{"id":8178,"date":"2025-11-25T14:39:10","date_gmt":"2025-11-25T13:39:10","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8178"},"modified":"2025-11-25T14:39:10","modified_gmt":"2025-11-25T13:39:10","slug":"attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale","title":{"rendered":"Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale"},"content":{"rendered":"<p><span data-contrast=\"auto\">Negli ultimi anni, complice la trasformazione digitale che ha investito l&#8217;intera economia europea con il programma\u00a0<\/span><i><span data-contrast=\"auto\">Percorso per il decennio digitale<\/span><\/i><i><span data-contrast=\"auto\">1<\/span><\/i><span data-contrast=\"auto\">, la <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">cybersicurezza<\/a> \u00e8 passata dall&#8217;essere una questione riservata a pochi addetti ai lavori a una vera e propria priorit\u00e0 dei diversi attori istituzionali &#8211; dai governi alle imprese, fino agli operatori assicurativi. Come sottolinea il Rapporto CLUSIT<\/span><span data-contrast=\"auto\">2<\/span><span data-contrast=\"auto\">,\u00a0<\/span><b><span data-contrast=\"auto\">nonostante i budget per la sicurezza informatica siano in crescita, il divario tra la capacit\u00e0 offensiva degli attaccanti e l\u2019efficacia delle contromisure continua ad ampliarsi<\/span><\/b><span data-contrast=\"auto\">. Da qui l\u2019aumento sistemico dei rischi e quindi la necessit\u00e0 di spendere le risorse disponibili in modo pi\u00f9 efficace e mirato.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In un mondo sempre pi\u00f9 interconnesso dalle nuove tecnologie, in cui le relazioni internazionali sono caratterizzate da forme di conflittualit\u00e0 ibrida e da una crescente competizione geopolitica dello spazio digitale, la sicurezza informatica non rappresenta pi\u00f9 soltanto una questione tecnologica, ma un fattore di equilibrio economico, che va ad incidere profondamente sulla tenuta stessa della democrazia.\u00a0 Secondo l\u2019ultimo\u00a0<\/span><i><span data-contrast=\"auto\">Cyber Readiness Report 2025<\/span><\/i><span data-contrast=\"auto\">\u00a0di\u00a0Hiscox\u00a0Group<\/span><span data-contrast=\"auto\">3<\/span><span data-contrast=\"auto\">\u00a0 \u2014\u00a0basato su un campione di oltre 6.000 piccole imprese in sette Paesi internazionali\u2014,<\/span><b><span data-contrast=\"auto\">\u00a0pi\u00f9 della met\u00e0 delle PMI (59%) ha subito un attacco informatico nell\u2019ultimo anno.<\/span><\/b><span data-contrast=\"auto\">\u00a0<\/span><b><span data-contrast=\"auto\">Un terzo delle aziende ha ricevuto sanzioni dopo l\u2019evento e il 27% \u00e8 stato vittima di\u00a0<\/span><\/b><b><i><span data-contrast=\"auto\">ransomware<\/span><\/i><\/b><span data-contrast=\"auto\">,<\/span><b><span data-contrast=\"auto\">\u00a0con l\u201980% che ha scelto di pagare un riscatto.\u00a0<\/span><\/b><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La costante crescita delle minacce informatiche rappresenta quindi una sfida per la sicurezza nazionale, mettendo a rischio gli interessi degli Stati e dei cittadini. Stando alle statistiche<\/span><b><span data-contrast=\"auto\">, nel primo semestre del 2025 \u00e8 stato raggiunto un record storico con 2.755 incidenti registrati, segnando un aumento del +36% rispetto al semestre precedente<\/span><\/b><span data-contrast=\"auto\">. Nello specifico, l&#8217;Italia continua a subire una quota sproporzionata degli attacchi, seppur con motivazioni diverse rispetto a quelle riscontrabili in altri Stati del mondo.\u00a0<\/span><b><span data-contrast=\"auto\">Il cosiddetto\u00a0<\/span><\/b><b><i><span data-contrast=\"auto\">hacktivism<\/span><\/i><\/b><b><span data-contrast=\"auto\">, che a livello globale incide solo per l&#8217;8%, in Italia rappresenta la motivazione principale, attestandosi al 54% e superando perfino il Cybercrime (46%)<\/span><\/b><span data-contrast=\"auto\">4<\/span><span data-contrast=\"auto\">.\u00a0<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A livello globale, la cybersicurezza si inserisce in un contesto di crescente competizione tra Stati. Stati Uniti, Cina e Russia investono massicciamente in capacit\u00e0 offensive e difensive nel cyberspazio, utilizzando operazioni informatiche come strumenti di pressione geopolitica.