{"id":6772,"date":"2023-11-15T15:48:47","date_gmt":"2023-11-15T14:48:47","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6772"},"modified":"2023-11-15T15:48:47","modified_gmt":"2023-11-15T14:48:47","slug":"nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza","title":{"rendered":"NIS2: \u00e8 tempo di automatizzare i processi di analisi e reporting della sicurezza"},"content":{"rendered":"<p class=\"x_MsoNormal\">Negli ultimi anni si \u00e8 assistito a una crescente tendenza alla regolamentazione per garantire sicurezza e responsabilit\u00e0, mentre le organizzazioni continuano a perseguire una rapida innovazione tecnologica. L\u2019UE ha aperto la strada a questi sforzi con il GDPR e, pi\u00f9 recentemente, con la\u00a0<span lang=\"EN-GB\"><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/nis2-directive\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"1\"><span lang=\"IT\">direttiva NIS2<\/span><\/a><\/span>.<\/p>\n<p class=\"x_MsoNormal\">NIS2 \u00e8 la direttiva sulla sicurezza informatica pi\u00f9 completa dell\u2019UE, se non del mondo, ad oggi. Si tratta di un\u2019evoluzione di un regolamento originariamente introdotto nel 2016 per imporre requisiti pi\u00f9 severi per la gestione del rischio e la segnalazione di incidenti di <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">cybersicurezza<\/a> per una gamma pi\u00f9 ampia di settori, con sanzioni molto pi\u00f9 severe in caso di non conformit\u00e0. Il recepimento della NIS2 nella legislazione nazionale \u00e8 previsto per il 17 ottobre 2024, quindi le organizzazioni hanno poco pi\u00f9 di un anno per prepararsi. Ma dato che i processi di conformit\u00e0 tipici richiedono circa 12 mesi e che molti sono ancora alle prese con requisiti cos\u00ec rigorosi, non c&#8217;\u00e8 tempo da perdere.<\/p>\n<p class=\"x_MsoNormal\"><b>Una sfida impegnativa<\/b><\/p>\n<p class=\"x_MsoNormal\">Gli attacchi informatici sono sempre pi\u00f9 diffusi. Man mano che la tecnologia utilizzata per guidare l\u2019innovazione diventa pi\u00f9 intelligente e potente, aumentano anche i metodi adottati dagli attori delle minacce.<\/p>\n<p class=\"x_MsoNormal\">La NIS2 mira a garantire una migliore protezione delle organizzazioni contro la crescente sofisticazione e regolarit\u00e0 degli attacchi informatici. Tuttavia, i requisiti rigorosi sono scoraggianti, soprattutto per i settori e le organizzazioni che in precedenza non erano tenuti a rispettare normative cos\u00ec severe.<\/p>\n<p class=\"x_MsoNormal\">Ad esempio, il NIS2 prevede scadenze molto strette per la segnalazione degli incidenti di sicurezza informatica. Le organizzazioni sono obbligate a dare un primo avviso di incidente di sicurezza informatica entro 24 ore e una notifica pi\u00f9 dettagliata entro 72 ore. Questa deve includere una valutazione iniziale dell\u2019incidente, indicandone la gravit\u00e0, l\u2019impatto e gli indicatori di compromissione. Dopo un mese, deve essere fornito un rapporto finale, che deve garantire che si possano trarre insegnamenti da incidenti precedenti.<\/p>\n<p class=\"x_MsoNormal\">Queste condizioni sottolineano che non \u00e8 pi\u00f9 sufficiente che un\u2019organizzazione dimostri di poter essere sottoposta a un audit in caso di richiesta, ma che gli incidenti di sicurezza possono essere indagati e affrontati in modo rapido ed efficace. Allo stato attuale della cybersecurity, queste scadenze sono quasi impossibili da rispettare se i team di sicurezza non dispongono degli strumenti giusti.<\/p>\n<p class=\"x_MsoNormal\"><b>Le persone da sole non bastano<\/b><\/p>\n<p class=\"x_MsoNormal\">Troppo spesso, quando le organizzazioni si trovano di fronte a nuovi requisiti di sicurezza e conformit\u00e0, la loro prima reazione \u00e8 quella di aumentare il numero di persone che si occupano del problema. Sebbene sia importante disporre delle giuste competenze per raggiungere e mantenere la conformit\u00e0, questa non \u00e8 una soluzione sostenibile o a lungo termine, perch\u00e9 semplicemente non ci sono abbastanza specialisti della sicurezza. NIS2 aggraver\u00e0 ulteriormente questa carenza di competenze a causa dell\u2019ampio numero di organizzazioni interessate. Quelle che possono permettersi di assumere grandi team di sicurezza si accaparreranno tutti i talenti per far fronte ai requisiti, prima che gli altri ne abbiano la possibilit\u00e0.<\/p>\n<p class=\"x_MsoNormal\">La natura complessa degli ambienti multicloud e delle pratiche di delivery native del cloud aggiunge un\u2019altra sfida alla conformit\u00e0 NIS2, poich\u00e9 ha cambiato radicalmente il modo in cui i team di sicurezza approcciano la cybersecurity. Lo sviluppo del software \u00e8 ora continuo, con un numero maggiore di release e cicli di test pi\u00f9 brevi per i team di sicurezza. Di conseguenza, \u00e8 pi\u00f9 probabile che ai team sfuggano delle vulnerabilit\u00e0. Una\u00a0<span lang=\"EN-GB\"><span lang=\"IT\">ricerca Dyntrace<\/span><\/span><span lang=\"EN-GB\">\u00a0<\/span>ha rilevato che solo il 50% dei CISO \u00e8 pienamente sicuro che il proprio software sia stato completamente testato per le vulnerabilit\u00e0 prima di essere messo in produzione.