{"id":8052,"date":"2025-11-02T13:55:05","date_gmt":"2025-11-02T12:55:05","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8052"},"modified":"2025-11-02T14:16:37","modified_gmt":"2025-11-02T13:16:37","slug":"cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa","title":{"rendered":"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa"},"content":{"rendered":"<p>Nell\u2019articolo che condividiamo di seguito, <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/cyberassicurazione-una-guida-pratica-per-scegliere-la-polizza-giusta\/\"><strong>Cristina Mariano<\/strong><\/a><strong>, Country Manager Italia di aDvens<\/strong>, analizza l\u2019evoluzione della cybersecurity tra il 2024 e il 2025 e le tendenze chiave che stanno ridefinendo il panorama informatico.<\/p>\n<p>Intelligenza Artificiale, vulnerabilit\u00e0 e attacchi alla <a href=\"https:\/\/www.bitmat.it\/news\/supply-chain-tra-nuove-vulnerabilita-e-trasformazione-digitale\/\">supply chain<\/a> hanno caratterizzato quest\u2019ultimo biennio ma le previsioni sull\u2019evoluzione delle minacce informatiche non sono rosee. \u00c8 tempo di cambiare strategia.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Come cambia la cybersecurity: esplodono AI, vulnerabilit\u00e0 e attacchi alla supply chain<\/strong><\/h2>\n<p>La cybersecurity globale si trova in una fase cruciale. Secondo il nostro Rapporto sullo stato delle minacce 2024-2025, sono tre le tendenze principali che stanno ridisegnando il panorama informatico: il superamento della soglia delle 40.000 vulnerabilit\u00e0 pubblicate, l\u2019uso crescente dell&#8217;intelligenza artificiale da parte degli attaccanti e il moltiplicarsi delle compromissioni della catena di approvvigionamento.<\/p>\n<p>Questi sviluppi segnano una svolta strutturale che impone alle organizzazioni una revisione profonda delle loro strategie di difesa al fine di mantenere un livello di cybersecurity adeguato ai nuovi rischi.<\/p>\n<h2><strong>1. L\u2019esplosione delle vulnerabilit\u00e0: una sfida senza precedenti <\/strong><\/h2>\n<p>Con il superamento delle 40.000 vulnerabilit\u00e0 pubblicate, il 2024 ha segnato una svolta storica e rappresenta una sfida logistica e operativa importante per i team di cybersecurity globali.<\/p>\n<p>Questo drastico aumento del numero di vulnerabilit\u00e0 \u00e8 dovuto a diversi fattori convergenti: la moltiplicazione delle applicazioni e dei servizi digitali, la crescente interconnessione dei sistemi e il miglioramento delle tecniche di individuazione delle falle. Di fronte a questo volume, gli approcci di difesa tradizionali mostrano tutti i loro limiti.<\/p>\n<p>Ci\u00f2 che rende questa esplosione particolarmente preoccupante \u00e8 che una parte sempre pi\u00f9 importante di queste vulnerabilit\u00e0 riguarda i prodotti di cybersecurity e sta sconvolgendo i paradigmi fondamentali dell\u2019IT security.<\/p>\n<p>Le soluzioni di cybersecurity perimetrale, i sistemi di rilevamento delle intrusioni, i firewall e gli strumenti di controllo degli accessi non sono pi\u00f9 bastioni inviolabili. Al contrario, stanno diventando obiettivi privilegiati per gli attaccanti che cercano di compromettere direttamente i sistemi che dovrebbero proteggere le organizzazioni.<\/p>\n<p>Questa realt\u00e0 crea un circolo vizioso particolarmente pericoloso: pi\u00f9 le organizzazioni investono in soluzioni di sicurezza, pi\u00f9 creano potenziali nuove superfici di attacco.<\/p>\n<h3><strong>Le sfide operative <\/strong><\/h3>\n<p>Di fronte a questo volume di vulnerabilit\u00e0, i team di cybersecurity devono ripensare i metodi di lavoro. La gestione manuale diventa impossibile, richiedendo un\u2019automazione avanzata dei processi di rilevamento, valutazione e correzione.<\/p>\n<p>In questo contesto, assume un\u2019importanza critica la prioritizzazione delle vulnerabilit\u00e0. Non tutte le falle presentano lo stesso livello di rischio: \u00e8 quindi necessario sviluppare metodi di valutazione sofisticati che tengano conto dell\u2019esposizione reale dei sistemi, della criticit\u00e0 dei dati protetti e delle capacit\u00e0 di sfruttamento osservate in natura.<\/p>\n<p>L\u2019esplosione delle vulnerabilit\u00e0 impone anche un cambiamento di filosofia: piuttosto che cercare di correggere tutte le falle, bisogna imparare a convivere con un certo livello di vulnerabilit\u00e0 residua, concentrandosi sul rilevamento e sulla risposta ai tentativi pi\u00f9 pericolosi.