\u00a0<\/span><b><span data-contrast=\"auto\">La NATO ha riconosciuto il dominio cibernetico come \u201cquinto dominio operativo\u201d e sostiene forme di cooperazione bi-multilaterali tra i Paesi membri<\/span><\/b><span data-contrast=\"auto\">, come ad esempio il\u00a0<\/span><i><span data-contrast=\"auto\">Cyber\u00a0Defence\u00a0Centre of\u00a0Excellence<\/span><\/i><span data-contrast=\"auto\">\u00a0con sede a Tallinn<\/span><span data-contrast=\"auto\">5<\/span><span data-contrast=\"auto\">. Sul piano normativo internazionale, rimane\u00a0<\/span><b><span data-contrast=\"auto\">centrale la Convenzione di Budapest sul Cybercrime<\/span><\/b><span data-contrast=\"auto\">6<\/span><span data-contrast=\"auto\">, rafforzata nel 2022 con il Secondo Protocollo aggiuntivo, volto a migliorare la cooperazione transfrontaliera nella raccolta delle prove digitali<\/span><span data-contrast=\"auto\">7<\/span><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A ci\u00f2 si aggiungono altre dinamiche che hanno contribuito a rendere problematica la gestione del rischio\u00a0<\/span><i><span data-contrast=\"auto\">cyber<\/span><\/i><span data-contrast=\"auto\">\u00a0nella societ\u00e0 contemporanea. Difatti, la rapida espansione della\u00a0<\/span><i><span data-contrast=\"auto\">digital\u00a0economy<\/span><\/i><span data-contrast=\"auto\">, l&#8217;adozione diffusa dello\u00a0<\/span><i><span data-contrast=\"auto\">smart working<\/span><\/i><span data-contrast=\"auto\">\u00a0e l&#8217;elevata interconnessione delle varie filiere industriali hanno ampliato progressivamente la probabilit\u00e0 di esposizione verso questa tipologia di attacchi. In questo quadro, il rischio informatico incide profondamente sui processi organizzativi delle aziende. I dati derivanti dal\u00a0<\/span><i><span data-contrast=\"auto\">Cyber Readiness Report 2025<\/span><\/i><i><span data-contrast=\"auto\">8<\/span><\/i><span data-contrast=\"auto\">\u00a0realizzato da\u00a0<\/span><i><span data-contrast=\"auto\">Hiscox<\/span><\/i><span data-contrast=\"auto\">\u00a0attestano come<\/span><b><span data-contrast=\"auto\">\u00a0il 39% delle aziende segnali livelli elevati di pressione sul personale coinvolto nella gestione degli attacchi, mente il 32% riporta casi di\u00a0<\/span><\/b><b><i><span data-contrast=\"auto\">burnout<\/span><\/i><\/b><span data-contrast=\"auto\">. Emblematici, ad esempio, i cosiddetti attacchi\u00a0<\/span><i><span data-contrast=\"auto\">ransomware<\/span><\/i><span data-contrast=\"auto\">\u00a0&#8211; tra le minacce pi\u00f9 diffuse e destabilizzanti &#8211; che colpiscono indistintamente imprese sia di piccole che di grandi dimensioni.\u00a0<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nel settore del business, per limitare l&#8217;impatto di queste situazioni,\u00a0<\/span><b><span data-contrast=\"auto\">le PMI stanno adottando una posizione proattiva e pragmatica per affrontare le minacce crescenti<\/span><\/b><span data-contrast=\"auto\">. I dati parlano chiaro:\u00a0<\/span><b><span data-contrast=\"auto\">il 94% prevede di aumentare i propri investimenti, nell&#8217;ottica di una maggiore resilienza, in sicurezza informatica e protezione dei dati nei prossimi dodici mesi anche grazie all&#8217;ausilio dell&#8217;intelligenza artificiale<\/span><\/b><span data-contrast=\"auto\">9<\/span><span data-contrast=\"auto\">. Quest&#8217;ultima, viene vista in maniera ambivalente in termini di sicurezza.\u00a0<\/span><b><span data-contrast=\"auto\">Sebbene circa i due terzi dei responsabili della sicurezza (65%) percepisca l&#8217;AI pi\u00f9 come un asset strategico per il proprio business, gli esperti sono consapevoli dei rischi e delle vulnerabilit\u00e0 emergenti derivanti dall&#8217;AI nei prossimi cinque anni<\/span><\/b><span data-contrast=\"auto\">. Tra queste rientrano gli attacchi di social engineering (60%), malware e attacchi di phishing (60%) e, non da ultimo, il fatto che l&#8217;intelligenza artificiale possa prendere il controllo dei dati aziendali (60%). Di conseguenza,\u00a0<\/span><b><span data-contrast=\"auto\">per contrastare gli effetti pi\u00f9 perversi dell&#8217;AI \u00e8 necessario assicurarsi che le polizze assicurative, la cui sottoscrizione varia in base alla dimensione dell&#8217;azienda, includano i rischi legati all&#8217;AI (37%); che le aziende rafforzino il livello di\u00a0<\/span><\/b><b><i><span data-contrast=\"auto\">digital\u00a0literacy<\/span><\/i><\/b><b><span data-contrast=\"auto\">\u00a0dei propri dipendenti sulla consapevolezza delle minacce AI (31%); infine, la necessit\u00e0 di eseguire periodicamente\u00a0<\/span><\/b><b><i><span data-contrast=\"auto\">audit<\/span><\/i><\/b><b><span data-contrast=\"auto\">\u00a0sull&#8217;uso dell&#8217;AI (36%)<\/span><\/b><span data-contrast=\"auto\">10<\/span><span data-contrast=\"auto\">.