{"id":8131,"date":"2025-11-12T09:55:35","date_gmt":"2025-11-12T08:55:35","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8131"},"modified":"2025-11-12T09:55:35","modified_gmt":"2025-11-12T08:55:35","slug":"mobile-security-fattore-umano-resta-il-tallone-dachille","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille","title":{"rendered":"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d"},"content":{"rendered":"<p>Oggi, la principale minaccia alla sicurezza delle organizzazioni potrebbe trovarsi, letteralmente, nel palmo della mano. Il <strong>\u00a0Mobile Security Index (MSI)<\/strong> <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/mobile-security-index\/\"><strong>2025<\/strong><\/a>, stilato da <strong>Verizon<\/strong>, rivela che i dispositivi mobili sono sotto attacco pi\u00f9 che mai, con l\u201985% delle organizzazioni che segnala un aumento delle minacce rivolte a questi device. Le imprese stanno lavorando per colmare le falle di sicurezza, con il 75% di loro che ha incrementato gli investimenti per la mobile security nell\u2019ultimo anno. Tuttavia, l\u2019uso crescente della <a href=\"https:\/\/www.bitmat.it\/sicurezza\/genai-i-pericoli-per-la-sicurezza-dei-dati-aziendali\/\">GenAI<\/a> in ambito lavorativo da parte degli utenti, sta ampliando la superficie d\u2019attacco: il 34% delle realt\u00e0 teme che intrusioni pi\u00f9 sofisticate e su larga scala, basate su AI, aumenteranno in modo significativo il rischio, mentre il 38% ritiene che il <a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/sicurezza-e-mail-da-barracuda-costi-rischi-e-sfide-del-2025\/\">ransomware<\/a> diventer\u00e0 ancora pi\u00f9 pericoloso se alimentato dall\u2019intelligenza artificiale.<\/p>\n<h2><strong>I risultati principali del Mobile Security Index 2025<\/strong><\/h2>\n<p>Il rischio legato alla GenAI \u00e8 duplice:<\/p>\n<ul>\n<li>Solo il 17% delle aziende dispone di controlli di sicurezza specifici contro gli attacchi supportati dall\u2019AI. Si tratta di un elemento di fragilit\u00e0, poich\u00e9 i cybercriminali stanno sfruttando la GenAI per aumentare il volume e la sofisticatezza delle loro offensive.<\/li>\n<li>Quasi tutte le organizzazioni (93%) segnalano che i propri collaboratori utilizzano la GenAI sui dispositivi mobile nel lavoro quotidiano e oltre la met\u00e0 (64%) considera la compromissione dei dati &#8211; tramite GenAI &#8211; il principale rischio per questi device.<\/li>\n<\/ul>\n<p>L\u2019edizione 2025 del Mobile Security Index descrive la \u201ctempesta perfetta\u201d che attualmente \u00e8 in atto: uno scenario in cui le minacce &#8211; alimentate dall\u2019intelligenza artificiale &#8211; sono pi\u00f9 sofisticate che mai, mentre il tallone d\u2019Achille resta il fattore umano. Ad esempio, tra le aziende che hanno condotto test di smishing sui propri dipendenti (l\u201980% del totale), il 39% ha rilevato che la met\u00e0 del personale ha cliccato su un link malevolo. \u00c8 evidente che l\u2019intersezione tra comportamento umano, soluzioni mobile e attacchi basati sull\u2019AI rappresenta il nuovo epicentro del rischio per le imprese.<\/p>\n<p>\u201c<em>Il Mobile Security Index di quest\u2019anno \u00e8 un chiaro campanello d\u2019allarme: la sicurezza mobile non pu\u00f2 pi\u00f9 essere vista come una difesa perimetrale, ma come una battaglia che si combatte nel palmo della mano di ogni dipendente. Parliamo proprio di una tempesta perfetta: con l\u2019ascesa dell\u2019intelligenza artificiale, stiamo assistendo a un vero e proprio uragano di categoria 5 nella protezione dei device mobili, dove l\u2019AI \u00e8 il vento e l\u2019errore umano la finestra aperta<\/em> &#8211; ha dichiarato <strong>Chris Novak, VP Global Cybersecurity Solutions di Verizon Business<\/strong>. <em>\u201cLa rapida adozione della GenAI \u00e8 un punto di svolta; le aziende di ogni dimensione, devono ripensare le strategie di protezione contro gli attacchi assistiti dall\u2019intelligenza artificiale e aiutare i professionisti a utilizzare la tecnologia in modo responsabile\u201d.<\/em><\/p>\n<h2><strong>PMI e grandi imprese: due velocit\u00e0 nella difesa digitale<\/strong><\/h2>\n<p>Le piccole e medie imprese (PMI) si dichiarano preoccupate: il 57% di esse concorda di trovarsi in una posizione di svantaggio in termini di risorse, il che rende pi\u00f9 difficile reagire ai cyber attacchi rispetto alle grandi aziende. Inoltre, il 54% afferma che una violazione dei dati avrebbe ripercussioni pi\u00f9 rilevanti sulla propria attivit\u00e0; un timore che anche le grandi imprese riconoscono come fondato.<\/p>\n<p>Una possibile spiegazione risiede nel fatto che le imprese pi\u00f9 strutturate tendono a essere pi\u00f9 proattive nell\u2019attuazione di misure di protezione. In particolare,<\/p>\n<ul>\n<li>Formano un numero maggiore di dipendenti sulla mobile security (66% contro il 56% delle PMI);<\/li>\n<li>Offrono programmi di formazione pi\u00f9 completi sui rischi legati all\u2019AI (50% contro 39% delle PMI);<\/li>\n<li>Adottano sistemi di autenticazione multifattore pi\u00f9 avanzati (57% contro 45% delle PMI).<\/li>\n<\/ul>\n<p>Ciononostante, la prudenza resta alta in tutte le imprese: il 63% degli intervistati ha riscontrato gravi problemi dovuti a interruzioni operative &#8211; un aumento significativo rispetto all\u2019anno precedente &#8211; e il 50% ha subito perdite di dati, considerato il rischio pi\u00f9 temuto.