{"id":6426,"date":"2023-03-08T06:27:09","date_gmt":"2023-03-08T05:27:09","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6426"},"modified":"2023-03-08T06:27:09","modified_gmt":"2023-03-08T05:27:09","slug":"le-sfide-della-cybersecurity-oggi","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi","title":{"rendered":"Le sfide della cybersecurity oggi"},"content":{"rendered":"<p>Nel contributo che vi proponiamo qui di seguito, <a href=\"https:\/\/sabcommunications.net\/?mailpoet_router&amp;endpoint=track&amp;action=click&amp;data=WyIxMTI0IiwiMThob2tmcmEzM2Vzazg4Y3cwa29nOHMwdzR3YzBjY3ciLCIyMTkiLCI2ZTlhMGEwMGUyNWEiLGZhbHNlXQ\" target=\"_blank\" rel=\"noopener\"><strong>Stormshield<\/strong><\/a> azzarda alcune previsioni sulle sfide della cybersecurity a cui le aziende dovranno far fronte nel 2023. Tralasciando le tipiche previsioni sul mero andamento delle minacce informatiche, il vendor ritiene che il reclutamento di nuovi talenti, la collaborazione tra i fornitori, l&#8217;intelligenza artificiale e l&#8217;impronta ambientale rappresentino ambiti a cui prestare attenzione.<br \/>\nBuona lettura.<\/p>\n<p><strong>La sfida del reclutamento di talenti<\/strong><\/p>\n<p>Il mercato del lavoro della cybersecurity soffre da diversi anni di una grave carenza di personale specializzato. Secondo lo studio di (ISC)2\u00a0Cybersecurity Workforce Study 2022\u00a0sarebbero almeno 3,7 milioni i posti vacanti in tutto il mondo.<\/p>\n<p>Sulla scia delle grandi ondate di licenziamenti e dimissioni post-lockdown, anche il settore della cybersicurezza sta assistendo ad una crescente fluttuazione del personale. La gravit\u00e0 della situazione d\u00e0 adito ad un terribile quesito: un\u2019azienda di cybersecurity pu\u00f2 fallire per penuria di risorse umane? Per alcune imprese il 2022 \u00e8 stato un vero e proprio banco di prova, e la situazione \u00e8 destinata a riconfermarsi nel 2023: bisogner\u00e0 aspettarsi SOC dalle risorse insufficienti, incapaci di reagire abbastanza rapidamente a un allarme critico? Oppure aziende senza un responsabile della cybersecurity?<\/p>\n<p>Se tra le sfide della cybersecurity in cima c\u2019\u00e8 proprio questa, qualcosa nel settore si sta fortunatamente muovendo. Il contesto geopolitico del 2022 ha spinto gruppi di hacker etici a sostenere i governi, una tendenza che potrebbe continuare nel 2023, magari in modalit\u00e0 strutturata. Dall&#8217;altro lato,\u00a0la sensibilizzazione nelle scuole\u00a0e il numero crescente di corsi di formazione sulla cybersicurezza rappresentano segnali promettenti per il futuro. Ma la formazione di nuovi talenti solleva altri interrogativi: quando potremo avvalercene? Si tratta di una strategia affidabile a lungo termine? A tal proposito, occorre osservare con attenzione ci\u00f2 che sta accadendo a Google, Microsoft o persino Meta.\u00a0<strong>E se l\u2019ondata di licenziamenti nel settore tech rappresentasse un\u2019opportunit\u00e0 per quello della cybersecurity?<\/strong>\u00a0L\u2019interrogativo rimane aperto, cos\u00ec come le posizioni.<\/p>\n<p><strong>La necessit\u00e0 di collaborazione tra i fornitori<\/strong><\/p>\n<p>La crescente sofisticatezza degli attacchi informatici implica che gli analisti non possono pi\u00f9 fare affidamento solo sui dati trasmessi dal firewall a livello di rete o dalla soluzione di protezione a livello di workstation, ma che devono disporre di una visibilit\u00e0 completa di ci\u00f2 che accade nel sistema informatico.<\/p>\n<p>Per assicurare questo tipo di visibilit\u00e0 e rispondere concretamente alle sfide della cybersecurity, le soluzioni devono aggregare, correlare e classificare i dati che producono e ricevono. \u00c8 infatti la condivisione di questi flussi di dati, generati da fonti diverse come database con una buona reputazione o informazioni di Cyber Threat Intelligence (CTI), che permette di rilevare al meglio le minacce.\u00a0<strong>Rilevamento, protezione, remediation diventano quindi componenti diverse di uno stesso meccanismo.<\/strong>\u00a0Con l&#8217;adozione di tecnologie come EDR, XDR e NDR evolvono gli strumenti della cybersecurity. Ma questo approccio pu\u00f2 anche dar luogo ad un accumulo di soluzioni di cybersecurity nelle aziende, cosa che richiede la pianificazione di un\u2019infrastruttura aggiuntiva nelle organizzazioni di maggiori dimensioni e procura grattacapi a quelle pi\u00f9 piccole, al di l\u00e0 della problematica del budget. Torna quindi a farsi sentire il bisogno di razionalizzazione, che deve per\u00f2 andare di pari passo con una collaborazione tra i fornitori affinch\u00e9 la cyber-resilienza delle aziende non ne risenta e ci sia una risposta concreta alle sfide della cybersecurity.