{"id":7433,"date":"2024-11-14T09:04:52","date_gmt":"2024-11-14T08:04:52","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7433"},"modified":"2024-11-14T09:04:52","modified_gmt":"2024-11-14T08:04:52","slug":"cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza","title":{"rendered":"Cybersecurity: la formazione \u00e8 il primo passo verso la cyber resilienza"},"content":{"rendered":"<p>Le organizzazioni di tutti i settori sono costantemente sotto minaccia cyber. Il contesto della sicurezza informatica \u00e8 sempre pi\u00f9 complesso. Gli attacchi crescono di anno in anno e questo \u00e8 spesso la conseguenza di una persistente carenza di competenze in materia di cybersecurity.<\/p>\n<p>Tra i settori pi\u00f9 colpiti nel nostro Paese risultano essere le Telecomunicazioni, i Trasporti, i Servizi finanziari, Universit\u00e0 e Ricerca, Energia e Tecnologie.<\/p>\n<p>Di fronte a questi rischi, come emerge dall\u2019indagine &#8220;<strong>Cyber Risk Management 2024<\/strong>&#8221; condotta da <strong>TIG \u2013 The Innovation Group<\/strong>, tra le attivit\u00e0 chiave per migliorare la <strong>cyber resilienza<\/strong> della propria organizzazione la formazione risulta prioritaria per l\u201981% degli intervistati, in quanto aumenta la consapevolezza e la preparazione del personale di fronte alle <a href=\"https:\/\/www.bitmat.it\/sicurezza\/le-minacce-digitali-preoccupano-gli-italiani-44\/\">minacce informatiche<\/a>. Al secondo posto, la tempestivit\u00e0 della risposta \u00e8 considerata cruciale: il 73% ritiene che la capacit\u00e0 di rispondere prontamente agli attacchi informatici sia fondamentale per limitare i danni e ripristinare rapidamente le operazioni.<\/p>\n<p>Il rapporto sulla Cybersecurity di TIG \u2013 The Innovation Group, presentato durante il <strong>Cybersecurity Summit <\/strong>presso il Centro Congressi Roma Eventi Fontana di Trevi, analizza le tendenze che stanno modificando radicalmente il modo in cui le aziende affrontano la gestione dei rischi informatici. In particolare, vengono evidenziate le sfide poste dall&#8217;intelligenza artificiale (AI) e l\u2019impatto della compliance con le nuove normative europee. Tra i principali protagonisti dell\u2019evento: <strong>Gianluca Galasso, Direttore del Servizio Operazioni e Gestione delle Crisi Cyber, Agenzia per la Cybersicurezza Nazionale (ACN); Roberto Setola, Full Professor, Universit\u00e0 CAMPUS Biomedico di Roma e Direttore del Master in Cybersecurity Management; Nicla Diomede, Direttore del Dipartimento Cybersecurity e Sicurezza, Roma Capitale; Francesco Morelli, Head of Cyber &amp; Information Security, Gruppo Ferrovie dello Stato; Nicola Sotira, Responsabile CERT, Poste Italiane; Valerio Visconti, Group CISO, Autostrade per l\u2019Italia<\/strong>; e molti altri.<\/p>\n<h2><strong>Cybersecurity: la diffusione di AI e GenAI contribuisce all\u2019aumento del rischio<\/strong><\/h2>\n<p>Il 95% delle aziende ha riferito di aver subito <strong>attacchi di <em>phishing<\/em><\/strong> (attivit\u00e0 di comunicazione malevola via mail tesa a sottrarre dati con promesse truffaldine). Il 52% ha riscontrato <strong>problemi legati a <em>spam<\/em> e <em>botnet<\/em><\/strong>, mentre il 44% ha segnalato attacchi di <strong><em>smishing<\/em><\/strong> (<em>phishing<\/em> via SMS) o <strong><em>vishing<\/em> <\/strong>(<em>phishing<\/em> via telefonate). Il 39% delle aziende ha dovuto affrontare minacce legate al <strong><em>malware<\/em><\/strong>. Il 36% ha subito tentativi di \u201c<strong><em>frode del CEO<\/em><\/strong>\u201d (CEO Fraud) o altri tipi di <strong><em>Business Email Compromise<\/em><\/strong> (truffe di ingegneria sociale veicolate tramite mail in cui il mittente si spaccia per una persona fidata al fine di ottenere denaro). Il <strong><em>ransomware<\/em><\/strong> (programma malevole in grado di \u201ctenere in ostaggio\u201d i dati o un dispositivo, impedendone l\u2019utilizzo fino al pagamento di un riscatto) \u00e8 emerso come una minaccia significativa, colpendo il 34% delle aziende.