href=\"https:\/\/www.ansa.it\/sito\/notizie\/tecnologia\/hitech\/2022\/09\/14\/italia-prima-in-europa-per-attacchi-ransomware_f9814db9-0dac-4e74-9840-bd865f0e7a24.html\" target=\"_blank\" rel=\"noopener\">l\u2019Italia si \u00e8 collocata al primo posto in Europa<\/a> per numero di attacchi ransomware nel primo semestre del 2022.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-5853 alignright\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware-300x169.png\" alt=\"\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware-300x169.png 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware-150x84.png 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware-450x253.png 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/01\/ransomware.png 644w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Secondo ENISA, il costo del ransomware <a href=\"https:\/\/www.euractiv.com\/section\/cybersecurity\/news\/eus-cybersecurity-agency-chief-warns-to-keep-guard-up\/\" target=\"_blank\" rel=\"noopener\">potrebbe superare i 250 miliardi di euro entro il 2031.<\/a> Sempre piu rilevanti saranno gli attori sponsorizzati dagli stati (state sponsored attacks), che continueranno a concentrare i loro attacchi sulle catene di approvvigionamento (supply chain).<\/p>\n<p>I rischi informatici continuano a evolversi, ma un aspetto rimane costante: le persone svolgono il ruolo principale negli incidenti di cybersecurity e nelle violazioni dei dati. Secondo il <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/\" target=\"_blank\" rel=\"noopener\">Verizon 2022 Data Breach Investigation Report<\/a>, l&#8217;elemento umano \u00e8 stato coinvolto nell&#8217;82% delle violazioni avvenute a livello globale lo scorso anno, con una tendenza che prosegue dall\u2019anno scorso.<\/p>\n<p>Nonostante i crescenti investimenti in cybersecurity, le organizzazioni faticano a tenere testa alle minacce informatiche incentrate sulle persone. Una sfida particolarmente impegnativa \u00e8 quella del cambiamento comportamentale, e il modo migliore per risolverla \u00e8 la cultura della cybersecurity per promuovere un cambiamento organizzativo duraturo.<\/p>\n<h3><strong>Le persone come principale vettore di attacco<\/strong><\/h3>\n<p>Il recente report <a href=\"https:\/\/www.proofpoint.com\/us\/resources\/white-papers\/voice-of-the-ciso-report\" target=\"_blank\" rel=\"noopener\">Voice of the CISO<\/a> di Proofpoint ha rilevato che i CISO considerano gli insider come la principale minaccia alla sicurezza della loro organizzazione. Questo rischio percepito \u00e8 ancora pi\u00f9 elevato in Italia, dove il 34% dei CISO ha classificato gli insider al primo posto tra le minacce (rispetto al 31% a livello globale). Nonostante questo, molti CISO commettono un errore comune quando cercano di affrontare questa vulnerabilit\u00e0: pensano alle persone come all&#8217;ultima linea di difesa della loro azienda.<\/p>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/people_office_750x375.jpg\"><img decoding=\"async\" class=\"size-medium wp-image-5305 alignright\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/people_office_750x375-300x150.jpg\" alt=\"\" width=\"300\" height=\"150\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/people_office_750x375-300x150.jpg 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/people_office_750x375-150x75.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/people_office_750x375-450x225.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/03\/people_office_750x375.jpg 750w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>In realt\u00e0, <strong>le persone sono il principale vettore di attacco<\/strong>. Cercare di proteggere gli individui dopo il fallimento di tutte le altre protezioni semplicemente non funziona. I criminali informatici attaccano prima le persone e poi le infrastrutture, quindi la creazione di difese incentrate sugli utenti \u00e8 fondamentale per l&#8217;approccio alla sicurezza, e inizia con la definizione di una solida cultura della sicurezza.<\/p>\n<h3><strong>Guidare il cambiamento culturale in modo olistico<\/strong><\/h3>\n<p>Le organizzazioni hanno fatto passi da gigante nella sensibilizzazione alla cybersecurity. L&#8217;indagine di Proofpoint ha rilevato che Il 60% dei CISO ritiene che i dipendenti comprendano il loro ruolo nella protezione dell&#8217;azienda dalle minacce IT, anche se il 56% considera ancora l&#8217;errore umano la principale vulnerabilit\u00e0 dell&#8217;organizzazione.<\/p>\n<p>Tuttavia, il programma di sensibilizzazione \u00e8 solo una componente della cultura della sicurezza. Sebbene non esista un modello &#8220;uguale per tutti&#8221; l&#8217;adozione di un approccio multiforme migliora notevolmente il successo. I dipendenti imparano in molti modi, ed \u00e8 importante fornire diverse opportunit\u00e0 di formazione e opzioni possono variare da conversazioni informali ed esercitazioni di phishing a micro-formazione per ruoli specifici. La chiave \u00e8 fornirli con costanza e frequenza, non solo come evento formativo annuale o simulazione occasionale di phishing.<\/p>\n<p>\u00c8 importante comprendere che l&#8217;obiettivo della vostra cultura della sicurezza non \u00e8 di puntare il dito. Pensiamo a un incidente di phishing come a una rapina in banca: qualcuno incolperebbe il cassiere per aver consegnato del denaro a un rapinatore? Ovviamente no. L\u2019obiettivo \u00e8 di responsabilizzare il personale, in modo che si senta a proprio agio nel segnalare gli incidenti senza temere conseguenze.<\/p>\n<p>Una cultura della sicurezza priva di colpe non significa che non si debba responsabilizzare il personale, ma utilizzare metriche per capire quanto stiano funzionando gli sforzi. Ad esempio, il comportamento costantemente rischioso di un individuo pu\u00f2 giustificare un&#8217;azione disciplinare, ma solo dopo aver fornito adeguate opportunit\u00e0 di apprendimento e correzione.<\/p>\n<h3><strong>Trovate i vostri campioni di sicurezza<\/strong><\/h3>\n<p>La promozione di una solida cultura della sicurezza non \u00e8 responsabilit\u00e0 esclusiva di un solo team, che si tratti di risorse umane, IT o cybersecurity. \u00c8 necessario il coinvolgimento di tutti i livelli dell&#8217;organizzazione, dai dirigenti fino ai dipendenti in prima linea. Ogni azienda ha persone appassionate di sicurezza \u2013 bisogna individuarle e reclutarle come champion.