\u00a0<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00c8 in questo contesto che emerge con chiarezza la funzione regolatoria del diritto. L\u2019intensificarsi delle minacce ha infatti spinto il legislatore a rafforzare il quadro normativo.\u00a0<\/span><b><span data-contrast=\"auto\">Sul fronte nazionale, la Legge n. 90\/2024<\/span><\/b><span data-contrast=\"auto\">11<\/span><span data-contrast=\"auto\">\u00a0rappresenta senza dubbio un pilastro fondamentale, introducendo disposizioni volte a rafforzare la resilienza cibernetica su tutto il territorio e aggiornando il quadro penalistico in materia\u00a0<\/span><i><span data-contrast=\"auto\">cyber<\/span><\/i><span data-contrast=\"auto\">. Nello specifico, la legge estende i principali obblighi in termini di cybersicurezza e di notifica degli incidenti al\u00a0<\/span><i><span data-contrast=\"auto\">Computer Security\u00a0Incident\u00a0Response\u00a0Team<\/span><\/i><span data-contrast=\"auto\">\u00a0(CSIRT) Italia a nuove realt\u00e0 amministrative e operative. Tra queste rientrano Regioni, Citt\u00e0 metropolitane, Comuni con oltre 100.000 abitanti e Aziende\u00a0sanitarie locali. Inoltre, se da un lato la normativa potenzia i requisiti di cybersicurezza nel\u00a0<\/span><i><span data-contrast=\"auto\">procurement<\/span><\/i><span data-contrast=\"auto\">\u00a0pubblico, istituendo il Centro nazionale di crittografia presso l&#8217;ACN (Agenzia per la Cybersicurezza Nazionale), dall\u2019altro la stessa va a disciplinare i rapporti tra l&#8217;Agenzia, la Polizia Giudiziaria e l&#8217;Autorit\u00e0 Giudiziaria per bilanciare le esigenze investigative con quelle di resilienza operativa.\u00a0<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Parallelamente, il\u00a0<\/span><b><span data-contrast=\"auto\">Decreto Legislativo n. 138\/2024<\/span><\/b><span data-contrast=\"auto\">12<\/span><span data-contrast=\"auto\">, recependo la\u00a0<\/span><b><span data-contrast=\"auto\">Direttiva (UE) 2022\/2555 (NIS2)<\/span><\/b><span data-contrast=\"auto\">13<\/span><span data-contrast=\"auto\">, si pone l\u2019obiettivo di garantire un livello uniforme di cybersicurezza all\u2019interno dell\u2019Unione, estendendo l&#8217;ambito di applicazione a 18 settori (compresa una porzione significativa della PA) e introducendo requisiti minimi di sicurezza pi\u00f9 stringenti e sanzioni in linea con le normative del GDPR.\u00a0 In aggiunta a ci\u00f2, a completamento del quadro per la digitalizzazione sicura della pubblicazione amministrazione, il cosiddetto\u00a0<\/span><b><i><span data-contrast=\"auto\">Regolamento cloud<\/span><\/i><\/b><i><span data-contrast=\"auto\">14<\/span><\/i><span data-contrast=\"auto\">, che ha razionalizzato le normative esistenti, stabilendo che le Amministrazioni debbano classificare i dati e i servizi digitali in strategici, critici e ordinari.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sul fronte comunitario, l&#8217;impulso normativo si \u00e8 concretizzato con l&#8217;approvazione del\u00a0<\/span><b><i><span data-contrast=\"auto\">Cyber\u00a0Resilience\u00a0Act (CRA)<\/span><\/i><\/b><i><span data-contrast=\"auto\">15<\/span><\/i><span data-contrast=\"auto\">\u00a0(applicabile a partire dall&#8217;11 dicembre 2027), che armonizza i requisiti di cybersicurezza per i prodotti con elementi digitali immessi sul mercato. Questo provvedimento si inserisce nel solco sia del\u00a0<\/span><b><span data-contrast=\"auto\">Regolamento eIDAS2<\/span><\/b><span data-contrast=\"auto\">16<\/span><span data-contrast=\"auto\">, che istituisce il portafoglio europeo di identit\u00e0 digitale (EUDI\u00a0Wallet), sia dell&#8217;<\/span><b><span data-contrast=\"auto\">AI Act<\/span><\/b><span data-contrast=\"auto\">17<\/span><span data-contrast=\"auto\">, che enumera regole armonizzate per l&#8217;Intelligenza Artificiale basate sulla classificazione del rischio. Da segnalare, inoltre, l&#8217;adozione del\u00a0<\/span><b><i><span data-contrast=\"auto\">Cyber\u00a0Solidarity\u00a0Act (CSoA<\/span><\/i><\/b><b><span data-contrast=\"auto\">)<\/span><\/b><span data-contrast=\"auto\">18<\/span><span data-contrast=\"auto\">, finalizzato a rafforzare la capacit\u00e0 dell&#8217;UE di rilevare e rispondere in modo coordinato a minacce e incidenti informatici su vasta scala.