{"id":6600,"date":"2023-11-01T11:25:50","date_gmt":"2023-11-01T10:25:50","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6600"},"modified":"2023-11-01T11:25:50","modified_gmt":"2023-11-01T10:25:50","slug":"ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity","title":{"rendered":"AI generativa: quali strumenti servono per vincere nella cybersecurity?"},"content":{"rendered":"<p><span data-contrast=\"auto\">Si ritiene che l\u2019Intelligenza Artificiale generativa abbia tutte le potenzialit\u00e0 per produrre un valore enorme e sconvolgere settori e applicazioni attuali, realizzando operazioni che fino a poco tempo fa non sembravano neppure possibili.<\/span> <span data-contrast=\"auto\">Il ruolo dell\u2019AI generativa nella cybersecurity \u00e8 fondamentale, sia nel caso di soggetti cosiddetti \u2018buoni\u2019 che di malintenzionati. Il principio fondante di SentinelOne \u00e8 sempre stato quello di essere \u201ca favore dei buoni\u201d e intende esserlo anche nel promuovere le funzionalit\u00e0 avanzate dell\u2019AI per la sicurezza informatica. In SentinelOne l\u2019AI \u00e8 sempre stata al centro di tutte le attivit\u00e0: molti anni fa sono stati introdotti modelli di rilevamento statico e comportamentale basati su AI come componente della piattaforma di sicurezza degli endpoint, che hanno migliorato notevolmente le capacit\u00e0 di rilevare potenziali minacce rispetto ai precedenti approcci signature-based utilizzati fino a quel momento.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In occasione di <\/span><a href=\"https:\/\/www.sentinelone.com\/blog\/day-3-from-rsac-2023\/\"><span data-contrast=\"none\">RSA 2023,<\/span><\/a><span data-contrast=\"auto\"> SentinelOne ha dimostrato le potenzialit\u00e0 di utilizzo dell&#8217;AI generativa in ambito cyber con l&#8217;introduzione di <\/span><a href=\"https:\/\/www.sentinelone.com\/blog\/purple-ai-empowering-cybersecurity-analysts-with-ai-driven-threat-hunting-analysis-response\/\"><span data-contrast=\"none\">Purple AI<\/span><\/a><span data-contrast=\"auto\">, capace di trasformare ogni analista di sicurezza in un vero esperto analista. Purple AI aumenta in modo significativo la produttivit\u00e0, riducendo i livelli di complessit\u00e0 necessari per ottenere approfondimenti e automatizzando le capacit\u00e0 di agire sulle minacce e su altri problemi riscontrati.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Mentre la cybersecurity ha la grande <\/span><a href=\"https:\/\/www.sentinelone.com\/resources\/5-ways-ciso-can-tackle-cybersecurity-skills-shortage-now\/\"><span data-contrast=\"none\">criticit\u00e0<\/span><\/a><span data-contrast=\"auto\"> di non disporre del numero di professionisti qualificati e necessari a soddisfare le richieste di mercato, l\u2019AI generativa risponde perfettamente a tali esigenze: \u00e8\u00a0 un amplificatore di\u00a0 risorse per gli esperti di sicurezza, per coloro che si trovano dalla parte giusta dell&#8217;equazione.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Cosa sappiamo sull\u2019AI generativa e sulla sicurezza informatica?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c8 ben noto quanto la sicurezza sia spesso un problema di gestione di dati e, a quanto pare, lo \u00e8 anche l&#8217;AI generativa. ChatGPT ha stupito il mondo perch\u00e9 ha fornito un&#8217;interfaccia estremamente comprensibile agli utenti, ben abbinata a uno sterminato bacino di dati forniti da Internet. Da allora le aziende hanno iniziato a introdurre assistenti virtuali in combinazione alle loro applicazioni esistenti in molti settori, come sicurezza, CRM, creazione di contenuti, risorse umane, ecc.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La rapida adozione delle tecnologie di AI generativa e di LLM (Large Language Models) comporta sfide e opportunit\u00e0 uniche per il settore della sicurezza, che si manifesteranno in modi diversi rispetto ad altri settori. In particolare, nello stesso momento in cui gli analisti della sicurezza hanno accesso ai nuovi strumenti di moltiplicazione delle proprie capacit\u00e0, lo stesso accade agli hacker e ai malintenzionati, che col tempo potranno sviluppare e avviare attacchi come mai prima d&#8217;ora. Ci\u00f2 render\u00e0 ancora pi\u00f9 critica la comprensione e l&#8217;adozione da parte delle aziende di una strategia di sicurezza basata sull&#8217;AI, al fine di contrastare una gamma di attacchi sempre pi\u00f9 sofisticati.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Le attuali interfacce AI con assistenti virtuali utilizzano spesso una combinazione di modelli \u2013 da LLM opensource e autonomi fino a modelli proprietari di uno specifico vendor; questi <\/span><i><span data-contrast=\"auto\">template<\/span><\/i><span data-contrast=\"auto\"> possono essere impostati in base ai dati specifici di quel vendor, spesso acquisiti tramite i prodotti e servizi attualmente offerti. La taratura e l&#8217;addestramento eseguiti su questi dati sono ci\u00f2 che rende questi modelli rilevanti e funzionali all&#8217;interno di una particolare <\/span><i><span data-contrast=\"auto\">practice<\/span><\/i><span data-contrast=\"auto\">. Gli approcci con gli assistenti virtuali che alla fine diventano la soluzione migliore nel loro settore porteranno qualcosa di veramente innovativo nel settore.