{"id":7690,"date":"2025-01-27T10:05:20","date_gmt":"2025-01-27T09:05:20","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7690"},"modified":"2025-01-27T10:05:20","modified_gmt":"2025-01-27T09:05:20","slug":"la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza","title":{"rendered":"La cybersecurity si evolve: come raggiungere la cyber resilienza?"},"content":{"rendered":"<p>In questo articolo, <strong>Vincenzo Granato, Country Manager di <\/strong><a href=\"https:\/\/www.commvault.com\/\"><strong>Commvault Italia<\/strong><\/a>, analizza l\u2019evoluzione del settore della cybersecurity dopo l\u2019avvento delle ultime tecnologie. Si trasformano gli attacchi e, di conseguenza, deve trasformarsi l\u2019approccio alla sicurezza informatica. Il manager spiega che essere proattivi alle minacce informatiche aiuter\u00e0 le aziende a raggiungere la resilienza informatica.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Aumentare la proattivit\u00e0 per raggiungere la cyber resilienza. Come si evolver\u00e0 la cybersecurity <\/strong><\/h2>\n<p>Quest\u2019anno, dovremo essere pronti a cavalcare una nuova ondata di sfide. Prendiamo ad esempio il phishing, minaccia nota ma decisamente cresciuta in complessit\u00e0, a seguito dell\u2019utilizzo di sei macro-tendenze tecnologiche da parte degli attaccanti &#8211; intelligenza artificiale (AI), cloud computing, social media, supply chain, lavoro da remoto e Internet of Things (IoT) \u2013 che accelerano in modo significativo la portata e l\u2019impatto degli attacchi, rendendo non pi\u00f9 adeguato un approccio esclusivamente preventivo<\/p>\n<p>Abbiamo bisogno di evolvere verso un pensiero \u201cright of bang\u201d, spostando l\u2019attenzione su ci\u00f2 che accade dopo un\u2019inevitabile violazione (il \u201cbang\u201d), con l\u2019obiettivo di porre la resilienza al centro delle operazioni aziendali. Questo cambiamento riconosce che le minacce cyber non sono pi\u00f9 solo un problema dei dipartimenti IT, ma di tutta l\u2019azienda. L\u2019obiettivo \u00e8 raggiungere la maturit\u00e0 informatica, mettendo a fattor comune un solido piano di <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7640\/commvault-cloud-comprendera-il-ripristino-delle-active-directory-forest\">ripristino<\/a>, la consapevolezza a tutti i livelli aziendali e l\u2019enfasi strategica sulla resilienza.<\/p>\n<p>Un elemento chiave di questa strategia sar\u00e0 acquisire consapevolezza sul fatto che le aziende spesso non dispongono di questa resilienza nella loro postura di cybersecurity. Gli approcci tradizionali hanno dato priorit\u00e0 alla prevenzione (\u201cleft of bang\u201d), ma non le hanno preparate efficacemente a un rapido recovery. Oggi, invece, resilienza significa disporre sia di capacit\u00e0 difensive che di piani di ripristino post-attacco. Per raggiungere questo obiettivo, anche le soluzioni pi\u00f9 all\u2019avanguardia non sono pi\u00f9 sufficienti, ma occorre promuovere una cultura della consapevolezza a tutti i livelli, dai team di leadership &#8211; che comprendono le implicazioni della cybersecurity &#8211; ai dipendenti che riconoscono il proprio ruolo nella difesa dei dati.<\/p>\n<p>Guardando al nuovo anno, sar\u00e0 molto probabilmente il passaggio a una strategia prioritaria di resilienza nella cybersecurity a definire il successo delle aziende in tutto il mondo. Con l\u2019aumento della portata e della complessit\u00e0 delle minacce, la spinta su un ripristino rapido ed efficace non \u00e8 pi\u00f9 facoltativa, ma essenziale. Le imprese devono adattarsi alla nuova normalit\u00e0 dell\u2019inevitabilit\u00e0 degli incidenti informatici e adottare misure proattive per garantire la capacit\u00e0 di contrastare le potenziali violazioni e ripristinare rapidamente.<\/p>\n<p>Le minacce alla sicurezza continuano a crescere in volume e gravit\u00e0, con i cybercriminali che operano in modo sempre pi\u00f9 sofisticato, anno dopo anno. Per mitigare questi attacchi, le aziende dovranno gestire diverse aree della cybersecurity: non si tratta solo di difesa e protezione, ma anche di monitoraggio delle anomalie, per individuare tempestivamente gli accessi non autorizzati prima che si scateni il caos, e della capacit\u00e0, importantissima, di ripristinare rapidamente se dovesse accadere il peggio. Nell\u2019ultimo anno, vendor, rivenditori, distributori, MSP e hyperscaler si sono resi conto che non possono raggiungere questo obiettivo singolarmente: per ottenere una vera resilienza, \u00e8 necessario un ecosistema completo<\/p>\n<p>Questa mentalit\u00e0 segna un cambiamento importante nel mondo della cybersecurity. Avendo riconosciuto che nessun singolo fornitore pu\u00f2 risolvere ogni problema di sicurezza, i partner stanno iniziando a combinare strategicamente risorse e competenze per trasformare il modo di progettare e fornire soluzioni di cybersecurity. La collaborazione tra diversi vendor e stakeholder assicura che siano complete, non frammentate, e risolvano problemi che in passato potevano essere trascurati.<\/p>\n<p>Questo spostamento verso una collaborazione pi\u00f9 profonda \u00e8 stato uno dei cambiamenti pi\u00f9 entusiasmanti e d\u2019impatto degli ultimi tempi. Quindi, creare partnership forti e investire nelle relazioni esistenti dovrebbe continuare a essere una priorit\u00e0 per i prossimi dodici mesi e oltre. Lavorando insieme e affrontando tutti gli aspetti legati a protezione e ripristino dei dati in un\u2019unica offerta combinata, i partner possono fornire ai clienti una vera cyber resilienza nell\u2019attuale panorama di minacce in rapida evoluzione.