{"id":7948,"date":"2025-04-10T09:28:52","date_gmt":"2025-04-10T07:28:52","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7948"},"modified":"2025-04-10T09:28:52","modified_gmt":"2025-04-10T07:28:52","slug":"informatica-quantistica-a-quali-minacce-andiamo-incontro","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro","title":{"rendered":"Informatica Quantistica: a quali minacce andiamo incontro?"},"content":{"rendered":"<p>Oggi condividiamo un articolo di <a href=\"https:\/\/sabcommunications.net\/mailster\/19279\/4b54de98e726b1c7d2e67d09e70f071a\/aHR0cHM6Ly93d3cuc3Rvcm1zaGllbGQuY29tL2l0Lw\"><strong>Stormshield<\/strong><\/a>, noto produttore europeo di soluzioni di sicurezza informatica per infrastrutture critiche e industriali, sulla necessit\u00e0 di agire tempestivamente contro la potenziale minaccia dell&#8217;informatica quantistica. Il produttore suggerisce possibili approcci e sta lavorando intensamente a un approccio di sicurezza aggiuntivo per garantire a lungo termine la sicurezza dei sistemi digitali.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Stormshield: la sicurezza informatica nell\u2019era post-quantistica<\/strong><\/h2>\n<p>Grazie alla <strong>crittografia AES a 256 bit <\/strong>o<strong> RSA a 2048 bit <\/strong>e alle varie soluzioni di sicurezza informatica disponibili, come software antivirus e firewall, oggi riusciamo a proteggere in modo efficace i sistemi digitali impiegati comunemente dalle minacce informatiche. Tuttavia, per garantire che anche nei prossimi decenni le infrastrutture digitali continuino a essere difese con la medesima efficienza contro cybercriminali e minacce informatiche, occorre identificare precocemente nuovi approcci. Di fatto, alla luce dell\u2019ascesa dell\u2019informatica quantistica, le misure di sicurezza su cui finora abbiamo fatto affidamento saranno messe a dura prova.<\/p>\n<h2><strong>La crittografia post-quantistica contro le minacce legate all\u2019informatica quantistica<\/strong><\/h2>\n<p>Mentre le architetture informatiche tradizionali operano in maniera binaria, riconoscendo solo i due stati 0 o 1, i qubit, unit\u00e0 elementari di informazione dei computer quantistici, possono trovarsi in entrambi gli stati fisici contemporaneamente, una caratteristica nota come \u201csuperposition\u201d, che consente di accrescere smisuratamente la potenza di calcolo in particolari scenari applicativi.<\/p>\n<p>Quella che di primo acchito sembra una rivoluzione utile e gradita comporta in realt\u00e0 nuove sfide nell\u2019ambito della <a href=\"https:\/\/www.lineaedp.it\/categorie-funzionali\/home-page\/sicurezza-informatica-come-vivere-una-vita-aziendale-serena\/\">sicurezza informatica<\/a>. Ci si aspetta infatti che in futuro i computer quantistici, finora esistenti solo a livello sperimentale, saranno in grado di eseguire in pochi minuti calcoli che \u2013 con architetture convenzionali \u2013 richiederebbero decine o addirittura migliaia di anni. Ma se pensiamo agli attacchi di tipo\u00a0<em>brute force<\/em>\u00a0ai danni di password o banche dati criptate, la necessit\u00e0 di implementare al pi\u00f9 presto soluzioni di sicurezza adeguate risulta evidente.\u00a0<strong>Stando a studi recenti, la probabilit\u00e0 che i metodi di crittografia tradizionali possano essere violati con l\u2019informatica quantistica \u00e8 compresa tra il 2 e il 9 percento nei prossimi cinque anni. Il rischio aumenta al 17-33 percento entro i prossimi dieci anni.\u00a0<\/strong><\/p>\n<p>Di fronte alle minacce legate all\u2019informatica quantistica, Stormshield ha iniziato da tempo a implementare i primi\u00a0processi proof of concept\u00a0di algoritmi post-quantistici, il cui utilizzo \u00e8 stato raccomandato gi\u00e0 nel 2022 dall\u2019<strong>Agenzia per la Sicurezza dei Sistemi Informativi <\/strong>francese (<strong>ANSSI<\/strong>). Tutelando in futuro sistemi e infrastrutture con la crittografia post-quantistica attraverso le soluzioni Stormshield, sar\u00e0 possibile proteggerli da attacchi \u201cstore now, decrypt later\u201d (noti anche come \u201charvest now, decrypt later\u201d), una strategia adottata da cybercriminali, servizi segreti e altre organizzazioni che implica l\u2019archiviazione del traffico crittografato attuale, in attesa che i computer quantistici possano decriptarlo fra qualche anno o decennio. I dati sensibili della sanit\u00e0 e del settore bancario, delle forze armate o di altre aree critiche potrebbero quindi essere divulgati a posteriori e utilizzati in modo illecito.<\/p>\n<h2><strong>Cos\u00ec funziona il livello di sicurezza aggiuntivo di Stormshield<\/strong><\/h2>\n<p>Per affrontare le minacce emergenti, le soluzioni di sicurezza informatica di Stormshield si baseranno su un approccio di crittografia ibrido. Da un lato, i dati e i sistemi continueranno a essere protetti mediante i protocolli di crittografia tradizionale, come AES o RSA, ma dall\u2019altro \u2013 per fronteggiare i futuri scenari di attacco generati dai computer quantistici \u2013 essi godranno di un ulteriore livello di sicurezza con algoritmi sicuri post-quantistici, come Crystals-Kyber o FrodoKEM. Peraltro, il protocollo flessibile IKEv2 garantir\u00e0 uno scambio di chiavi affidabile e protetto da accessi non autorizzati.<\/p>\n<p>Mentre la nostra <strong>ACN<\/strong> ha aggiornato le proprie guide sulla crittografia post-quantum nel luglio dello scorso anno, senza per\u00f2 addentrarsi troppo in potenziali strategie di protezione, l\u2019approccio ibrido viene raccomandato da tempo sia dall\u2019ANSSI francese sia dal BSI tedesco (Ufficio Federale per la Sicurezza Informatica), per lo meno fino a quando la crittografia post-quantistica non sar\u00e0 sufficientemente matura per essere utilizzata come unica soluzione universalmente valida.<\/p>\n<p>Con Stormshield al fianco, autorit\u00e0, aziende e istituzioni possono sempre contare su soluzioni di sicurezza informatica che si posizionano all\u2019avanguardia della tecnologia e che vengono regolarmente potenziate per contrastare le minacce emergenti dell\u2019informatica quantistica.