<\/p>\n<p><strong>La sfida dell&#8217;intelligenza artificiale<\/strong><\/p>\n<p>Lanciato alla fine del 2022, il chatbot ChatGPT ha destato enorme attenzione, e fornisce ulteriori argomenti di discussione da quando viene sfruttato dai cybercriminali. Ma non solo: definito da alcuni intelligenza artificiale e da altri una piattaforma di chat, ChatGPT permette di ottenere risposte elaborate a praticamente qualsiasi richiesta, compresa quella di scrivere righe di codice.\u00a0<strong>Ci\u00f2 \u00e8 sufficiente a trasformare chiunque un cybercriminale?<\/strong>\u00a0Probabilmente no, perch\u00e9 gli script possono contenere una serie di errori e quindi essere rilevati in modo relativamente semplice dai meccanismi di protezione. Tuttavia, ChatGPT consente ai cybercriminali alle prime armi di familiarizzare con l\u2019argomento e a quelli esperti di risparmiare tempo nella produzione di parti di codice. Il chatbot pu\u00f2 inoltre essere utilizzato per scrivere testi accattivanti e dare cos\u00ec inizio a una nuova era del phishing. Questo strumento, combinato ai progressi in materia di deepfake, video, audio e sintesi vocale rafforza la capacit\u00e0 offensiva dei cybercriminali, tanto che alcuni profetizzano l&#8217;emergere di un&#8217;intelligenza artificiale maligna, simile a &#8220;Skynet&#8221; di Terminator.<\/p>\n<p>Per i fornitori di soluzioni di sicurezza, l\u2019intelligenza artificiale non \u00e8 una novit\u00e0, fa parte delle soluzioni di cybersecurity gi\u00e0 da tempo, come nel caso dell\u2019analisi comportamentale. In tema di sfide della cybersecurity, la partita si giocher\u00e0 quindi piuttosto a livello di capacit\u00e0 di elaborazione corretta dei dati per identificare gli attacchi informatici. In questa guerra asimmetrica tra fornitori di cybersecurity e cyber-criminali, la battaglia tra chi riuscir\u00e0 meglio a padroneggiare queste nuove tecnologie \u00e8 in pieno svolgimento.<\/p>\n<p><strong>La sfida ecologica<\/strong><\/p>\n<p>Il controllo dell&#8217;impronta ambientale della digitalizzazione costituisce un argomento delicato. Basti pensare alla crescita inarrestabile delle emissioni di CO2 prodotte dall\u2019ICT negli ultimi anni: nel 2008 il settore \u00e8 stato responsabile del 2% delle emissioni globali di CO2, mentre nel 2020 la percentuale ha raggiunto il 3,7% e si stima che raggiunger\u00e0 un preoccupante 8,5% entro il 2025. Il capro espiatorio in questo senso sono spesso le piattaforme di streaming, che non sono per\u00f2 le uniche ad alimentare il problema.<\/p>\n<p>L\u2019IT e la cybersecurity sono responsabili di emissioni di anidride carbonica che stanno aumentando nelle aziende proporzionalmente alla proliferazione di dispositivi e soluzioni. Oltre a generare gas serra, la cybersecurity e l\u2019IT consumano molta acqua. Ad esempio, secondo il quotidiano olandese Noordhollands Dagblad, i centri dati di Microsoft nei Paesi Bassi avrebbero consumato non meno di 84 milioni di litri d&#8217;acqua nel 2022, l\u2019equivalente del consumo annuale di 1.750 residenti locali.<\/p>\n<p>Una delle sfide della cybersecurity e tra le principali sfide tecnologiche del futuro sar\u00e0 quindi quella di mantenere lo stesso livello di efficienza, razionalizzando, al contempo, i prodotti di cybersecurity, riducendo il volume dei dati raccolti e migliorando il consumo delle risorse hardware. Nonostante la strada da percorrere sia ancora lunga, in Italia il seme di una consapevolezza verso la necessit\u00e0 di sistemi informatici a ridotto impatto ambientale sembra essere gi\u00e0 presente: il data center 00Gate, inaugurato nel 2020 a San Pietro Terme, in provincia di Bologna, primo e unico centro dati a emissioni zero ad essere operativo nel Sud Europa, rappresenta un esempio virtuoso in questo contesto. Non solo il suo impatto ambientale \u00e8 zero, ma produce anche energia che viene successivamente riutilizzata sui territori. Informatica ed ecologia, un connubio finalmente riuscito?