<\/p>\n<h2><strong>2. Si fanno pi\u00f9 frequenti le compromissioni di terze parti <\/strong><\/h2>\n<p>Il nostro report conferma una tendenza allarmante per il 2025: il continuo aumento delle compromissioni della catena di approvvigionamento. Questa evoluzione riflette una crescente maturit\u00e0 degli attaccanti, che ora privilegiano strategie indirette piuttosto che attacchi frontali.<\/p>\n<p>I criminali informatici sfruttano sistematicamente l\u2019anello pi\u00f9 debole della catena o quello che presenta maggiori elementi di interesse. Questo approccio strategico alla cybersecurity consente loro di aggirare le difese delle organizzazioni pi\u00f9 strutturate passando attraverso intermediari meno protetti.<\/p>\n<h3><strong>Il targeting specifico di attori critici <\/strong><\/h3>\n<p>Gli attaccanti prestano particolare attenzione a chi opera nell\u2019outsourcing informatico e ai fornitori di servizi di sicurezza esternalizzati perch\u00e9 consentono di ottenere diversi vantaggi. Da un lato, dispongono di un accesso privilegiato a molteplici sistemi informativi dei clienti, offrendo un notevole potenziale di diffusione laterale. Dall\u2019altro, spesso concentrano informazioni sensibili sulle architetture e sulle vulnerabilit\u00e0 dei loro clienti, costituendo un vero e proprio tesoro di informazioni per pianificare attacchi successivi.<\/p>\n<p>Questa concentrazione dei rischi sui fornitori di servizi crea una vulnerabilit\u00e0 sistemica. La compromissione di un solo fornitore pu\u00f2 interessare contemporaneamente decine o centinaia di organizzazioni clienti.<\/p>\n<h3><strong>L\u2019uso sofisticato dei deepfake per l\u2019infiltrazione <\/strong><\/h3>\n<p>Nel 2025 \u00e8 emersa anche una tecnica particolarmente preoccupante: l\u2019uso dei deepfake per farsi assumere. Questa pratica, gi\u00e0 osservata nei gruppi nordcoreani, consiste nell\u2019utilizzare tecnologie di sintesi video per fingersi professionisti IT durante i colloqui online.<\/p>\n<p>Questa sofisticata tattica consente di aggirare efficacemente i tradizionali processi di verifica dell\u2019identit\u00e0, aumentando notevolmente le possibilit\u00e0 di infiltrarsi nelle aziende tecnologiche al fine di inserire agenti direttamente all\u2019interno delle organizzazioni bersaglio. Si tratta di un approccio che dimostra perfettamente la convergenza tra l\u2019ingegneria sociale classica e le nuove capacit\u00e0 offerte dall\u2019intelligenza artificiale.<\/p>\n<h2><strong>3. L\u2019intelligenza artificiale: acceleratore di minacce e rivoluzione difensiva <\/strong><\/h2>\n<p>Anche l\u2019uso dell\u2019AI a scopi dannosi sta crescendo rapidamente, trasformando radicalmente le capacit\u00e0 offensive dei criminali informatici e agendo come vero e proprio acceleratore di minacce.<\/p>\n<p>Gli attaccanti sfruttano l\u2019intelligenza artificiale per generare file dannosi in grado di eludere i sistemi di rilevamento tradizionali. La creazione di contenuti falsi che usurpano identit\u00e0 raggiunge un livello di sofisticazione che ne rende estremamente difficile il rilevamento umano.<\/p>\n<p>L\u2019automazione delle campagne di attacco grazie all\u2019AI consente poi ai criminali informatici di orchestrare campagne su larga scala con un investimento minimo in termini di risorse, moltiplicando la loro capacit\u00e0 di causare danni.<\/p>\n<h3><strong>La generazione di infrastrutture di compromissione <\/strong><\/h3>\n<p>L\u2019AI facilita anche la generazione di sofisticate infrastrutture di compromissione. Gli attaccanti utilizzano questa tecnologia per creare architetture di attacco complesse, difficili da rilevare e smantellare. Questa automazione riduce notevolmente le barriere all\u2019ingresso nel mondo della criminalit\u00e0 informatica dove anche attori meno esperti possono ora accedere a capacit\u00e0 di attacco che in precedenza richiedevano competenze tecniche elevate.<\/p>\n<h3><strong>L\u2019accelerazione della formazione degli attori malintenzionati <\/strong><\/h3>\n<p>L\u2019intelligenza artificiale sta rivoluzionando anche la formazione degli attori malintenzionati. Gli algoritmi di apprendimento automatico assicurano un aumento accelerato delle competenze, riducendo il tempo necessario per formare nuovi criminali informatici.