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">SentinelOne ritiene che le opportunit\u00e0 di trasformazione per l&#8217;AI generativa saranno guidate da offerte che sfruttano un patrimonio di dati che va ben oltre il prodotto di un singolo fornitore e coprono un intero settore o un insieme di settori. Ad esempio, nell&#8217;ambito della sicurezza, non \u00e8 raro che un&#8217;azienda utilizzi tra i 50 e i 100 diversi tool di sicurezza, strumenti che definiscono strategia e modalit\u00e0 operative in materia sicurezza del cliente e raccolgono la maggior parte dei dati inerenti. La portata dell\u2019AI generativa di trasformare la cybersecurity dipender\u00e0 in parte dall&#8217;utilizzo della maggior quantit\u00e0 possibile di questi dati per introdurre nuove funzionalit\u00e0 mai possibili all&#8217;interno di un singolo set di strumenti.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L&#8217;obiettivo di Purple AI \u00e8 proprio questo: fornire alle aziende un modo per sfruttare l&#8217;enorme quantit\u00e0 di dati sulla sicurezza diffusi tra i vari strumenti di sicurezza implementati, per creare una nuova superficie di difesa contro le minacce in continua evoluzione, resa possibile dal <\/span><a href=\"https:\/\/www.sentinelone.com\/press\/sentinelone-launches-the-singularity-security-datalake\/\"><span data-contrast=\"none\">Singularity Security DataLake<\/span><\/a><span data-contrast=\"none\"> di SentinelOne<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Come si colloca S Ventures?<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sicuramente l&#8217;AI generativa dar\u00e0 origine a un completo nuovo stack tecnologico, che comprender\u00e0 infrastrutture di base, strumenti, servizi e applicazioni. I modelli LLM costituiranno una componente fondamentale dello stack dell&#8217;infrastruttura di base. Data la rarit\u00e0 dei talenti, i requisiti di finanziamento (per la formazione e la messa a punto di nuovi modelli) e la capacit\u00e0 di esecuzione, ci sar\u00e0 una ristretta cerchia di professionisti in grado di sviluppare il proprio business attorno agli LLM, forse in modo analogo all&#8217;emergere dei servizi AWS, GCP e Azure durante l&#8217;era del cloud.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sebbene molti di questi professionisti siano oggi molto interessati all\u2019AI generativa e agli LLM, molti clienti desiderano evitare il cosiddetto vendor lock-in e vogliono un fornitore affidabile best of breed in grado di soddisfare le loro specifiche esigenze aziendali. Questi clienti vorranno definire la propria value proposition unica con l&#8217;AI e si preoccuperanno di aspetti quali la personalizzazione, la privacy, la sicurezza, la semplicit\u00e0 e la fiducia. Mentre alcuni clienti, in particolare quelli di piccole e medie dimensioni, possono utilizzare modelli gi\u00e0 pronti, molti clienti pi\u00f9 grandi avranno bisogno di modelli altamente personalizzati e configurati per il loro ambiente. I clienti possono anche richiedere assistenza dal loro fornitore di LLM, mentre altri possono avere le competenze per prepararsi e mettere a punto da soli una combinazione di modelli professionali e proprietari. Come nella precedente era del cloud, i modelli professionali e open source coesisteranno l&#8217;uno accanto all&#8217;altro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">S Ventures (il fondo avviato nel 2022 da SentinelOne per promuovere l\u2019attenzione sul tema della cybersecurity delle imprese e sui sistemi di Data Innovation) punta a investire attivamente nell&#8217;ecosistema dell&#8217;AI generativa e, all&#8217;interno dell&#8217;area LLM, intende investire in un numero selezionato di vendor indipendenti che sono i pi\u00f9 promettenti nel portare il potenziale innovativo dell&#8217;AI in azienda.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A questo proposito, S Ventures ha recentemente investito in <\/span><a href=\"https:\/\/cohere.com\/\"><span data-contrast=\"none\">Cohere<\/span><\/a><span data-contrast=\"auto\">, startup leader di LLM. che aiuta le imprese ad adottare l&#8217;AI generativa attraverso l&#8217;uso di LLM. L&#8217;azienda ha dimostrato ottime capacit\u00e0 nel fornire modelli dalle prestazioni eccellenti, avendo a disposizione un team tecnico di altissimo livello, che comprende esperti provenienti da GoogleBrain, DeepMind e Meta, e un ottimo team commerciale (che comprende ex dirigenti di alcune delle pi\u00f9 grandi aziende tecnologiche del mondo, come Google, Amazon, Apple e Cisco). Cohere soddisfa le esigenze delle aziende: personalizzazione, sicurezza dei dati, qualit\u00e0, approccio autonomo al cloud e capacit\u00e0 di implementazione on-premise e in cloud, come dimostrato dalla recente partnership con Oracle.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p>A cura di <strong><i>Marco Rottigni, Technical Director di <a href=\"https:\/\/www.lineaedp.it\/featured\/singularity-remoteops-forensics-novita-da-sentinelone-per-rispondere-agli-attacchi-e-acquisirne-le-prove-digitali\/\">SentinelOne<\/a><\/i>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Marco Rottigni, Technical Director di SentinelOne per l\u2019Italia fa il punto rispetto a quali siano gli strumenti di AI generativa necessari per vincere nella cybersecurity<\/p>\n","protected":false},"author":1,"featured_media":6602,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,4722,12,1],"tags":[5257,4063,4811],"class_list":{"0":"post-6600","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-protagonisti-filo-diretto","9":"category-primo-piano","10":"category-speciale-sicurezza","11":"tag-ai-generativa","12":"tag-cybersecurity","13":"tag-sentinelone"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>AI generativa: quali strumenti servono per vincere nella cybersecurity? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Marco Rottigni, Technical Director di SentinelOne per l\u2019Italia fa il punto rispetto a quali siano gli strumenti di AI generativa necessari per vincere nella cybersecurity\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"AI generativa: quali strumenti servono per vincere nella cybersecurity?\" \/>\n<meta property=\"og:description\" content=\"Marco Rottigni, Technical Director di SentinelOne per l\u2019Italia fa il punto rispetto a quali siano gli strumenti di AI generativa necessari per vincere nella cybersecurity\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-01T10:25:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.24.59.png\" \/>\n\t<meta property=\"og:image:width\" content=\"790\" \/>\n\t<meta property=\"og:image:height\" content=\"772\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"AI generativa: quali strumenti servono per vincere nella cybersecurity?\",\"datePublished\":\"2023-11-01T10:25:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity\"},\"wordCount\":1146,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.24.59.png\",\"keywords\":[\"AI generativa\",\"Cybersecurity\",\"SentinelOne\"],\"articleSection\":[\"Featured\",\"I protagonisti - Filo Diretto\",\"Posizione Primo piano\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity\",\"name\":\"AI generativa: quali strumenti servono per vincere nella cybersecurity? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.24.59.png\",\"datePublished\":\"2023-11-01T10:25:50+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Marco Rottigni, Technical Director di SentinelOne per l\u2019Italia fa il punto rispetto a quali siano gli strumenti di AI generativa necessari per vincere nella cybersecurity\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.24.59.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2023\\\/11\\\/Screenshot-2023-11-01-alle-11.24.59.png\",\"width\":790,\"height\":772,\"caption\":\"Marco Rottigni, Technical Director per l\u2019Italia di SentinelOne\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6600\\\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"AI generativa: quali strumenti servono per vincere nella cybersecurity?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"AI generativa: quali strumenti servono per vincere nella cybersecurity? - BitMAT | Speciale Sicurezza 360x365","description":"Marco Rottigni, Technical Director di SentinelOne per l\u2019Italia fa il punto rispetto a quali siano gli strumenti di AI generativa necessari per vincere nella cybersecurity","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity","og_locale":"it_IT","og_type":"article","og_title":"AI generativa: quali strumenti servono per vincere nella cybersecurity?","og_description":"Marco Rottigni, Technical Director di SentinelOne per l\u2019Italia fa il punto rispetto a quali siano gli strumenti di AI generativa necessari per vincere nella cybersecurity","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2023-11-01T10:25:50+00:00","og_image":[{"width":790,"height":772,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.24.59.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"AI generativa: quali strumenti servono per vincere nella cybersecurity?","datePublished":"2023-11-01T10:25:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity"},"wordCount":1146,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.24.59.png","keywords":["AI generativa","Cybersecurity","SentinelOne"],"articleSection":["Featured","I protagonisti - Filo Diretto","Posizione Primo piano","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity","name":"AI generativa: quali strumenti servono per vincere nella cybersecurity? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.24.59.png","datePublished":"2023-11-01T10:25:50+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Marco Rottigni, Technical Director di SentinelOne per l\u2019Italia fa il punto rispetto a quali siano gli strumenti di AI generativa necessari per vincere nella cybersecurity","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.24.59.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2023\/11\/Screenshot-2023-11-01-alle-11.24.59.png","width":790,"height":772,"caption":"Marco Rottigni, Technical Director per l\u2019Italia di SentinelOne"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6600\/ai-generativa-quali-strumenti-servono-per-vincere-nella-cybersecurity#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"AI generativa: quali strumenti servono per vincere nella cybersecurity?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6600"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6600\/revisions"}],"predecessor-version":[{"id":6603,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6600\/revisions\/6603"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/6602"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}