<\/p>\n<h2><strong>Dichiarazioni<\/strong><\/h2>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/Andrea_Scattina-300x272-1.jpg\"><img decoding=\"async\" class=\"alignleft size-thumbnail wp-image-7951\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/Andrea_Scattina-300x272-1-150x150.jpg\" alt=\"informatica-quantistica\" width=\"150\" height=\"150\" \/><\/a>Negli ambienti sensibili e con un elevato volume di dati, occorre quindi adottare urgentemente nuove contromisure, come spiega <strong>Andrea Scattina, Country Manager Italy di Stormshield<\/strong>: \u201c<em>Nel contesto bancario, i criminali informatici mireranno sempre a carpire i dati relativi ai termini e agli importi di determinate transazioni strategiche. Nel settore della difesa, alcuni dettagli relativi ai sottomarini sono validi per decenni. E che dire del settore dell\u2019energia, dell\u2019automotive, o in materia di segreti commerciali\u2026 Senza contare l\u2019ambito sanitario: in Italia la circolare del Ministero della Sanit\u00e0 n.900 del 19 dicembre 1986 stabilisce che un istituto sanitario (pubblico o privato) debba conservare cartelle cliniche e referti\u00a0<strong>illimitatamente<\/strong>.\u00a0In modo sicuro, ovviamente<\/em>\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell\u2019informatica quantistica <\/p>\n","protected":false},"author":1,"featured_media":7950,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,14,1],"tags":[5398,4063,5400,4240],"class_list":{"0":"post-7948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-crittografia-post-quantistica","11":"tag-cybersecurity","12":"tag-quantum-computing","13":"tag-stormshield"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Informatica Quantistica: a quali minacce andiamo incontro? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell\u2019informatica quantistica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Informatica Quantistica: a quali minacce andiamo incontro?\" \/>\n<meta property=\"og:description\" content=\"Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell\u2019informatica quantistica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-10T07:28:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/informatica-quantistica.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1140\" \/>\n\t<meta property=\"og:image:height\" content=\"445\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Informatica Quantistica: a quali minacce andiamo incontro?\",\"datePublished\":\"2025-04-10T07:28:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro\"},\"wordCount\":793,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/informatica-quantistica.jpeg\",\"keywords\":[\"crittografia post-quantistica\",\"Cybersecurity\",\"quantum computing\",\"Stormshield\"],\"articleSection\":[\"Attualit\u00e0\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro\",\"name\":\"Informatica Quantistica: a quali minacce andiamo incontro? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/informatica-quantistica.jpeg\",\"datePublished\":\"2025-04-10T07:28:52+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell\u2019informatica quantistica\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/informatica-quantistica.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/04\\\/informatica-quantistica.jpeg\",\"width\":1140,\"height\":445,\"caption\":\"informatica-quantistica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7948\\\/informatica-quantistica-a-quali-minacce-andiamo-incontro#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Informatica Quantistica: a quali minacce andiamo incontro?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Informatica Quantistica: a quali minacce andiamo incontro? - BitMAT | Speciale Sicurezza 360x365","description":"Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell\u2019informatica quantistica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro","og_locale":"it_IT","og_type":"article","og_title":"Informatica Quantistica: a quali minacce andiamo incontro?","og_description":"Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell\u2019informatica quantistica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-04-10T07:28:52+00:00","og_image":[{"width":1140,"height":445,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/informatica-quantistica.jpeg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Informatica Quantistica: a quali minacce andiamo incontro?","datePublished":"2025-04-10T07:28:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro"},"wordCount":793,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/informatica-quantistica.jpeg","keywords":["crittografia post-quantistica","Cybersecurity","quantum computing","Stormshield"],"articleSection":["Attualit\u00e0","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro","name":"Informatica Quantistica: a quali minacce andiamo incontro? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/informatica-quantistica.jpeg","datePublished":"2025-04-10T07:28:52+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Stormshield sta sviluppando soluzioni di crittografia post-quantistica per proteggere i sistemi dalle minacce dell\u2019informatica quantistica","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/informatica-quantistica.jpeg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/04\/informatica-quantistica.jpeg","width":1140,"height":445,"caption":"informatica-quantistica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7948\/informatica-quantistica-a-quali-minacce-andiamo-incontro#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Informatica Quantistica: a quali minacce andiamo incontro?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7948"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7948\/revisions"}],"predecessor-version":[{"id":7954,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7948\/revisions\/7954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7950"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}