<\/p>\n<h2><strong>Proteggere il futuro: adattarsi a un mondo dominato dalla sicurezza AI<\/strong><\/h2>\n<p>La vera resilienza contro le crescenti minacce informatiche nasce da un approccio integrato alla mobile security e alla sicurezza di rete. Mentre le organizzazioni affrontano le conseguenze sempre pi\u00f9 gravi degli incidenti informatici, al contempo aumentano gli investimenti in sicurezza, ma soprattutto adottano una visione pi\u00f9 ampia e strategica su come difendersi in modo efficace<em>.<\/em><\/p>\n<p><em>\u201cLe minacce evolvono, ma anche le difese\u201d, <\/em>ha commentato <strong>Chris<\/strong> <strong>Novak<\/strong>.<em> \u201cUn approccio proattivo e multilivello alla protezione dei dispositivi mobili non \u00e8 pi\u00f9 solo una buona pratica, ma un imperativo aziendale. Ci\u00f2 si traduce in una solida formazione dei dipendenti, policy chiare sull\u2019uso dell\u2019AI e soluzioni di sicurezza intelligenti\u201d.<\/em><\/p>\n<p>Una perfetta integrazione tra sicurezza di rete e protezione dei dispositivi consente alle aziende di innovare, collaborare e operare ovunque, mantenendo al tempo stesso un\u2019elevata capacit\u00e0 di resilienza di fronte alle minacce informatiche. \u00c8 la chiave per identificare, valutare e gestire in modo proattivo i rischi complessi che permeano i processi aziendali, garantendo una solida continuit\u00e0 operativa anche in uno scenario di sfide e cambiamenti in continua evoluzione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo l\u2019ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dall\u2019uso della GenAI<\/p>\n","protected":false},"author":1,"featured_media":8132,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4063,4612,4546,4545,5558],"class_list":{"0":"post-8131","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-cybersecurity","11":"tag-minacce-informatiche","12":"tag-mobile-security-index","13":"tag-sicurezza-mobile","14":"tag-vertiv"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Secondo l\u2019ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dalla GenAI\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d\" \/>\n<meta property=\"og:description\" content=\"Secondo l\u2019ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dalla GenAI\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-12T08:55:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/mobile-security.png\" \/>\n\t<meta property=\"og:image:width\" content=\"410\" \/>\n\t<meta property=\"og:image:height\" content=\"529\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d\",\"datePublished\":\"2025-11-12T08:55:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille\"},\"wordCount\":807,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/mobile-security.png\",\"keywords\":[\"Cybersecurity\",\"minacce informatiche\",\"Mobile Security Index\",\"sicurezza mobile\",\"Vertiv\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille\",\"name\":\"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/mobile-security.png\",\"datePublished\":\"2025-11-12T08:55:35+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Secondo l\u2019ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dalla GenAI\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/mobile-security.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/mobile-security.png\",\"width\":410,\"height\":529,\"caption\":\"mobile-security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8131\\\/mobile-security-fattore-umano-resta-il-tallone-dachille#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d - BitMAT | Speciale Sicurezza 360x365","description":"Secondo l\u2019ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dalla GenAI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille","og_locale":"it_IT","og_type":"article","og_title":"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d","og_description":"Secondo l\u2019ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dalla GenAI","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-12T08:55:35+00:00","og_image":[{"width":410,"height":529,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/mobile-security.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d","datePublished":"2025-11-12T08:55:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille"},"wordCount":807,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/mobile-security.png","keywords":["Cybersecurity","minacce informatiche","Mobile Security Index","sicurezza mobile","Vertiv"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille","name":"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/mobile-security.png","datePublished":"2025-11-12T08:55:35+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Secondo l\u2019ultimo Mobile Security Index di Verizon, i dispositivi mobili sono nel mirino dei cybercriminali. Minacce aggravate dalla GenAI","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/mobile-security.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/mobile-security.png","width":410,"height":529,"caption":"mobile-security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8131\/mobile-security-fattore-umano-resta-il-tallone-dachille#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Mobile Security: fattore umano resta il \u201ctallone d\u2019Achille\u201d"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8131"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8131\/revisions"}],"predecessor-version":[{"id":8133,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8131\/revisions\/8133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8132"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}