{"id":7104,"date":"2024-02-15T09:20:01","date_gmt":"2024-02-15T08:20:01","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7104"},"modified":"2024-02-15T09:20:01","modified_gmt":"2024-02-15T08:20:01","slug":"rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale","title":{"rendered":"Rischi informatici e cybersecurity condizionano la crescita aziendale"},"content":{"rendered":"<p>Nell\u2019articolo che condividiamo <strong>Jay Chaudhry, Chief Executive Officer, Chairman and Founder, <a href=\"https:\/\/www.bitmat.it\/sicurezza\/il-2024-portera-una-guerra-dei-requisiti-per-zero-trust\/\">Zscaler<\/a><\/strong> parla di gestione dei rischi informatici e della cybersecurity e spiega come l\u2019adozione dell\u2019architettura Zero Trust pu\u00f2 aiutare le aziende a mitigare le minacce informatiche.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Perch\u00e9 una cybersecurity e una gestione del rischio efficaci sono fondamentali per la crescita delle imprese<\/strong><\/h2>\n<p>Le tecnologie innovative, come la mobilit\u00e0, il cloud, l&#8217;IoT e l&#8217;IA, hanno cambiato radicalmente le nostre vite.<\/p>\n<p>Hanno trasformato il nostro modo di vivere e lavorare in modi che non avremmo mai potuto immaginare fino a pochi anni fa. Se da un lato queste tecnologie hanno portato un gran numero di vantaggi alle aziende, dall&#8217;altro hanno cambiato il modo di condurre le attivit\u00e0 e introdotto una serie di nuovi rischi informatici. Con tutto ci\u00f2 che \u00e8 online e i dati che risiedono ovunque, il settore informatico rappresenta il pi\u00f9 grande rischio per le aziende.<\/p>\n<p>Il costo medio globale di una violazione dei dati nel 2023 \u00e8 stato di 4,45 milioni di dollari, con un aumento del 15% negli ultimi tre anni e senza segni di rallentamento. I leader aziendali devono comprendere le sfumature della cybersecurity e dei rischi informatici e come gestirlo efficacemente per garantire la sicurezza delle loro aziende, dei loro clienti e dei loro prodotti.<\/p>\n<p>Il rischio \u00e8 ovunque, e questo fatto fondamentale \u00e8 vero anche nel mondo degli affari. Con l&#8217;aumento della digitalizzazione delle attivit\u00e0 di business, le aziende devono ora concentrarsi sulla protezione dei loro beni digitali, come i dati dei clienti e dei dipendenti, proprio come farebbero con i loro beni fisici &#8211; i loro uffici e le loro attrezzature. Tuttavia, man mano che i dati digitali diventano la spina dorsale dell&#8217;azienda, aumenta anche il loro valore per i criminali informatici e il danno potenziale di una violazione per un&#8217;azienda pu\u00f2 includere reputazioni danneggiate, furto di propriet\u00e0 intellettuale e perdita di fatturato.<\/p>\n<p>Poich\u00e9 \u00e8 impossibile eliminare completamente il rischio d&#8217;impresa e la parte informatica costituisce la parte pi\u00f9 consistente di tale rischio, i leader dovrebbero invece concentrarsi sulla gestione dei rischi informatici, identificando ci\u00f2 che \u00e8 mission-critical per la loro azienda e determinando quindi il modo migliore per proteggerlo.<\/p>\n<h2><strong>Esame dei diversi tipi di rischi informatici<\/strong><\/h2>\n<p>Per gestire efficacemente i rischi informatici, i vertici aziendali devono effettuare una valutazione olistica del rischio aziendale e valutare la propensione al rischio dell&#8217;azienda. Oltre al rischio informatico, i manager devono considerare anche altri tipi di rischio, come il rischio operativo, il rischio di credito e il rischio di mercato, e suddividerli in tre categorie:<\/p>\n<ol>\n<li><strong>Rischio mitigabile<\/strong> &#8211; la quantit\u00e0 di rischio che pu\u00f2 essere mitigata con investimenti in tecnologia, formazione e risorse aggiuntive.<\/li>\n<li><strong>Rischio trasferibile<\/strong> &#8211; la quantit\u00e0 di rischio che pu\u00f2 essere trasferita a terzi attraverso l&#8217;assicurazione.<\/li>\n<li><strong>Rischio accettabile<\/strong> &#8211; la quantit\u00e0 di rischio che pu\u00f2 essere accettata dall&#8217;azienda (definita anche perdita accettabile).<\/li>\n<\/ol>\n<p>\u00c8 importante ricordare che non tutti i rischi sono uguali: nell&#8217;odierno mondo aziendale guidato dalla tecnologia digitale, a detta di tutti, il settore informatico rappresenta ancora il rischio maggiore per le aziende moderne.<\/p>\n<h2><strong>I requisiti normativi pongono nuove aspettative ai leader<\/strong><\/h2>\n<p>Il ruolo preponderante della parte informatica nell&#8217;equazione del rischio aziendale si riflette nelle recenti azioni governative volte a regolamentare diverse aree legate alla cybersecurity, come la segnalazione e la divulgazione di incidenti informatici e la realizzazione di prodotti digitali.