<\/p>\n<p class=\"x_MsoNormal\"><b>Una soluzione intelligente<\/b><\/p>\n<p class=\"x_MsoNormal\">Per soddisfare i requisiti di NIS2 e abilitare solide capacit\u00e0 di gestione delle vulnerabilit\u00e0 e degli incidenti, \u00e8 fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza. \u00c8 umanamente impossibile fornire il livello di dettaglio e accuratezza sugli incidenti di sicurezza informatica che NIS2 richiede nei tempi specificati attraverso approcci manuali. Le organizzazioni necessitano di dati in tempo reale sul proprio livello di sicurezza e di visibilit\u00e0 end-to-end nel loro ambiente ibrido e multicloud.<\/p>\n<p class=\"x_MsoNormal\">Questo obiettivo pu\u00f2 essere raggiunto solo facendo convergere la sicurezza con i dati di osservabilit\u00e0 e automatizzando l\u2019analisi delle vulnerabilit\u00e0 a runtime per ottenere insights sulla gravit\u00e0 e sull\u2019impatto degli incidenti. Grazie a queste informazioni, i team possono valutare immediatamente l\u2019urgenza di qualsiasi vulnerabilit\u00e0 e identificare quali sistemi sono stati colpiti durante un incidente &#8211; essenziale per i rapporti di allerta. Possono anche accedere a insights su come classificare e risolvere i problemi, aiutandoli ad agire rapidamente. Tuttavia, per raccogliere queste informazioni nel breve lasso di tempo necessario per conformarsi alla normativa NIS2, i team di sicurezza devono automatizzare il processo di estrazione di queste informazioni e di compilazione di report e notifiche di incidenti.<\/p>\n<p class=\"x_MsoNormal\"><b>Andare oltre la conformit\u00e0<\/b><\/p>\n<p class=\"x_MsoNormal\">Le organizzazioni dovrebbero anche considerare come estendere queste capacit\u00e0 per andare oltre la conformit\u00e0 NIS2. Piuttosto che concentrarsi solo sulla rilevazione e segnalazione dei problemi nella produzione, dovrebbero mirare in primo luogo a impedire che si verifichino, attraverso un cambio di mentalit\u00e0 verso la sicurezza. Questo significa adottare un approccio shif-left per garantire che la sicurezza sia una componente critica nel ciclo di vita dello sviluppo del software. Molte organizzazioni sostengono di aver gi\u00e0 effettuato lo shift-left, ma la maggior parte lo fa manualmente e senza visibilit\u00e0 end-to-end, il che ne limita l\u2019impatto.<\/p>\n<p class=\"x_MsoNormal\">Ad esempio, i team di sicurezza e sviluppo devono lavorare insieme per garantire che il software non venga accettato fin dalle prime fasi della pipeline a meno che entrambi i team non siano pi\u00f9 che certi che sia sicuro. I gate automatizzati di qualit\u00e0 e sicurezza sono un ottimo modo per rimuovere la fatica manuale che contraddistingue questo processo. Combinando queste funzionalit\u00e0 con i dati di osservabilit\u00e0, le vulnerabilit\u00e0 o gli errori possono essere rilevati automaticamente, in modo che gli sviluppatori possano risolverli prima che il codice passi alla fase successiva di delivery.<\/p>\n<p class=\"x_MsoNormal\"><b>\u00c8 tempo di agire<\/b><\/p>\n<p class=\"x_MsoNormal\">La scadenza del NIS2 si avvicina rapidamente e, con condizioni senza precedenti, le organizzazioni non possono permettersi di essere lente nel rispondere. Le autorit\u00e0 di regolamentazione continueranno a diventare sempre pi\u00f9 severe in materia di cybersecurity, quindi \u00e8 giunto il momento per le organizzazioni di agire assicurandosi di avere la visibilit\u00e0 necessaria per essere al passo con i requisiti di conformit\u00e0.<\/p>\n<p><strong>A cura di<i><span lang=\"EN-GB\">\u00a0<a href=\"https:\/\/www.linkedin.com\/in\/bencdtodd\/\">Ben Todd,<\/a> RVP Security Solutions, EMEA di Dynatrace<\/span><\/i><\/strong><i><\/i><\/p>\n<p class=\"x_MsoNormal\">\n","protected":false},"excerpt":{"rendered":"<p>La scadenza del NIS2 si avvicina rapidamente: fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza<\/p>\n","protected":false},"author":78690,"featured_media":5511,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4063,4713,5316],"class_list":{"0":"post-6772","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-dynatrace","12":"tag-nis2"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>NIS2: automatizzare i processi di analisi e reporting della sicurezza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"La scadenza del NIS2 si avvicina rapidamente: fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"NIS2: \u00e8 tempo di automatizzare i processi di analisi e reporting della sicurezza\" \/>\n<meta property=\"og:description\" content=\"La scadenza del NIS2 si avvicina rapidamente: fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-15T14:48:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.35.17.png\" \/>\n\t<meta property=\"og:image:width\" content=\"774\" \/>\n\t<meta