<\/p>\n<p>Indipendentemente da chi trasmette il messaggio sulla cybersecurity, deve ripercuotersi sul personale e il suo lavoro quotidiano. Ad esempio, in molti settori la cybersecurity pu\u00f2 essere allineata alla sicurezza fisica, che \u00e8 sempre una priorit\u00e0 assoluta. \u00c8 possibile utilizzare i canali consolidati per creare un chiaro collegamento tra difesa dalle minacce informatiche e missione di safety e condividere le metriche che guidano questo messaggio.<a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg\"><img decoding=\"async\" class=\"wp-image-4533 size-medium alignright\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1-300x148.jpg\" alt=\"\" width=\"300\" height=\"148\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1-300x148.jpg 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1-150x74.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1-450x222.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/03\/sicurezza1.jpg 466w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>Metriche che possono variare in base all\u2019azienda, ma che dovrebbero includere misure quantitative e qualitative. Gli indicatori concreti, come i tassi di clic per le simulazioni di phishing, sono in genere pi\u00f9 facili da determinare e riportano progressi e prestazioni. Ma anche le misure qualitative rivelano molto sulla cultura e possono essere molto semplici, ad esempio richiedere feedback informali su una policy o un programma di sicurezza o osservare la frequenza con cui viene affrontato il tema della consapevolezza informatica nelle riunioni dei vari team.<\/p>\n<p>La cultura della sicurezza informatica \u00e8 una parte essenziale del set di strumenti, soprattutto se l\u2019obiettivo aziendale \u00e8 il cambiamento dei comportamenti. Come qualsiasi altro livello difensivo, la cultura non \u00e8 mai infallibile. Tuttavia, considerando la natura delle minacce odierne, incentrate sulle persone, \u00e8 il livello pi\u00f9 critico per proteggere l&#8217;intera organizzazione.<\/p>\n<p><em>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity<\/p>\n","protected":false},"author":1,"featured_media":6202,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[4063,5042,5043,4310],"class_list":{"0":"post-6201","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-cybersecurity","9":"tag-emiliano-massa","10":"tag-persone","11":"tag-proofpoint"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La cybersecurity e il ruolo delle persone - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybersecurity e il ruolo delle persone\" \/>\n<meta property=\"og:description\" content=\"Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-29T16:13:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Proofpoint_Emiliano-Massa_2_LR.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"1800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"La cybersecurity e il ruolo delle persone\",\"datePublished\":\"2022-11-29T16:13:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone\"},\"wordCount\":929,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Proofpoint_Emiliano-Massa_2_LR.jpg\",\"keywords\":[\"Cybersecurity\",\"Emiliano Massa\",\"persone\",\"Proofpoint\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone\",\"name\":\"La cybersecurity e il ruolo delle persone - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Proofpoint_Emiliano-Massa_2_LR.jpg\",\"datePublished\":\"2022-11-29T16:13:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Proofpoint_Emiliano-Massa_2_LR.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2022\\\/11\\\/Proofpoint_Emiliano-Massa_2_LR.jpg\",\"width\":1200,\"height\":1800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6201\\\/la-cybersecurity-e-il-ruolo-delle-persone#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybersecurity e il ruolo delle persone\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La cybersecurity e il ruolo delle persone - BitMAT | Speciale Sicurezza 360x365","description":"Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone","og_locale":"it_IT","og_type":"article","og_title":"La cybersecurity e il ruolo delle persone","og_description":"Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2022-11-29T16:13:34+00:00","og_image":[{"width":1200,"height":1800,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Proofpoint_Emiliano-Massa_2_LR.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"La cybersecurity e il ruolo delle persone","datePublished":"2022-11-29T16:13:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone"},"wordCount":929,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Proofpoint_Emiliano-Massa_2_LR.jpg","keywords":["Cybersecurity","Emiliano Massa","persone","Proofpoint"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone","name":"La cybersecurity e il ruolo delle persone - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Proofpoint_Emiliano-Massa_2_LR.jpg","datePublished":"2022-11-29T16:13:34+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Emiliano Massa (in foto), Area Vice President Sales SEUR di Proofpoint, riflette sul ruolo delle persone quando si parla di cybersecurity","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Proofpoint_Emiliano-Massa_2_LR.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2022\/11\/Proofpoint_Emiliano-Massa_2_LR.jpg","width":1200,"height":1800},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6201\/la-cybersecurity-e-il-ruolo-delle-persone#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La cybersecurity e il ruolo delle persone"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6201"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6201\/revisions"}],"predecessor-version":[{"id":6203,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6201\/revisions\/6203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6202"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}