{"id":7610,"date":"2025-01-13T12:00:27","date_gmt":"2025-01-13T11:00:27","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7610"},"modified":"2025-01-13T12:00:27","modified_gmt":"2025-01-13T11:00:27","slug":"la-cybersecurity-si-trasforma-con-la-genai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai","title":{"rendered":"La cybersecurity si trasforma con la GenAI"},"content":{"rendered":"<p>In questo articolo, <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7333\/dora-non-solo-una-normativa-ma-unopportunita\"><strong>Paolo Lossa<\/strong><\/a><strong>,<\/strong><strong>\u00a0Country Sales Director di <\/strong><a href=\"https:\/\/www.cyberark.com\/\"><strong>CyberArk Italia<\/strong><\/a> spiega come, grazie alla velocit\u00e0 di apprendimento adattiva, comprensione contestuale ed elaborazione multimodale dei dati la GenAI contribuir\u00e0 a far progredire il settore della cybersecurity nel 2025.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Cybersecurity e GenAI, ecco come questi due fattori caratterizzeranno il 2025<\/strong><\/h2>\n<p>Il 2025 sar\u00e0 definito non solo dalla portata e dalla sofisticazione degli attacchi, ma anche da <em>quello<\/em> che verr\u00e0 preso di mira dai cybercriminali. Si \u00e8 parlato molto dell\u2019utilizzo dell\u2019AI sia da parte di malintenzionati che dei difensori, e non ci sono dubbi che questa situazione proseguir\u00e0 nella sua evoluzione. Tuttavia, nel nuovo anno vedremo molti pi\u00f9 attacchi portati agli stessi modelli di AI. Aziende di ogni tipologia stanno adottando questa tecnologia, ad esempio per promuovere l\u2019innovazione e semplificare i servizi. Ma per funzionare in modo efficace, i modelli AI hanno bisogno di un numero enorme di identit\u00e0 macchina, che a loro volta necessitano di un accesso sensibile, ad esempio ai dati dei clienti o ai processi finanziari. Se consideriamo che i modelli sono spesso ospitati nel cloud pubblico, con tutte le implicazioni che questo comporta, \u00e8 chiaro che la situazione dal punto di vista della protezione potr\u00e0 diventare decisamente critica. Esistono i giusti controlli di sicurezza delle identit\u00e0 per salvaguardare questa innovazione? Riteniamo di no. In questo caso, con l\u2019adozione di modelli di intelligenza artificiale, le aziende avranno creato una superficie di attacco nuova e vulnerabile, che mette al centro l\u2019identit\u00e0.<\/p>\n<p>Per i professionisti della cybersecurity, l\u2019AI generativa pu\u00f2 avere un reale effetto trasformativo. Anche se al centro del nostro lavoro ci sar\u00e0 sempre il talento umano, esiste un\u2019enorme carenza di competenze che deve essere colmata e la GenAI ha il potenziale per farlo.<\/p>\n<p>La tecnologia pu\u00f2 essere un alleato indispensabile, che automatizza la routine permettendo agli esperti di concentrarsi sulle iniziative strategiche che mitigheranno un panorama delle minacce in continua evoluzione. Pensiamo ai security operations center, i quali, grazie all\u2019AI, potrebbero trasformare le operazioni di triage delle minacce che attualmente richiedono ore, in attivit\u00e0 di un minuto, lasciando cos\u00ec liberi i professionisti della sicurezza di concentrarsi su compiti pi\u00f9 appaganti. L\u2019AI \u00e8 gi\u00e0 stata utilizzata nella cybersecurity per rilevare anomalie e prevedere minacce, ma la GenAI fa compiere un ulteriore passo avanti.<\/p>\n<p>Possiede velocit\u00e0 di apprendimento adattiva, comprensione contestuale ed elaborazione multimodale dei dati, e si libera del mantello pi\u00f9 rigido e basato su regole dell\u2019AI tradizionale, potenziando le sue capacit\u00e0 di difesa. Non \u00e8 pi\u00f9 una semplice questione di efficienza, ma di come \u00e8 possibile vincere la guerra contro la criminalit\u00e0 informatica. Mentre navighiamo in questa nuova era, l\u2019AI non \u00e8 pi\u00f9 solo una protezione aggiuntiva, ma diventa la chiave di volta della nostra strategia per superare le minacce.<\/p>\n<p>Nel 2024, gli attacchi alle grandi aziende, che non hanno risparmiato i principali operatori tecnologici, hanno evidenziato come l\u2019accesso degli sviluppatori sia altamente vulnerabile e facilmente sfruttato dai cybercriminali. Questi ultimi hanno compreso che le identit\u00e0 degli sviluppatori, che spesso possiedono un livello di accesso quasi equivalente a quello degli admin IT, non vengono protette con i medesimi livelli di controlli di identity security degli utenti privilegiati tradizionali. Con l\u2019utilizzo di vie pi\u00f9 tradizionali per la compromissione dell\u2019identit\u00e0, come phishing, spear-phishing e attacchi di impersonificazione (spesso resi pi\u00f9 efficaci dall\u2019intelligenza artificiale), nel 2025 gli sviluppatori, e come loro altri obiettivi di elevato valore &#8211; architetti cloud e componenti dei team IT &#8211; saranno pi\u00f9 vulnerabili che mai. La potenziale gravit\u00e0 della compromissione degli sviluppatori sottolinea l\u2019urgente necessit\u00e0 per le aziende di ripensare il proprio approccio alla protezione delle identit\u00e0 della forza lavoro.