{"id":8140,"date":"2025-11-14T09:48:27","date_gmt":"2025-11-14T08:48:27","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8140"},"modified":"2025-11-14T09:48:27","modified_gmt":"2025-11-14T08:48:27","slug":"il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta","title":{"rendered":"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta?"},"content":{"rendered":"<p>Nell&#8217;articolo che condividiamo di seguito, <strong>Kevin Bocek, SVP Innovation di <\/strong><a href=\"https:\/\/www.cyberark.com\/\"><strong>CyberArk<\/strong><\/a>, analizza le sfide che dovr\u00e0 affrontare il settore della cybersecurity nel 2026. Dalla riduzione della durata dei certificati digitali, che scatener\u00e0 un\u2019ondata di interruzioni e rischi operativi, all\u2019emergere di agenti AI autonomi e alla corsa verso strategie post-quantistiche, il prossimo anno si preannuncia come un punto di svolta.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Il 2026 della cybersecurity, tra identit\u00e0, AI e quantum computing<\/strong><\/h2>\n<p>Il tema principale della sicurezza cyber nel 2026 sar\u00e0 il confronto continuo tra progresso tecnologico e adattabilit\u00e0 umana, con <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8100\/cyberark-secure-ai-agents-solution-la-prima-soluzione-di-identity-security-progettata-esplicitamente-per-proteggere-gli-agenti-ai-con-controlli-dei-privilegi\">identit\u00e0 <\/a>e fiducia al centro della lotta. Gi\u00e0 numerose, le identit\u00e0 macchina prolifereranno ulteriormente a causa della riduzione della durata dei certificati, innescando cicli inesorabili di interruzioni e rischi operativi che metteranno a nudo la fragilit\u00e0 dei processi manuali. In parallelo, l\u2019emergere di agenti AI autonomi introdurr\u00e0 nuove dimensioni di rischio, dove l\u2019identit\u00e0 diventa il punto di controllo definitivo e la mancanza di una governance solida permette ad agenti \u201cfuori controllo\u201d di causare disagi diffusi. Nel frattempo, la promessa dell\u2019AI rimane distribuita in modo irregolare, poich\u00e9 barriere economiche e requisiti hardware consolidano il dominio dei giganti tecnologici, lasciando indietro le realt\u00e0 pi\u00f9 piccole. Ecco alcune previsioni per il prossimo anno:<\/p>\n<h2><strong>La riduzione della durata dei certificati si tradurr\u00e0 in una continua rincorsa per i team di sicurezza<\/strong><\/h2>\n<p>La durata pi\u00f9 breve dei certificati TLS innescher\u00e0 un\u2019ondata di interruzioni di servizio paralizzanti e continue basate sulle identit\u00e0 macchina. Sebbene l\u2019intento di questa modifica da parte di Google, Microsoft e Apple sia quello di migliorare la sicurezza, la nuova realt\u00e0 obbligher\u00e0 i team di sicurezza a una rincorsa continua e frenetica, dato che dovranno regolarmente affannarsi per risolvere i problemi causati dalla gestione manuale dei certificati. A partire da marzo 2026, quando la validit\u00e0 sar\u00e0 ridotta da 398 giorni a 200 giorni, assisteremo a una serie di eventi a cascata in cui certificati dimenticati o gestiti in modo inadeguato scadranno, causando l\u2019interruzione dei sistemi critici.<\/p>\n<p>Il certificato digitale rappresenta l\u2019identit\u00e0 di una macchina. Una volta scaduto, interrompe la comunicazione tra macchine, e di conseguenza la fiducia su cui questa si basa, con il rischio di bloccare tutto, dai sistemi di gestione dei bagagli negli aeroporti agli orari degli autobus, agli sportelli bancomat. A rendere l\u2019impatto di questo fenomeno infinitamente superiore rispetto a una singola interruzione software \u00e8 che non si limita a un unico fornitore o software. \u00c8 un problema per ogni azienda e governo in tutto il mondo, e le organizzazioni che si affidano ancora a fogli di calcolo e tracciamento manuale saranno colte completamente alla sprovvista. Non \u00e8 una questione di \u201cse\u201d ma di \u201cquando\u201d: questo imminente tsunami digitale avr\u00e0 un impatto di vasta portata e duraturo, destinato a colpire ogni azienda e governo a livello globale nel 2026 e oltre.<\/p>\n<h2><strong>L\u2019identit\u00e0 sar\u00e0 il \u201ckill switch\u201d fondamentale per gli agenti fuori controllo<\/strong><\/h2>\n<p>Con ogni probabilit\u00e0, sar\u00e0 un agente fuori controllo a causare la prossima grave violazione basata su identit\u00e0 nell\u2019era dell\u2019AI. Mentre i team si affrettano a utilizzare il Model Context Protocol (MCP) per connettere i sistemi critici agli agenti, questi ultimi vengono configurati da ingegneri che non sono esperti di identit\u00e0. \u00c8 solo questione di tempo prima che una chiave API venga divulgata o un prompt malevolo inganni un agente inducendolo a un\u2019azione non autorizzata, provocando la diffusione di uno corrotto in rete.<\/p>\n<p>Poich\u00e9 le aziende non possono staccare una spina fisica a questi agenti, la minaccia alla sicurezza pi\u00f9 significativa \u00e8 un \u201cagente fuori controllo\u201d che esegue attivit\u00e0 non autorizzate attraverso flussi di lavoro interconnessi. Nel 2026, il campanello d\u2019allarme per il mondo sar\u00e0 la consapevolezza che l\u2019essenziale &#8220;kill switch&#8221; (interruttore di emergenza) per un agente fuori controllo non \u00e8 un cavo di alimentazione, ma la capacit\u00e0 di revocarne istantaneamente l\u2019identit\u00e0 come parte della governance del ciclo di vita<\/p>\n<h2><strong>Gli agenti AI finiranno per controllare i consigli di amministrazione <\/strong><\/h2>\n<p>Nel 2026, un numero sempre maggiore di aziende proceder\u00e0 verso una futura realt\u00e0 fatta di Consigli di Amministrazione completamente autonomi e composti da agenti AI, integrando \u201cconsigli ombra\u201d nella governance aziendale. Questi sistemi di intelligenza artificiale non sostituiranno ancora gli individui, almeno per molti anni, ma funzioneranno come potenti co-pilot per CEO e direttori umani, principalmente per simulare scenari e supportare analisi dei dati e processi decisionali complessi. Sebbene la visione ultima di un consiglio interamente composto da agenti AI rimanga ancora lontana, questa integrazione introdurr\u00e0 rischi immediati per la sicurezza, inclusa la sfida di gestire le identit\u00e0 e i privilegi di accesso di queste nuove e potenti entit\u00e0 AI man mano che otterranno accesso ai livelli pi\u00f9 profondi dei dati aziendali.