{"id":7622,"date":"2025-01-16T12:00:36","date_gmt":"2025-01-16T11:00:36","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7622"},"modified":"2025-01-16T12:00:36","modified_gmt":"2025-01-16T11:00:36","slug":"sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025","title":{"rendered":"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025"},"content":{"rendered":"<p>Intelligenza artificiale (AI) e sicurezza informatica stanno vivendo una continua trasformazione che non rallenter\u00e0 certo nel <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7517\/intelligenza-artificiale-e-cybersecurity-uno-sguardo-al-2025\">2025<\/a>. Di seguito riportiamo un articolo di <strong>Patrick Joyce, Resident CISO di <\/strong><a href=\"https:\/\/www.lineaedp.it\/categorie-funzionali\/home-page\/proofpoint-leader-nella-email-security\/\"><strong>Proofpoint<\/strong><\/a>, nel quale condivide le sue riflessioni su alcune tendenze che vedremo nel corso di quest\u2019anno appena cominciato.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>L\u2019AI moltiplicher\u00e0 il suo impatto sul business<\/strong><\/h2>\n<p>Solo qualche anno fa, cloud computing, mobile e zero trust erano poco pi\u00f9 che slogan per il futuro, ma ora sono parte integrante delle operazioni aziendali. Le tecnologie di AI, e in particolare quella generativa, vengono esaminate con attenzione da parte dei potenziali acquirenti, perch\u00e9 spesso considerate un potenziale rischio esterno. I CISO si trovano al centro dell\u2019attenzione, chiamati a comprendere il rapporto tra rischi e benefici, e soprattutto la rilevanza dei primi quando si tratta di strumenti di AI. Loro compito anche di capire come i dipendenti utilizzano l\u2019AI e come potrebbero mettere in pericolo le informazioni sensibili. Di conseguenza, ci sar\u00e0 un maggiore controllo su come i LLM alimentano gli strumenti di AI, con i CISO chiamati a interrogarsi sempre pi\u00f9 spesso sui tool e su come avere garanzie di una corretta produzione e protezione.<\/p>\n<h2><strong>Il ruolo del CISO si evolver\u00e0 ulteriormente<\/strong><\/h2>\n<p>Nel corso del 2025 il ruolo del CISO vivr\u00e0 sia un\u2019espansione che una contrazione. Alcuni dovranno assumersi maggiori responsabilit\u00e0 nel loro ambito d\u2019azione, altri potrebbero affrontare invece una frammentazione. Gi\u00e0 presenti nella maggior parte dei consigli di amministrazione, molti CISO sono ora incaricati di condurre discussioni e determinare la rilevanza degli aspetti della sicurezza informatica a livello di top management. In tema di contrazione, invece, sono sempre pi\u00f9 comuni casi in cui questa carica (gi\u00e0 di per s\u00e9 molto ampia) viene divisa o suddivisa, con la giustificazione \u201c\u00e8 troppo per una sola persona\u201d. Anche se probabilmente non sar\u00e0 una tendenza generalizzata, alcuni stanno iniziando a separare il ruolo tra architettura IT, difesa dalle minacce e risposta agli incidenti da un lato e governance, rischio e conformit\u00e0 (GRC) dall\u2019altro. Tuttavia, un\u2019evoluzione simile porta con s\u00e9 il rischio di dividere anche la responsabilit\u00e0 sui singoli aspetti, soprattutto in caso di problemi.<\/p>\n<h2><strong>Crescer\u00e0 l\u2019interesse verso le piattaforme, a scapito delle soluzioni puntuali<\/strong><\/h2>\n<p>Si ridurranno le soluzioni singole. Continueremo a vedere molte aziende di sicurezza informatica finanziate da private equity e in fase iniziale, ma assisteremo a un\u2019adozione inferiore di soluzioni specifiche, che attirano a prima vista. Anche le aziende che hanno acquistato tecnologie per testarle, avranno comunque budget e risorse limitati, senza trascurare l\u2019aspetto di costi, complessit\u00e0 e mancata integrazione. Le aziende hanno gi\u00e0 difficolt\u00e0 a trattenere e formare i talenti, mentre i dipendenti si sentono frustrati nel dover apprendere e aggiornarsi su nuove tecnologie e questo si tradurr\u00e0 in una maggiore adozione di piattaforme a scapito di strumenti isolati.<\/p>\n<h2><strong>Professionisti della sicurezza informatica pi\u00f9 mobili amplificheranno l\u2019importanza delle partnership<\/strong><\/h2>\n<p>Con il calo dei tassi di interesse e l\u2019evoluzione del mercato del lavoro, i professionisti della sicurezza informatica inizieranno a valutare meglio le opzioni a loro disposizione. Per i CISO significa rischiare di avere maggiori difficolt\u00e0 ad attrarre e trattenere i talenti e saranno quindi pi\u00f9 spesso chiamati a ricercare nei partner le competenze di cui hanno bisogno, soprattutto quando devono essere integrate rapidamente. Questo implica la creazione di un ambiente pi\u00f9 semplice e lineare, in cui i CISO possano inserire i partner a supporto. Per questo motivo, sarebbe opportuno differenziare competenze fondamentali e conoscenze comuni: le prime non potranno essere affidate ad altri, le seconde invece anche esternalizzate.