\u00a0<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In sostanza, emerge come il livello nazionale dialoghi in sinergia con le normative europee, con l\u2019obiettivo di definire una architettura legislativa comune che aumenti la protezione della superficie digitale dell&#8217;intera Unione Europea. La cybersicurezza non costituisce pi\u00f9 un tema puramente tecnico, ma un elemento strategico finalizzato sia al rafforzamento della sicurezza nazionale che della competitivit\u00e0 economica. L\u2019impegno dei prossimi anni consister\u00e0 quindi nel trasformare il quadro normativo in pratiche operative effettivamente implementabili, investendo sulla cooperazione tra istituzioni pubbliche e imprese private e sulla diffusione di una maggiore cultura della sicurezza digitale.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><i><span data-contrast=\"auto\">A cura di Sauro Mostarda, CEO di <a href=\"https:\/\/www.lokky.it\/\">Lokky<\/a><\/span><\/i><span data-ccp-props=\"{&quot;335551550&quot;:2,&quot;335551620&quot;:2}\">\u00a0<\/span><\/p>\n<p>Note<\/p>\n<div class=\"react-pdf__Page css-113\" data-page-number=\"1\">\n<div class=\"react-pdf__Page__textContent textLayer\" data-main-rotation=\"0\"><span id=\"p3R_mc15\" class=\"markedContent\"><span dir=\"ltr\" role=\"presentation\"><span data-fui-focus-visible=\"\">1<\/span><\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/www.consilium.europa.eu\/it\/infographics\/digital<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">decade\/<\/span><\/span><span id=\"p3R_mc16\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">2<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/clusit.it\/rapporto<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">clusit\/<\/span><\/span><span id=\"p3R_mc17\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">3<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/www.hiscoxgroup.com\/hiscox<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">cyber<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">readiness<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">report<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">2025<\/span><\/span><span id=\"p3R_mc18\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">4<\/span> <span dir=\"ltr\" role=\"presentation\">ibidem<\/span><\/span><\/div>\n<\/div>\n<div class=\"react-pdf__Page css-113\" data-page-number=\"2\">\n<div class=\"react-pdf__Page__textContent textLayer\" data-main-rotation=\"0\"><span id=\"p33R_mc18\" class=\"markedContent\"><span dir=\"ltr\" role=\"presentation\"><span data-fui-focus-visible=\"\">5<\/span><\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/www.ispionline.it\/it\/pubblicazione\/cybersecurity<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">come<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">la<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">nato<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">si<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">adatta<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">alle<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">nuove<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">sfide<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">26627<\/span><\/span><span id=\"p33R_mc19\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">6<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/eur<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">lex.europa.eu\/IT\/legal<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">content\/summary\/convention<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">on<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">cybercrime.html<\/span><\/span><span id=\"p33R_mc20\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">7<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/www.aisdue.eu\/wp<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">content\/uploads\/2023\/01\/Post<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">Marco<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">Buccarella.pdf<\/span><\/span><span id=\"p33R_mc21\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">8<\/span><span dir=\"ltr\" role=\"presentation\">https:\/\/www.hiscox.ie\/sites\/ireland<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">new\/files\/2025<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">09\/Hiscox%20Cyber%20Readiness%20Report%202025df<\/span><\/span><span id=\"p33R_mc22\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">9<\/span> <span dir=\"ltr\" role=\"presentation\">ibidem<\/span><\/span><span id=\"p33R_mc23\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">10<\/span> <span dir=\"ltr\" role=\"presentation\">ibidem<\/span><\/span><span