property=\"og:image:height\" content=\"448\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Laura Del Rosario\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Laura Del Rosario\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza\"},\"author\":{\"name\":\"Laura Del Rosario\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"headline\":\"NIS2: \u00e8 tempo di automatizzare i processi di analisi e reporting della sicurezza\",\"datePublished\":\"2023-11-15T14:48:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza\"},\"wordCount\":1052,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.35.17.png\",\"keywords\":[\"Cybersecurity\",\"Dynatrace\",\"NIS2\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2023\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza\",\"name\":\"NIS2: automatizzare i processi di analisi e reporting della sicurezza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.35.17.png\",\"datePublished\":\"2023-11-15T14:48:47+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\"},\"description\":\"La scadenza del NIS2 si avvicina rapidamente: fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.35.17.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2021\\\/11\\\/Schermata-2021-11-02-alle-12.35.17.png\",\"width\":774,\"height\":448,\"caption\":\"cybersicurezza-NIS2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6772\\\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"NIS2: \u00e8 tempo di automatizzare i processi di analisi e reporting della sicurezza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/488a950d4951e67df0694c746331c1f3\",\"name\":\"Laura Del Rosario\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g\",\"caption\":\"Laura Del Rosario\"},\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/lauradelrosario\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"NIS2: automatizzare i processi di analisi e reporting della sicurezza - BitMAT | Speciale Sicurezza 360x365","description":"La scadenza del NIS2 si avvicina rapidamente: fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"NIS2: \u00e8 tempo di automatizzare i processi di analisi e reporting della sicurezza","og_description":"La scadenza del NIS2 si avvicina rapidamente: fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_published_time":"2023-11-15T14:48:47+00:00","og_image":[{"width":774,"height":448,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.35.17.png","type":"image\/png"}],"author":"Laura Del Rosario","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Laura Del Rosario","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza"},"author":{"name":"Laura Del Rosario","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"headline":"NIS2: \u00e8 tempo di automatizzare i processi di analisi e reporting della sicurezza","datePublished":"2023-11-15T14:48:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza"},"wordCount":1052,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.35.17.png","keywords":["Cybersecurity","Dynatrace","NIS2"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2023","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza","name":"NIS2: automatizzare i processi di analisi e reporting della sicurezza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.35.17.png","datePublished":"2023-11-15T14:48:47+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3"},"description":"La scadenza del NIS2 si avvicina rapidamente: fondamentale ottimizzare e automatizzare i processi di analisi e reporting della sicurezza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.35.17.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2021\/11\/Schermata-2021-11-02-alle-12.35.17.png","width":774,"height":448,"caption":"cybersicurezza-NIS2"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6772\/nis2-e-tempo-di-automatizzare-i-processi-di-analisi-e-reporting-della-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"NIS2: \u00e8 tempo di automatizzare i processi di analisi e reporting della sicurezza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/488a950d4951e67df0694c746331c1f3","name":"Laura Del Rosario","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/76a515a14292a839d588b834d3191d56ce82c4a74b814ca7ddb35a6f78680449?s=96&d=mm&r=g","caption":"Laura Del Rosario"},"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/lauradelrosario"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6772","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/78690"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6772"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6772\/revisions"}],"predecessor-version":[{"id":6774,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6772\/revisions\/6774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/5511"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6772"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6772"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6772"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}