<\/p>\n<p>Questa democratizzazione delle competenze dannose rappresenta una sfida importante per le forze dell\u2019ordine e per i team di cybersecurity. Il numero di attori potenzialmente pericolosi sta aumentando in modo esponenziale, rendendo pi\u00f9 complessi il monitoraggio e la prevenzione.<\/p>\n<h2><strong>Cybersecurity in vista del 2026: quali strategie di difesa? <\/strong><\/h2>\n<p>Il 2025 ha rappresentato una svolta nell\u2019evoluzione delle minacce informatiche. L\u2019esplosione delle vulnerabilit\u00e0, l\u2019intensificarsi delle compromissioni della catena di approvvigionamento e l\u2019uso diffuso dell\u2019AI da parte degli attaccanti stanno ridefinendo il panorama della cybersecurity.<\/p>\n<p>Sfide che richiedono un profondo adeguamento delle strategie di sicurezza e un ripensamento degli approcci tradizionali. La risposta a queste sfide non pu\u00f2 che essere olistica, combinando innovazione tecnologica, collaborazione estesa e trasformazione dei metodi di lavoro. Le aziende che sapranno adattarsi a questi cambiamenti acquisiranno un vantaggio competitivo decisivo nel mondo digitale di domani.<\/p>\n<p><em>di <strong>Cristina Mariano, Country Manager Italia, aDvens<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026<\/p>\n","protected":false},"author":1,"featured_media":8053,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[],"class_list":{"0":"post-8052","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa\" \/>\n<meta property=\"og:description\" content=\"Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-02T12:55:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-02T13:16:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.54.26-1024x1003.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1003\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa\",\"datePublished\":\"2025-11-02T12:55:05+00:00\",\"dateModified\":\"2025-11-02T13:16:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa\"},\"wordCount\":1124,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.54.26.png\",\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa\",\"name\":\"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.54.26.png\",\"datePublished\":\"2025-11-02T12:55:05+00:00\",\"dateModified\":\"2025-11-02T13:16:37+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.54.26.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-02-alle-13.54.26.png\",\"width\":1366,\"height\":1338,\"caption\":\"Cristina Mariano, aDvens\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8052\\\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa - BitMAT | Speciale Sicurezza 360x365","description":"Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa","og_description":"Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-02T12:55:05+00:00","article_modified_time":"2025-11-02T13:16:37+00:00","og_image":[{"width":1024,"height":1003,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.54.26-1024x1003.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa","datePublished":"2025-11-02T12:55:05+00:00","dateModified":"2025-11-02T13:16:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa"},"wordCount":1124,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.54.26.png","articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa","name":"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.54.26.png","datePublished":"2025-11-02T12:55:05+00:00","dateModified":"2025-11-02T13:16:37+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo Cristina Mariano di aDvens, il biennio 2024-2025 impone un ripensamento delle strategie di cybersecurity in vista del 2026","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.54.26.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-02-alle-13.54.26.png","width":1366,"height":1338,"caption":"Cristina Mariano, aDvens"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8052\/cybersecurity-e-tempo-di-revisionare-le-strategie-di-difesa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: \u00e8 tempo di revisionare le strategie di difesa"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8052"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8052\/revisions"}],"predecessor-version":[{"id":8054,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8052\/revisions\/8054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8053"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}