<\/p>\n<p>Tra gli esempi di regolamentazione governativa si pu\u00f2 citare il mandato della <strong>Securities and Exchange Commission<\/strong> del luglio 2023, che impone alle societ\u00e0 pubbliche con sede negli Stati Uniti di divulgare gli incidenti rilevanti e di fornire informazioni sulle loro strategie di gestione dei rischi informatici, allo scopo di garantire una divulgazione coerente e utile per le decisioni in merito all&#8217;esposizione di un&#8217;azienda ai rischi e agli incidenti di cybersecurity. Recentemente, il <strong>Parlamento europeo<\/strong> e il <strong>Consiglio dell&#8217;UE<\/strong> hanno raggiunto un accordo sulla legislazione nell&#8217;ambito del <strong>Cyber Resilience Act<\/strong>, che impone ai produttori di dispositivi connessi di segnalare gli incidenti informatici gravi e le vulnerabilit\u00e0 sfruttate attivamente.<\/p>\n<p>\u00c8 chiaro che questi sviluppi dimostrano il crescente impatto della cybersecurity sulle imprese, ma ritengo che un approccio equilibrato sia il pi\u00f9 prudente quando si tratta di regolamentazione governativa. Sebbene un certo livello di supervisione governativa sia necessario, un&#8217;eccessiva regolamentazione pu\u00f2 anche soffocare l&#8217;innovazione, danneggiando le imprese e, in ultima analisi, le economie in generale.<\/p>\n<p>Tuttavia, l&#8217;aumento dei mandati normativi impone ai leader aziendali di comprendere con attenzione l&#8217;impatto commerciale di una violazione informatica nel contesto della gestione dei rischi informatici.<\/p>\n<h2><strong>Altre considerazioni per la gestione dei rischi informatici<\/strong><\/h2>\n<p>Le imprese e l&#8217;industria sono ambienti dinamici e, quando si tratta di informatica, la tecnologia pu\u00f2 portarci solo fino a un certo punto. I criminali informatici evolvono le loro tecniche a un ritmo allarmante e la posta in gioco diventa sempre pi\u00f9 alta. Tuttavia, con una spesa informatica ai massimi storici, pari a 219 miliardi di dollari per soluzioni tradizionali, come firewall e VPN, perch\u00e9 non si assiste a una drastica riduzione degli incidenti informatici?<\/p>\n<p>La risposta \u00e8 l&#8217;inerzia. I vertici aziendali devono essere consapevoli dello svantaggio che l&#8217;inerzia comporta nella gestione dei rischi informatici. Poich\u00e9 il cambiamento \u00e8 scomodo, molte aziende continuano a fare quello che hanno sempre fatto, implementando soluzioni tecnologiche tradizionali nella speranza che l&#8217;aumento degli investimenti risolva il problema. Ma, come si suol dire, &#8220;<em>quello che ci ha portato qui non ci porter\u00e0 l\u00ec<\/em>&#8220;, perch\u00e9 il gioco \u00e8 fondamentalmente cambiato, il che significa che anche le attuali modalit\u00e0 di difesa informatica devono cambiare. I manager aziendali devono essere aperti a nuovi approcci, come le architetture Zero Trust, per proteggersi da minacce in continua evoluzione.<\/p>\n<p>L&#8217;unico modo per combattere questa situazione \u00e8 cambiare la mentalit\u00e0 attuale, modificare le aspettative e accogliere il cambiamento. Questo avviene gradualmente e richiede che i leader aziendali attingano a fattori non tecnologici, come l&#8217;instaurazione di una cultura progressiva e consapevole del rischio che inserisca l\u2019informatica in tutti i processi attraverso una leadership trasparente e una comunicazione aperta.<\/p>\n<p>La realt\u00e0 \u00e8 che gli <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/zscaler-threatlabz-rivela-che-la-maggior-parte-degli-attacchi-informatici-si-nasconde-nel-traffico-crittografato\/\">attacchi<\/a> informatici continueranno a verificarsi, soprattutto con il progredire delle tecnologie, come l&#8217;intelligenza artificiale, e con la scoperta da parte degli attori delle minacce di nuovi modi per sfruttare le vulnerabilit\u00e0, per cui la migliore difesa di un&#8217;azienda consiste nel valutare accuratamente il proprio rischio, nell&#8217;impiegare tecniche per gestire efficacemente tale rischio e nello sviluppare una strategia di cybersecurity che sia in linea con il profilo di rischio dell&#8217;azienda. Non si tratta di un approccio unico, ma ci sono passi, come quelli descritti sopra, e approcci collaudati, come l&#8217;implementazione di un&#8217;architettura Zero Trust, che possono aiutare un&#8217;azienda a costruire una solida base per rafforzare le proprie difese contro le minacce informatiche.<\/p>\n<p><em>di <strong>Jay Chaudhry, Chief Executive Officer, Chairman and Founder, Zscaler<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un approccio Zero Trust pu\u00f2 aiutare le organizzazioni a gestire i rischi informatici in modo efficace. Jay Chaudhry di Zscaler esamina tre tipi di rischio che le aziende corrono.