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Stormshield le sfide della cybersecurity oggi concernono reclutamento di nuovi talenti, collaboration, AI e impronta ambientale <\/p>\n","protected":false},"author":1,"featured_media":6427,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154],"tags":[],"class_list":{"0":"post-6426","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Le sfide della cybersecurity oggi - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo Stormshield le sfide della cybersecurity oggi concernono reclutamento di nuovi talenti, collaboration, AI e impronta ambientale\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le sfide della cybersecurity oggi\" \/>\n<meta property=\"og:description\" content=\"Secondo Stormshield le sfide della cybersecurity oggi concernono reclutamento di nuovi talenti, collaboration, AI e impronta ambientale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-08T05:27:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Stormshield.png\" \/>\n\t<meta property=\"og:image:width\" content=\"482\" \/>\n\t<meta property=\"og:image:height\" content=\"337\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Le sfide della cybersecurity oggi\",\"datePublished\":\"2023-03-08T05:27:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi\"},\"wordCount\":1077,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Stormshield.png\",\"articleSection\":[\"Attualit\u00e0\",\"Featured\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi\",\"name\":\"Le sfide della cybersecurity oggi - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Stormshield.png\",\"datePublished\":\"2023-03-08T05:27:09+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo Stormshield le sfide della cybersecurity oggi concernono reclutamento di nuovi talenti, collaboration, AI e impronta ambientale\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Stormshield.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/03\\\/Stormshield.png\",\"width\":482,\"height\":337,\"caption\":\"Le sfide della cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6426\\\/le-sfide-della-cybersecurity-oggi#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Le sfide della cybersecurity oggi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Le sfide della cybersecurity oggi - BitMAT | Speciale Sicurezza 360x365","description":"Secondo Stormshield le sfide della cybersecurity oggi concernono reclutamento di nuovi talenti, collaboration, AI e impronta ambientale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi","og_locale":"it_IT","og_type":"article","og_title":"Le sfide della cybersecurity oggi","og_description":"Secondo Stormshield le sfide della cybersecurity oggi concernono reclutamento di nuovi talenti, collaboration, AI e impronta ambientale","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-03-08T05:27:09+00:00","og_image":[{"width":482,"height":337,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Stormshield.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Le sfide della cybersecurity oggi","datePublished":"2023-03-08T05:27:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi"},"wordCount":1077,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Stormshield.png","articleSection":["Attualit\u00e0","Featured"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi","name":"Le sfide della cybersecurity oggi - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Stormshield.png","datePublished":"2023-03-08T05:27:09+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo Stormshield le sfide della cybersecurity oggi concernono reclutamento di nuovi talenti, collaboration, AI e impronta ambientale","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Stormshield.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/03\/Stormshield.png","width":482,"height":337,"caption":"Le sfide della cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6426\/le-sfide-della-cybersecurity-oggi#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Le sfide della cybersecurity oggi"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6426"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6426\/revisions"}],"predecessor-version":[{"id":6428,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6426\/revisions\/6428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6427"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}