{"id":7654,"date":"2025-01-21T11:53:52","date_gmt":"2025-01-21T10:53:52","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7654"},"modified":"2025-01-21T11:53:52","modified_gmt":"2025-01-21T10:53:52","slug":"sicurezza-del-business-5-priorita-da-non-trascurare","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare","title":{"rendered":"Sicurezza del business: 5 priorit\u00e0 da non trascurare"},"content":{"rendered":"<p>In questo articolo, <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7413\/axitea-linnovazione-tecnologica-sostiene-la-sicurezza\"><strong>Marco Bavazzano<\/strong><\/a><strong>, CEO di <\/strong><a href=\"https:\/\/www.axitea.com\/it\/\"><strong>Axitea<\/strong><\/a>, condivide i rischi informatici pi\u00f9 diffusi e le strategie di sicurezza da adottare per affrontarli. L\u2019esperto avverte che nel 2025 \u00e8 fondamentale creare un vero e proprio \u201cmuro\u201d resiliente a protezione di aziende e persone da attacchi informatici sempre pi\u00f9 pericolosi e sofisticati.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Proteggere il business nel 2025: 5 priorit\u00e0 di sicurezza per aziende e infrastrutture critiche nell\u2019era dell\u2019interconnessione<\/strong><\/h2>\n<p>Viviamo in un mondo fortemente interconnesso, nel quale le minacce alla sicurezza assumono forme sempre pi\u00f9 ibride e pervasive. Non basta proteggere solo il perimetro fisico o l\u2019infrastruttura digitale di un\u2019azienda: la vera sfida \u00e8 creare un ecosistema di sicurezza integrato, capace di rispondere in modo efficace e coordinato a qualsiasi tipo di minaccia. Per il 2025, sar\u00e0 ancor pi\u00f9 cruciale per le imprese adottare un approccio olistico alla sicurezza, che superi la tradizionale dicotomia tra fisico e digitale integrando tecnologie, processi e competenze per creare un vero e proprio \u201cmuro\u201d, invisibile ma resiliente, a protezione di azienda e persone.<\/p>\n<p>In particolare, sono queste le priorit\u00e0 di sicurezza che vedremo emergere con pi\u00f9 forza:<\/p>\n<h3><strong>1. La minaccia silenziosa dello Shadow AI<\/strong><\/h3>\n<p>Ormai sappiamo che l\u2019<a href=\"https:\/\/www.lineaedp.it\/news\/intelligenza-artificiale-business-data-driven-e-i-trend-2025\/\">intelligenza artificiale<\/a> generativa ha un enorme potenziale per le aziende, accelerando i processi e migliorando l\u2019efficienza. Tuttavia, questo progresso porta con s\u00e9 nuove minacce alla sicurezza. Una di queste \u00e8 il cosiddetto Shadow AI, ovvero l\u2019utilizzo da parte dei dipendenti, con l\u2019intento di ottimizzare il proprio lavoro o risolvere problemi specifici, di strumenti e applicazioni di AI non autorizzati e non regolamentati, spesso pensati per il mercato consumer e quindi non particolarmente resistenti alle minacce, senza coinvolgere i reparti IT. Una pratica che, seppur effettuata in buona fede, pu\u00f2 avere gravi conseguenze a livello di compromissione e perdita di dati, incoerenza dei risultati dovuta all\u2019utilizzo di modelli AI diversi e difficolt\u00e0 nella gestione dei rischi per la mancanza di tracciabilit\u00e0. Inoltre, lo Shadow AI pu\u00f2 portare alla condivisione non autorizzata di dati sensibili tra diversi dipartimenti. Per mitigare questi rischi, le aziende dovranno definire una strategia AI chiara, con processi di approvazione e criteri di selezione degli strumenti di AI che \u00e8 possibile utilizzare. In parallelo, sar\u00e0 necessario implementare strumenti di monitoraggio per identificare e prevenire l\u2019utilizzo non autorizzato di strumenti AI e condurre valutazioni continue per adattare le misure di sicurezza alle nuove minacce.<\/p>\n<h3><strong>2. La crescente vulnerabilit\u00e0 dei sistemi OT negli impianti critici<\/strong><\/h3>\n<p>Gli attacchi informatici verso il settore manifatturiero \u2013 uno dei principali per il nostro sistema produttivo \u2013 sono in aumento, con le realt\u00e0 italiane che vengono prese di mira da un quarto degli attacchi globali. Si tratta di un\u2019evoluzione che mette in evidenza evidenzia la vulnerabilit\u00e0 dei sistemi di Operational Technology (OT) responsabili del controllo dei processi fisici negli impianti. In questo scenario, gli effetti di un attacco cyber si estendono al mondo fisico con risultati potenzialmente disastrosi. Attacchi ransomware che bloccano le linee di produzione, crittografando i sistemi di controllo di robot e macchine utensili, o che compromettono infrastrutture critiche come centrali elettriche, causando blackout digitali, sono scenari sempre pi\u00f9 realistici. Il passaggio all\u2019Industria 4.0, con la crescente diffusione di IoT e 5G amplifica ulteriormente la superficie di attacco. Per proteggere i sistemi OT, le aziende dovranno sempre pi\u00f9 adottare un approccio proattivo e multistrato alla sicurezza: analisi del traffico di rete con AI per identificare anomalie, adozione del modello Zero Trust con autenticazione multifattoriale, principio del privilegio minimo e microsegmentazione della rete, sistemi EDR e piani di backup e disaster recovery, sono solo alcune delle soluzioni tecnologiche al problema. Ma sar\u00e0 necessario anche instaurare un approccio collaborativo tra aziende, istituzioni e autorit\u00e0 per definire una risposta coordinata alle minacce.