<\/p>\n<p>I responsabili della cybersecurity sono consapevoli dei rischi associati alla diffusione su vasta scala delle applicazioni AI e dell&#8217;AI generativa. Il 52% dei responsabili della cybersecurity teme che l\u2019AI possa portare a violazioni della privacy. Inoltre, il 52% teme attacchi basati sull&#8217;AI, come i <em>deepfakes<\/em>, mentre il 47% \u00e8 preoccupato per la possibilit\u00e0 che l&#8217;AI produca risultati errati e il 46% teme comportamenti imprevisti.<\/p>\n<h2><strong>Come rimediano le aziende?<\/strong><\/h2>\n<p>Le aziende stanno gi\u00e0 adottando misure per mitigare questi rischi: gli investimenti in soluzioni e servizi per la cybersecurity crescono costantemente. La <strong>spesa media<\/strong> nel 2023 \u00e8 stata dell&#8217;<strong>8,3% <\/strong>rispetto al budget ICT complessivo, con una previsione di crescita fino al 9% entro il 2024. Questo rappresenta un aumento significativo rispetto al valore medio della spesa del 7,2% nel 2023.<\/p>\n<p>L&#8217;entrata in vigore imminente di importanti normative europee, come il <strong>regolamento DORA<\/strong> (<em>Digital Operational Resilience Act<\/em>) e la <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/nis2-e-pmi-conformarsi-e-piu-semplice-con-zyxel-networks\/\"><strong>direttiva NIS 2<\/strong><\/a>, sta ponendo nuove sfide e responsabilit\u00e0 per le aziende, introducendo requisiti rigorosi per garantire l&#8217;operativit\u00e0 e la sicurezza digitale, con sanzioni severe per chi non rispetta tali disposizioni. Nonostante l&#8217;imminenza di queste normative, molte aziende sembrano ancora non essere pronte per la conformit\u00e0.<\/p>\n<p>Le aziende devono, quindi, sviluppare modalit\u00e0 di gestione dei rischi informatici pi\u00f9 efficaci, investendo nella formazione continua del personale, potenziando l\u2019infrastruttura tecnologica e adottando un approccio dinamico e adattabile alla sicurezza.<\/p>\n<h2><strong>Dichiarazioni<\/strong><\/h2>\n<p>\u201c<em>Nell&#8217;analisi emerge una crescente maturit\u00e0 delle aziende italiane nel percorso verso una gestione pi\u00f9 efficace del rischio cyber. Tuttavia\u201d,<\/em> ha dichiarato <strong>Elena Vaciago, Research Manager di TIG &#8211; The Innovation Group<\/strong><em>, \u201callo stesso tempo, si osserva un aumento dell&#8217;efficacia degli attacchi, anche grazie all&#8217;impiego dell&#8217;Intelligenza Artificiale. Se da un lato l&#8217;AI offre strumenti potenti per rafforzare la difesa e automatizzare i processi di cybersecurity, dall&#8217;altro potrebbe introdurre delle criticit\u00e0. Le aziende devono prepararsi ad affrontare questi attacchi sempre pi\u00f9 sofisticati, integrando l\u2019Intelligenza Artificiale nelle loro strategie difensive. La chiave per fronteggiare le sfide dell&#8217;AI risiede nell&#8217;equilibrio tra automazione e intervento umano, evitando di affidarsi esclusivamente alla tecnologia<\/em>&#8220;.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In occasione del Cybersecurity Summit, TIG \u2013 The Innovation Group ha presentato un\u2019indagine sulla sicurezza informatica. Condividiamo i dati principali<\/p>\n","protected":false},"author":1,"featured_media":7435,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4562,4063,4862,5303,5367,5439],"class_list":{"0":"post-7433","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-competenze-digitali","11":"tag-cybersecurity","12":"tag-formazione","13":"tag-intelligenza-artificiale-ai","14":"tag-intelligenza-artificiale-generativa","15":"tag-tig-the-innovation-group"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: formazione primo passo verso la cyber resilienza - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"In occasione del Cybersecurity Summit, TIG \u2013 The Innovation Group ha presentato un\u2019indagine sulla sicurezza. Condividiamo i dati principali\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: la formazione \u00e8 il primo passo verso la cyber resilienza\" \/>\n<meta property=\"og:description\" content=\"In