<\/p>\n","protected":false},"author":1,"featured_media":7106,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4063,5374,5375,4475,4348],"class_list":{"0":"post-7104","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-gestione-del-rischio","12":"tag-jay-chaudhry","13":"tag-zero-trust","14":"tag-zscaler"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Rischi informatici e sicurezza condizionano la crescita aziendale - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Un approccio Zero Trust pu\u00f2 aiutare le a gestire i rischi informatici. J. Chaudhry di Zscaler esamina 3 tipi di rischio aziendale.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rischi informatici e cybersecurity condizionano la crescita aziendale\" \/>\n<meta property=\"og:description\" content=\"Un approccio Zero Trust pu\u00f2 aiutare le a gestire i rischi informatici. J. Chaudhry di Zscaler esamina 3 tipi di rischio aziendale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-15T08:20:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/security-4868172_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Rischi informatici e cybersecurity condizionano la crescita aziendale\",\"datePublished\":\"2024-02-15T08:20:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale\"},\"wordCount\":1135,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/security-4868172_640.jpg\",\"keywords\":[\"Cybersecurity\",\"gestione del rischio\",\"Jay Chaudhry\",\"Zero Trust\",\"Zscaler\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale\",\"name\":\"Rischi informatici e sicurezza condizionano la crescita aziendale - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/security-4868172_640.jpg\",\"datePublished\":\"2024-02-15T08:20:01+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Un approccio Zero Trust pu\u00f2 aiutare le a gestire i rischi informatici. J. Chaudhry di Zscaler esamina 3 tipi di rischio aziendale.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/security-4868172_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/security-4868172_640.jpg\",\"width\":640,\"height\":400,\"caption\":\"rischi-informatici\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7104\\\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Rischi informatici e cybersecurity condizionano la crescita aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Rischi informatici e sicurezza condizionano la crescita aziendale - BitMAT | Speciale Sicurezza 360x365","description":"Un approccio Zero Trust pu\u00f2 aiutare le a gestire i rischi informatici. J. Chaudhry di Zscaler esamina 3 tipi di rischio aziendale.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale","og_locale":"it_IT","og_type":"article","og_title":"Rischi informatici e cybersecurity condizionano la crescita aziendale","og_description":"Un approccio Zero Trust pu\u00f2 aiutare le a gestire i rischi informatici. J. Chaudhry di Zscaler esamina 3 tipi di rischio aziendale.","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-02-15T08:20:01+00:00","og_image":[{"width":640,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/security-4868172_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Rischi informatici e cybersecurity condizionano la crescita aziendale","datePublished":"2024-02-15T08:20:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale"},"wordCount":1135,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/security-4868172_640.jpg","keywords":["Cybersecurity","gestione del rischio","Jay Chaudhry","Zero Trust","Zscaler"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale","name":"Rischi informatici e sicurezza condizionano la crescita aziendale - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/security-4868172_640.jpg","datePublished":"2024-02-15T08:20:01+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Un approccio Zero Trust pu\u00f2 aiutare le a gestire i rischi informatici. J. Chaudhry di Zscaler esamina 3 tipi di rischio aziendale.","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/security-4868172_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/security-4868172_640.jpg","width":640,"height":400,"caption":"rischi-informatici"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7104\/rischi-informatici-e-cybersecurity-condizionano-la-crescita-aziendale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Rischi informatici e cybersecurity condizionano la crescita aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7104"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7104\/revisions"}],"predecessor-version":[{"id":7108,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7104\/revisions\/7108"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7106"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}