<\/p>\n<h3><strong>3. Il rischio insider e la crescente importanza del controllo degli accessi<\/strong><\/h3>\n<p>Casi di dossieraggi illegali e fughe di dati hanno dimostrato quanto il rischio insider sia ormai diffuso nelle imprese italiane. Non si tratta solo di attacchi esterni, ma di minacce provenienti nella gran parte dei casi dall\u2019interno, favorite dalla mancanza di preparazione, dalla scarsa consapevolezza dei dipendenti e da una gestione inadeguata delle identit\u00e0 e degli accessi. Solo il 20% delle aziende italiane adotta misure di sicurezza di base, infatti, e la stessa formazione in cybersecurity \u00e8 spesso carente. Per il 2025, sar\u00e0 fondamentale una strategia di sicurezza che consideri adeguatamente processi, persone, cultura aziendale e supply chain, Investire in formazione, effettuare regolari analisi di vulnerabilit\u00e0, stabilire procedure formalizzate di incident response e data breach management, e implementare un sistema efficace di Identity Access Governance (IAG) sono azioni cruciali per la resilienza aziendale.<\/p>\n<h3><strong>4. Videosorveglianza intelligente per le zone promiscue<\/strong><\/h3>\n<p>L\u2019utilizzo di soluzioni di videosorveglianza basate su AI e IoT \u00e8 in forte espansione, offrendo nuove possibilit\u00e0 per la protezione degli ambienti di lavoro. Man mano che queste tecnologie vengono integrate \u00e8 necessario affinarne l\u2019applicazione in base a casi d\u2019uso specifici. Uno di quelli emergenti \u00e8 relativo alle \u201czone promiscue\u201d, aree potenzialmente accessibili sia al personale autorizzato (lavoratori e fornitori) che a potenziali intrusi, in occasioni coincidenti. In questi contesti, l\u2019integrazione tra videosorveglianza AI e dispositivi IoT &#8211; come dispositivi di identificazione tramite microchip quali i tag RFID &#8211; permette di distinguere automaticamente tra soggetti autorizzati e non autorizzati, evitando falsi allarmi e garantendo un controllo accessi pi\u00f9 preciso. Questo tipo di sorveglianza intelligente \u00e8 particolarmente utile per le aziende che operano H24, consentendo di estendere la protezione in maniera proattiva e precisa anche durante l\u2019orario lavorativo. Un focus particolare, inoltre, sar\u00e0 quello dell\u2019analisi comportamentale per il riconoscimento di situazioni anomale, per una prevenzione ancora pi\u00f9 efficace delle intrusioni e una maggiore sicurezza sul lavoro.\u00a0La compliance e il rispetto delle normative sulla privacy rimangono fondamentali: le soluzioni devono essere progettate senza consentire il riconoscimento individuale a scopo di controllo dei lavoratori, nel rispetto delle normative sulla videosorveglianza.<\/p>\n<h3><strong>5. Un ecosistema di sicurezza per la logistica dei servizi essenziali<\/strong><\/h3>\n<p>La logistica \u00e8 un settore cruciale per l\u2019economia moderna, in particolare quando riguarda servizi essenziali come il waste management e la catena del freddo per farmaci e dispositivi medici. Per questo, \u00e8 un settore in forte espansione: secondo le ultime stime, potr\u00e0 contare su un tasso di crescita annuo composto del +3,71% nel periodo 2024-2030 per un valore di quasi 30 miliardi di dollari. La crescente digitalizzazione del settore, pur offrendo nuove opportunit\u00e0, introduce anche nuove sfide per la sicurezza. La logistica deve garantire la protezione dei dati sensibili, la sicurezza della catena di approvvigionamento (contrastando furti, contraffazioni e manomissioni), la conformit\u00e0 a normative sempre pi\u00f9 stringenti, la sicurezza fisica degli operatori e la difesa dei sistemi da ransomware, attacchi mirati e phishing. Per affrontare queste sfide, sar\u00e0 necessario adottare un approccio integrato che preveda l\u2019implementazione di tecnologie avanzate di fleet management, sistemi di videosorveglianza intelligente e soluzioni per la sicurezza informatica, il tutto gestito attraverso procedure rigorose e monitoraggio continuo. Ancora una volta, sar\u00e0 cruciale la collaborazione tra i diversi attori della filiera per costruire un sistema logistico sicuro, resiliente e sostenibile.