<\/p>\n<h2><strong>L\u2019avvicinarsi di un mondo post-quantistico accelerer\u00e0 le strategie difensive<\/strong><\/h2>\n<p>Sebbene un vero \u201cQ-Day\u201d \u2013 il momento in cui un computer quantistico potr\u00e0 decifrare tutta la crittografia attuale \u2013 possa essere ancora a molti anni di distanza, assisteremo presto a un passaggio intermedio critico che porter\u00e0 vicini alla rottura della crittografia RSA 2048. Questo, pur non essendo una \u201capocalisse\u201d immediata, conferma che gli stati-nazione possono gi\u00e0 compromettere la crittografia a chiave pubblica che \u00e8 alla base di tutte le identit\u00e0 macchina. Sar\u00e0 la fine di quelli che vengono considerati piani lungimiranti e agili, poich\u00e9 le aziende si renderanno conto che i loro dati \u2013 e le identit\u00e0 macchina che li proteggono \u2013 sono vulnerabili agli attacchi di tipo \u201craccogli ora, decifra dopo\u201d, che aumenteranno quando verr\u00e0 la crittografia verr\u00e0 infranta, lanciati dai pochi attori statali in grado di condurli. Il pericolo tangibile costringer\u00e0 le aziende ad andare oltre i test e adottare immediatamente una strategia difensiva completa e robusta.<\/p>\n<p><em>di<strong> Kevin Bocek, SVP Innovation, CyberArk<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Identit\u00e0 digitali, AI fuori controllo e sfide post-quantistiche: Kevin Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026<\/p>\n","protected":false},"author":1,"featured_media":8141,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4445,4063,5560,5561],"class_list":{"0":"post-8140","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-cyberark","11":"tag-cybersecurity","12":"tag-kevic-bocek","13":"tag-trend-2026"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Identit\u00e0 digitali, AI fuori controllo e sfide post-quantistiche: K. Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta?\" \/>\n<meta property=\"og:description\" content=\"Identit\u00e0 digitali, AI fuori controllo e sfide post-quantistiche: K. Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-14T08:48:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/2026.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2184\" \/>\n\t<meta property=\"og:image:height\" content=\"2184\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta?\",\"datePublished\":\"2025-11-14T08:48:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta\"},\"wordCount\":934,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/2026.jpg\",\"keywords\":[\"CyberArk\",\"Cybersecurity\",\"Kevic Bocek\",\"trend 2026\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta\",\"name\":\"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/2026.jpg\",\"datePublished\":\"2025-11-14T08:48:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Identit\u00e0 digitali, AI fuori controllo e sfide post-quantistiche: K. Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/2026.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/2026.jpg\",\"width\":2184,\"height\":2184,\"caption\":\"2026\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8140\\\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta? - BitMAT | Speciale Sicurezza 360x365","description":"Identit\u00e0 digitali, AI fuori controllo e sfide post-quantistiche: K. Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta","og_locale":"it_IT","og_type":"article","og_title":"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta?","og_description":"Identit\u00e0 digitali, AI fuori controllo e sfide post-quantistiche: K. Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-14T08:48:27+00:00","og_image":[{"width":2184,"height":2184,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/2026.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta?","datePublished":"2025-11-14T08:48:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta"},"wordCount":934,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/2026.jpg","keywords":["CyberArk","Cybersecurity","Kevic Bocek","trend 2026"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta","name":"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/2026.jpg","datePublished":"2025-11-14T08:48:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Identit\u00e0 digitali, AI fuori controllo e sfide post-quantistiche: K. Bocek di CyberArk condivide le previsioni per la cybersecurity nel 2026","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/2026.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/2026.jpg","width":2184,"height":2184,"caption":"2026"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8140\/il-2026-e-lanno-dello-tsunami-digitale-cosa-ci-aspetta#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Il 2026 \u00e8 l\u2019anno dello \u201cTsunami Digitale\u201d: cosa ci aspetta?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8140"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8140\/revisions"}],"predecessor-version":[{"id":8142,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8140\/revisions\/8142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8141"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}