<\/p>\n<p>Dal canto loro, i CISO, dovranno adottare una postura di difesa pi\u00f9 autonoma per proteggersi da attacchi sempre pi\u00f9 sofisticati basati su intelligenza artificiale, che spazieranno dalla manipolazione dei dati dei social media in tempo reale al lancio di tentativi di phishing personalizzati e difficili da individuare, che possono facilmente ingannare i dipendenti e superare le difese aziendali. Per combatterli, sar\u00e0 necessario potenziare la formazione dei dipendenti e iniziare a sfruttare l\u2019intelligenza artificiale per contrastare le tattiche guidate dall\u2019AI. I CISO saranno chiamati a promuovere una solida cultura della sicurezza, formando i dipendenti in modo costante e implementando capacit\u00e0 di rilevamento rapido delle anomalie e delle minacce per far maturare le loro strategie di resilienza informatica. Questo approccio olistico aiuter\u00e0 le aziende a trasformare le potenziali interruzioni in piccoli intoppi invece che in crisi prolungate.<\/p>\n<p><em>di<strong> Vincenzo Granato, Country Manager di Commvault Italia<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vincenzo Granato di Commvault Italia spiega cosa \u00e8 cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi<\/p>\n","protected":false},"author":1,"featured_media":7692,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4723,4128,4063,5488],"class_list":{"0":"post-7690","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-commvault","11":"tag-cyber-resilienza","12":"tag-cybersecurity","13":"tag-vincenzo-granato"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La cybersecurity si evolve: come raggiungere la cyber resilienza? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Vincenzo Granato di Commvault Italia spiega cosa \u00e8 cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La cybersecurity si evolve: come raggiungere la cyber resilienza?\" \/>\n<meta property=\"og:description\" content=\"Vincenzo Granato di Commvault Italia spiega cosa \u00e8 cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T09:05:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1216\" \/>\n\t<meta property=\"og:image:height\" content=\"1621\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"La cybersecurity si evolve: come raggiungere la cyber resilienza?\",\"datePublished\":\"2025-01-27T09:05:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza\"},\"wordCount\":815,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-2.jpg\",\"keywords\":[\"Commvault\",\"Cyber Resilienza\",\"Cybersecurity\",\"Vincenzo Granato\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza\",\"name\":\"La cybersecurity si evolve: come raggiungere la cyber resilienza? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-2.jpg\",\"datePublished\":\"2025-01-27T09:05:20+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Vincenzo Granato di Commvault Italia spiega cosa \u00e8 cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/01\\\/cybersecurity-2.jpg\",\"width\":1216,\"height\":1621,\"caption\":\"cybersecurity\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7690\\\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La cybersecurity si evolve: come raggiungere la cyber resilienza?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La cybersecurity si evolve: come raggiungere la cyber resilienza? - BitMAT | Speciale Sicurezza 360x365","description":"Vincenzo Granato di Commvault Italia spiega cosa \u00e8 cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza","og_locale":"it_IT","og_type":"article","og_title":"La cybersecurity si evolve: come raggiungere la cyber resilienza?","og_description":"Vincenzo Granato di Commvault Italia spiega cosa \u00e8 cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-01-27T09:05:20+00:00","og_image":[{"width":1216,"height":1621,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-2.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"La cybersecurity si evolve: come raggiungere la cyber resilienza?","datePublished":"2025-01-27T09:05:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza"},"wordCount":815,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-2.jpg","keywords":["Commvault","Cyber Resilienza","Cybersecurity","Vincenzo Granato"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza","name":"La cybersecurity si evolve: come raggiungere la cyber resilienza? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-2.jpg","datePublished":"2025-01-27T09:05:20+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Vincenzo Granato di Commvault Italia spiega cosa \u00e8 cambiato nel settore della cybersecurity e come dovranno agire le aziende per difendersi","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-2.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/01\/cybersecurity-2.jpg","width":1216,"height":1621,"caption":"cybersecurity"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7690\/la-cybersecurity-si-evolve-come-raggiungere-la-cyber-resilienza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La cybersecurity si evolve: come raggiungere la cyber resilienza?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7690","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7690"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7690\/revisions"}],"predecessor-version":[{"id":7693,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7690\/revisions\/7693"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7692"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}