<\/p>\n<p><em>Di <strong>Marco Bavazzano, CEO di Axitea<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Marco Bavazzano di Axitea nel 2025 \u00e8 cruciale che le aziende adottino un approccio olistico alla sicurezza <\/p>\n","protected":false},"author":1,"featured_media":7656,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[4296,4063,5482,5448],"class_list":{"0":"post-7654","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-axitea","11":"tag-cybersecurity","12":"tag-massimiliano-bavazzao","13":"tag-trend-2025"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza del business: 5 priorit\u00e0 da non trascurare - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo Marco Bavazzano di Axitea nel 2025 \u00e8 cruciale che le aziende adottino un approccio olistico alla sicurezza\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza del business: 5 priorit\u00e0 da non trascurare\" \/>\n<meta property=\"og:description\" content=\"Secondo Marco Bavazzano di Axitea nel 2025 \u00e8 cruciale che le aziende adottino un approccio olistico alla sicurezza\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-21T10:53:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1368\" \/>\n\t<meta property=\"og:image:height\" content=\"2048\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza del business: 5 priorit\u00e0 da non trascurare\",\"datePublished\":\"2025-01-21T10:53:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare\"},\"wordCount\":1161,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza.jpg\",\"keywords\":[\"Axitea\",\"Cybersecurity\",\"Massimiliano Bavazzao\",\"trend 2025\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare\",\"name\":\"Sicurezza del business: 5 priorit\u00e0 da non trascurare - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza.jpg\",\"datePublished\":\"2025-01-21T10:53:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo Marco Bavazzano di Axitea nel 2025 \u00e8 cruciale che le aziende adottino un approccio olistico alla sicurezza\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/sicurezza.jpg\",\"width\":1368,\"height\":2048,\"caption\":\"sicurezza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7654\\\/sicurezza-del-business-5-priorita-da-non-trascurare#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza del business: 5 priorit\u00e0 da non trascurare\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza del business: 5 priorit\u00e0 da non trascurare - BitMAT | Speciale Sicurezza 360x365","description":"Secondo Marco Bavazzano di Axitea nel 2025 \u00e8 cruciale che le aziende adottino un approccio olistico alla sicurezza","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza del business: 5 priorit\u00e0 da non trascurare","og_description":"Secondo Marco Bavazzano di Axitea nel 2025 \u00e8 cruciale che le aziende adottino un approccio olistico alla sicurezza","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-01-21T10:53:52+00:00","og_image":[{"width":1368,"height":2048,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza del business: 5 priorit\u00e0 da non trascurare","datePublished":"2025-01-21T10:53:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare"},"wordCount":1161,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza.jpg","keywords":["Axitea","Cybersecurity","Massimiliano Bavazzao","trend 2025"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare","name":"Sicurezza del business: 5 priorit\u00e0 da non trascurare - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza.jpg","datePublished":"2025-01-21T10:53:52+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo Marco Bavazzano di Axitea nel 2025 \u00e8 cruciale che le aziende adottino un approccio olistico alla sicurezza","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/sicurezza.jpg","width":1368,"height":2048,"caption":"sicurezza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7654\/sicurezza-del-business-5-priorita-da-non-trascurare#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza del business: 5 priorit\u00e0 da non trascurare"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7654"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7654\/revisions"}],"predecessor-version":[{"id":7658,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7654\/revisions\/7658"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7656"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}