<\/p>\n<p><em>di <strong>Patrick Joyce, Resident CISO di Proofpoint<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Patrick Joyce di Proofpoint condivide qualche previsione sull\u2019evoluzione della sicurezza informatica e dei CISO<\/p>\n","protected":false},"author":1,"featured_media":7624,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4346,4063,5478,4310,5448],"class_list":{"0":"post-7622","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-ciso","11":"tag-cybersecurity","12":"tag-patrick-joyce","13":"tag-proofpoint","14":"tag-trend-2025"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza informatica e CISO: i trend di Proofpoint per il 2025 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Patrick Joyce di Proofpoint condivide qualche previsione sull\u2019evoluzione della sicurezza informatica e dei CISO\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025\" \/>\n<meta property=\"og:description\" content=\"Patrick Joyce di Proofpoint condivide qualche previsione sull\u2019evoluzione della sicurezza informatica e dei CISO\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-16T11:00:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza-informatica-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"741\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025\",\"datePublished\":\"2025-01-16T11:00:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025\"},\"wordCount\":602,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza-informatica-1.jpg\",\"keywords\":[\"CISO\",\"Cybersecurity\",\"Patrick Joyce\",\"Proofpoint\",\"trend 2025\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025\",\"name\":\"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza-informatica-1.jpg\",\"datePublished\":\"2025-01-16T11:00:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Patrick Joyce di Proofpoint condivide qualche previsione sull\u2019evoluzione della sicurezza informatica e dei CISO\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza-informatica-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza-informatica-1.jpg\",\"width\":1200,\"height\":741,\"caption\":\"sicurezza-informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7622\\\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025 - BitMAT | Speciale Sicurezza 360x365","description":"Patrick Joyce di Proofpoint condivide qualche previsione sull\u2019evoluzione della sicurezza informatica e dei CISO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025","og_description":"Patrick Joyce di Proofpoint condivide qualche previsione sull\u2019evoluzione della sicurezza informatica e dei CISO","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-01-16T11:00:36+00:00","og_image":[{"width":1200,"height":741,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza-informatica-1.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025","datePublished":"2025-01-16T11:00:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025"},"wordCount":602,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza-informatica-1.jpg","keywords":["CISO","Cybersecurity","Patrick Joyce","Proofpoint","trend 2025"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025","name":"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza-informatica-1.jpg","datePublished":"2025-01-16T11:00:36+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Patrick Joyce di Proofpoint condivide qualche previsione sull\u2019evoluzione della sicurezza informatica e dei CISO","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza-informatica-1.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza-informatica-1.jpg","width":1200,"height":741,"caption":"sicurezza-informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7622\/sicurezza-informatica-e-ciso-i-trend-di-proofpoint-per-il-2025#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza informatica e CISO: i trend di Proofpoint per il 2025"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7622","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7622"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7622\/revisions"}],"predecessor-version":[{"id":7627,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7622\/revisions\/7627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7624"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7622"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7622"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7622"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}