<\/p>\n<p><em>di<strong> Paolo Lossa, Country Sales Director di CyberArk Italia<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Paolo Lossa di CyberArk l\u2019AI diventa la chiave di volta delle strategie di cybersecurity per superare le minacce. Scopri di pi\u00f9 nell\u2019articolo<\/p>\n","protected":false},"author":1,"featured_media":7612,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4445,4063,4776,5303,5367,5091],"class_list":{"0":"post-7610","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-cyberark","11":"tag-cybersecurity","12":"tag-identity-security","13":"tag-intelligenza-artificiale-ai","14":"tag-intelligenza-artificiale-generativa","15":"tag-paolo-lossa"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La cybersecurity si trasforma con la GenAI - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo P. Lossa di CyberArk l\u2019AI diventa la chiave di volta delle strategie di cybersecurity per superare le minacce. Scopri di pi\u00f9\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybersecurity si trasforma con la GenAI\" \/>\n<meta property=\"og:description\" content=\"Secondo P. Lossa di CyberArk l\u2019AI diventa la chiave di volta delle strategie di cybersecurity per superare le minacce. Scopri di pi\u00f9\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-13T11:00:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"722\" \/>\n\t<meta property=\"og:image:height\" content=\"697\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"La cybersecurity si trasforma con la GenAI\",\"datePublished\":\"2025-01-13T11:00:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai\"},\"wordCount\":616,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-1.jpg\",\"keywords\":[\"CyberArk\",\"Cybersecurity\",\"Identity Security\",\"intelligenza artificiale (AI)\",\"Intelligenza artificiale generativa\",\"Paolo Lossa\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai\",\"name\":\"La cybersecurity si trasforma con la GenAI - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-1.jpg\",\"datePublished\":\"2025-01-13T11:00:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo P. Lossa di CyberArk l\u2019AI diventa la chiave di volta delle strategie di cybersecurity per superare le minacce. Scopri di pi\u00f9\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-1.jpg\",\"width\":722,\"height\":697,\"caption\":\"cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7610\\\/la-cybersecurity-si-trasforma-con-la-genai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybersecurity si trasforma con la GenAI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La cybersecurity si trasforma con la GenAI - BitMAT | Speciale Sicurezza 360x365","description":"Secondo P. Lossa di CyberArk l\u2019AI diventa la chiave di volta delle strategie di cybersecurity per superare le minacce. Scopri di pi\u00f9","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai","og_locale":"it_IT","og_type":"article","og_title":"La cybersecurity si trasforma con la GenAI","og_description":"Secondo P. Lossa di CyberArk l\u2019AI diventa la chiave di volta delle strategie di cybersecurity per superare le minacce. Scopri di pi\u00f9","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-01-13T11:00:27+00:00","og_image":[{"width":722,"height":697,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"La cybersecurity si trasforma con la GenAI","datePublished":"2025-01-13T11:00:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai"},"wordCount":616,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-1.jpg","keywords":["CyberArk","Cybersecurity","Identity Security","intelligenza artificiale (AI)","Intelligenza artificiale generativa","Paolo Lossa"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai","name":"La cybersecurity si trasforma con la GenAI - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-1.jpg","datePublished":"2025-01-13T11:00:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo P. Lossa di CyberArk l\u2019AI diventa la chiave di volta delle strategie di cybersecurity per superare le minacce. Scopri di pi\u00f9","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-1.jpg","width":722,"height":697,"caption":"cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7610\/la-cybersecurity-si-trasforma-con-la-genai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La cybersecurity si trasforma con la GenAI"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7610"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7610\/revisions"}],"predecessor-version":[{"id":7613,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7610\/revisions\/7613"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7612"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}