occasione del Cybersecurity Summit, TIG \u2013 The Innovation Group ha presentato un\u2019indagine sulla sicurezza. Condividiamo i dati principali\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-14T08:04:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"530\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: la formazione \u00e8 il primo passo verso la cyber resilienza\",\"datePublished\":\"2024-11-14T08:04:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza\"},\"wordCount\":777,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-1.png\",\"keywords\":[\"Competenze digitali\",\"Cybersecurity\",\"formazione\",\"intelligenza artificiale (AI)\",\"Intelligenza artificiale generativa\",\"TIG - The Innovation Group\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza\",\"name\":\"Cybersecurity: formazione primo passo verso la cyber resilienza - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-1.png\",\"datePublished\":\"2024-11-14T08:04:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"In occasione del Cybersecurity Summit, TIG \u2013 The Innovation Group ha presentato un\u2019indagine sulla sicurezza. Condividiamo i dati principali\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-1.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/11\\\/cybersecurity-1.png\",\"width\":800,\"height\":530,\"caption\":\"cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7433\\\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: la formazione \u00e8 il primo passo verso la cyber resilienza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: formazione primo passo verso la cyber resilienza - BitMAT | Speciale Sicurezza 360x365","description":"In occasione del Cybersecurity Summit, TIG \u2013 The Innovation Group ha presentato un\u2019indagine sulla sicurezza. Condividiamo i dati principali","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: la formazione \u00e8 il primo passo verso la cyber resilienza","og_description":"In occasione del Cybersecurity Summit, TIG \u2013 The Innovation Group ha presentato un\u2019indagine sulla sicurezza. Condividiamo i dati principali","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-11-14T08:04:52+00:00","og_image":[{"width":800,"height":530,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-1.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: la formazione \u00e8 il primo passo verso la cyber resilienza","datePublished":"2024-11-14T08:04:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza"},"wordCount":777,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-1.png","keywords":["Competenze digitali","Cybersecurity","formazione","intelligenza artificiale (AI)","Intelligenza artificiale generativa","TIG - The Innovation Group"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza","name":"Cybersecurity: formazione primo passo verso la cyber resilienza - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-1.png","datePublished":"2024-11-14T08:04:52+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"In occasione del Cybersecurity Summit, TIG \u2013 The Innovation Group ha presentato un\u2019indagine sulla sicurezza. Condividiamo i dati principali","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-1.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/11\/cybersecurity-1.png","width":800,"height":530,"caption":"cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7433\/cybersecurity-la-formazione-e-il-primo-passo-verso-la-cyber-resilienza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: la formazione \u00e8 il primo passo verso la cyber resilienza"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7433"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7433\/revisions"}],"predecessor-version":[{"id":7438,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7433\/revisions\/7438"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7435"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7433"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7433"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}