{"id":7117,"date":"2024-02-19T11:34:33","date_gmt":"2024-02-19T10:34:33","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7117"},"modified":"2024-02-19T11:34:33","modified_gmt":"2024-02-19T10:34:33","slug":"il-ciso-si-evolve-nellera-della-genai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai","title":{"rendered":"Il CISO si evolve nell\u2019era della GenAI"},"content":{"rendered":"<p>Di seguito condividiamo un articolo dell\u2019<strong><a href=\"https:\/\/www.axitea.com\/it\/\">Axitea<\/a> Cyber Security Team<\/strong> in cui si descrive il ruolo dei CISO in un\u2019azienda e l&#8217;evoluzione di questa figura in base alle esigenze attuali delle organizzazioni in ambito <a href=\"https:\/\/www.bitmat.it\/featured\/la-sicurezza-diventa-integrata-con-axitea\/\">cybersecurity<\/a>.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Come il \u201cCISO as a Service\u201d pu\u00f2 sostenere la cyber-resilienza delle aziende anche nell\u2019era della GenAI<\/strong><\/h2>\n<p>Nel corso del 2024, la cyber resilience assumer\u00e0 una rilevanza strategica senza precedenti, richiedendo una sinergia che superi le tradizionali funzioni IT. Secondo le proiezioni di <strong>Gartner<\/strong>, infatti, entro il 2026, quasi il 70% dei Consigli di Amministrazione (CdA) includer\u00e0 una figura specializzata come il Chief Information Security Officer (CISO). Tale figura sar\u00e0 fondamentale nella formulazione di strategie efficaci contro i rischi cibernetici, stabilendo obiettivi chiari di sicurezza e implementando azioni preventive e reattive.<\/p>\n<p>Il ruolo del CISO nelle moderne realt\u00e0 aziendali \u00e8 di cruciale importanza: \u00e8 responsabile della salvaguardia dei dati e dei sistemi informatici da potenziali minacce, come malware e attacchi di phishing, e garantisce che le informazioni sensibili dell\u2019azienda siano al riparo da accessi non autorizzati. Il CISO si occupa di elaborare e realizzare piani strategici in ambito di sicurezza informatica, gestendo i rischi cyber con un approccio proattivo. Inoltre, \u00e8 sua responsabilit\u00e0 anche la promozione di consapevolezza e formazione sulla sicurezza tra i dipendenti. Infine, ma non per importanza, il CISO \u00e8 la figura di riferimento nei confronti delle autorit\u00e0 laddove si verificano incidenti di sicurezza.<\/p>\n<p>Di conseguenza, per orchestrare le iniziative di cyber security, il CISO necessita di una profonda comprensione delle minacce emergenti e dell\u2019abilit\u00e0 di comunicare efficacemente le soluzioni a tutti i livelli aziendali.<\/p>\n<h2><strong>Di cosa si occupa il CISO<\/strong><\/h2>\n<p>Il ruolo del CISO si sviluppa attraverso tre fasi chiave:<\/p>\n<ul>\n<li><strong>Valutazione<\/strong>: analisi dei rischi e delle vulnerabilit\u00e0 del sistema informatico aziendale, determinando il potenziale impatto negativo e identificando le misure preventive necessarie per rafforzare la sicurezza.<\/li>\n<li><strong>Protezione<\/strong>: riduzione del rischio di intrusioni cyber mediante l\u2019implementazione di soluzioni avanzate di sicurezza informatica, consentendo una sorveglianza attiva e un l\u2019intervento tempestivo per contrastare possibili minacce.<\/li>\n<li><strong>Risposta<\/strong>: coordinamento delle azioni in caso di violazioni, concentrando gli sforzi per limitare i danni, preservare l\u2019integrit\u00e0 dei dati e delle risorse, analizzare l\u2019entit\u00e0 dell\u2019attacco e documentare gli eventi per mitigare futuri rischi.<\/li>\n<\/ul>\n<p>La formazione per accedere alla posizione di CISO pu\u00f2 variare, ma la competenza tecnica e l\u2019esperienza pratica rimangono centrali. Professionisti esperti e certificati in questo campo possono aspettarsi compensi significativi, che raggiungono anche i 200mila euro all\u2019anno, specialmente se operano in contesti aziendali di grande rilevanza.<\/p>\n<h2><strong>L\u2019evoluzione del ruolo del CISO con l\u2019arrivo della GenAI<\/strong><\/h2>\n<p>Molti esperti concordano sul fatto che i CISO dovranno navigare a lungo tra le complessit\u00e0 dell\u2019IA generativa, trovando soluzioni efficaci per gestire le immediate implicazioni di questa tecnologia e anticipando le sue future ripercussioni sulle responsabilit\u00e0 aziendali.<\/p>\n<p>Gli esperti hanno evidenziato in particolare la necessit\u00e0 di creare framework di governance per la gestione dei dati e la privacy. Un altro aspetto cruciale \u00e8 l\u2019integrazione sicura dell\u2019IA generativa nei prodotti, che comporta una stretta collaborazione tra CISO e team dedicati al prodotto, al rischio e alle questioni legali al fine di assicurare una gestione sicura fin dall\u2019inizio in tutte le operazioni aziendali.<\/p>\n<p>Il CISO ha anche il compito di guidare la progettazione e il controllo delle iniziative aziendali legate all\u2019IA, concentrando l\u2019attenzione sull\u2019ottimizzazione dei processi attraverso robusti meccanismi di sicurezza e promuovendo programmi di formazione per elevare la consapevolezza e promuovere un approccio responsabile a tutti i livelli, garantendo che gli utenti mantengano un\u2019adeguata accountability nell\u2019uso della tecnologia.<\/p>\n<p>Infine, il CISO \u00e8 chiamato a esplorare le potenzialit\u00e0 offerte dall\u2019IA generativa per potenziare le operazioni dei team di sicurezza, agevolando le attivit\u00e0 dei Security Operation Center (SOC) nella rilevazione delle tendenze emergenti, nella risposta agli attacchi e nella gestione proattiva degli incidenti.<\/p>\n<h2><strong>Il Chief Information Security Officer in outsourcing: una scelta vantaggiosa<\/strong><\/h2>\n<p>Considerando la rapida evoluzione tecnologica e le continue sfide legate alla sicurezza informatica, poche aziende possono sostenere i costi e gli sforzi necessari per integrare un Chief Information Security Officer nel proprio organigramma. Di conseguenza, molte aziende si trovano a scegliere tra il privarsi di un CISO interno, esponendosi a rischi significativi in caso di attacchi cyber, oppure optare per l\u2019esternalizzazione, affidando tale ruolo a un esperto esterno in materia di cyber security.<\/p>\n<p>L\u2019adozione di un servizio \u201cCISO as a Service\u201d, che considera il CISO come un collaboratore strategico del reparto IT, consente all\u2019azienda di delegare responsabilit\u00e0 critiche di cyber security a un professionista qualificato, minimizzando il potenziale impatto di incidenti sulla continuit\u00e0 operativa. Inoltre, il servizio di \u201cCISO as a Service\u201d assicura l\u2019osservanza di principi fondamentali come la terziet\u00e0 e la neutralit\u00e0, a vantaggio dell\u2019imprenditore o della leadership aziendale, in linea con standard qualitativi elevati come ISO 27001 e NIST CSF.<\/p>\n<p>In conclusione, l\u2019esternalizzazione emerge spesso come la soluzione ottimale per molte organizzazioni, garantendo competenza e conformit\u00e0 in un ambiente sempre pi\u00f9 complesso e in continua evoluzione.<\/p>\n<p><em>di<strong> Axitea Cyber Security Team<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Valutazione, protezione e risposta sono le capacit\u00e0 di base dei CISO e con le nuove minacce informatiche alcune aziende adottano un servizio \u201cas a service\u201d.<\/p>\n","protected":false},"author":1,"featured_media":7119,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4296,4346,5376,4063,5367],"class_list":{"0":"post-7117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-axitea","11":"tag-ciso","12":"tag-ciso-as-a-service","13":"tag-cybersecurity","14":"tag-intelligenza-artificiale-generativa"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il CISO si evolve nell\u2019era della GenAI - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Valutazione, protezione e risposta sono le capacit\u00e0 di base dei CISO e con le nuove minacce le aziende adottano un servizio \u201cas a service\u201d.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il CISO si evolve nell\u2019era della GenAI\" \/>\n<meta property=\"og:description\" content=\"Valutazione, protezione e risposta sono le capacit\u00e0 di base dei CISO e con le nuove minacce le aziende adottano un servizio \u201cas a service\u201d.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-19T10:34:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/ai-generated-8543842_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"359\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Il CISO si evolve nell\u2019era della GenAI\",\"datePublished\":\"2024-02-19T10:34:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai\"},\"wordCount\":842,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/ai-generated-8543842_640.jpg\",\"keywords\":[\"Axitea\",\"CISO\",\"CISO as a service\",\"Cybersecurity\",\"Intelligenza artificiale generativa\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai\",\"name\":\"Il CISO si evolve nell\u2019era della GenAI - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/ai-generated-8543842_640.jpg\",\"datePublished\":\"2024-02-19T10:34:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Valutazione, protezione e risposta sono le capacit\u00e0 di base dei CISO e con le nuove minacce le aziende adottano un servizio \u201cas a service\u201d.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/ai-generated-8543842_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/ai-generated-8543842_640.jpg\",\"width\":640,\"height\":359,\"caption\":\"CISO\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7117\\\/il-ciso-si-evolve-nellera-della-genai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il CISO si evolve nell\u2019era della GenAI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il CISO si evolve nell\u2019era della GenAI - BitMAT | Speciale Sicurezza 360x365","description":"Valutazione, protezione e risposta sono le capacit\u00e0 di base dei CISO e con le nuove minacce le aziende adottano un servizio \u201cas a service\u201d.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai","og_locale":"it_IT","og_type":"article","og_title":"Il CISO si evolve nell\u2019era della GenAI","og_description":"Valutazione, protezione e risposta sono le capacit\u00e0 di base dei CISO e con le nuove minacce le aziende adottano un servizio \u201cas a service\u201d.","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-02-19T10:34:33+00:00","og_image":[{"width":640,"height":359,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/ai-generated-8543842_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Il CISO si evolve nell\u2019era della GenAI","datePublished":"2024-02-19T10:34:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai"},"wordCount":842,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/ai-generated-8543842_640.jpg","keywords":["Axitea","CISO","CISO as a service","Cybersecurity","Intelligenza artificiale generativa"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai","name":"Il CISO si evolve nell\u2019era della GenAI - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/ai-generated-8543842_640.jpg","datePublished":"2024-02-19T10:34:33+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Valutazione, protezione e risposta sono le capacit\u00e0 di base dei CISO e con le nuove minacce le aziende adottano un servizio \u201cas a service\u201d.","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/ai-generated-8543842_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/ai-generated-8543842_640.jpg","width":640,"height":359,"caption":"CISO"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7117\/il-ciso-si-evolve-nellera-della-genai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Il CISO si evolve nell\u2019era della GenAI"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7117"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7117\/revisions"}],"predecessor-version":[{"id":7122,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7117\/revisions\/7122"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7119"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}