id=\"p33R_mc24\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">11<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/www.acn.gov.it\/portale\/linee<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">guida<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">rafforzamento<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">resilienza<\/span><\/span><\/div>\n<div data-main-rotation=\"0\"><span id=\"p42R_mc18\" class=\"markedContent\"><span dir=\"ltr\" role=\"presentation\"><span data-fui-focus-visible=\"\">12<\/span><\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/www.normattiva.it\/uri<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">res\/N2Ls?urn:nir:stato:decreto.legislativo:2024<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">09<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">04;138<\/span><\/span><span id=\"p42R_mc19\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">13<\/span><span dir=\"ltr\" role=\"presentation\">https:\/\/eur<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">lex.europa.eu\/IT\/legal<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">content\/summary\/cybersecurity<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">of<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">network<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">and<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">information<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">systems.html<\/span><\/span><span id=\"p42R_mc20\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">14<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/www.acn.gov.it\/portale\/cloud\/regolamento<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">cloud<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">per<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">la<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">pa<\/span><\/span><span id=\"p42R_mc21\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">15<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/digital<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">strategy.ec.europa.eu\/en\/policies\/cyber<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">resilience<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">act<\/span><\/span><span id=\"p42R_mc22\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">16<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/digital<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">strategy.ec.europa.eu\/it\/policies\/eidas<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">regulation<\/span><\/span><span id=\"p42R_mc23\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">17<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/eur<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">lex.europa.eu\/legal<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">content\/IT\/TXT\/PDF\/?uri=OJ:L_202401689<\/span><\/span><span id=\"p42R_mc24\" class=\"markedContent\"><br role=\"presentation\" \/><span dir=\"ltr\" role=\"presentation\">18<\/span> <span dir=\"ltr\" role=\"presentation\">https:\/\/digital<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">strategy.ec.europa.eu\/en\/policies\/cyber<\/span><span dir=\"ltr\" role=\"presentation\">&#8211;<\/span><span dir=\"ltr\" role=\"presentation\">solidarity<\/span><\/span><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La costante crescita delle minacce informatiche rappresenta quindi una sfida per la sicurezza nazionale<\/p>\n","protected":false},"author":1,"featured_media":8179,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[5571],"class_list":{"0":"post-8178","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-lokky"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Attacchi cyber in crescita, normative in evoluzione: lo scenario - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"La costante crescita delle minacce e degli attacchi informatici rappresenta quindi una sfida per la sicurezza nazionale\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale\" \/>\n<meta property=\"og:description\" content=\"La costante crescita delle minacce e degli attacchi informatici rappresenta quindi una sfida per la sicurezza nazionale\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T13:39:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2383\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale\",\"datePublished\":\"2025-11-25T13:39:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale\"},\"wordCount\":1445,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg\",\"keywords\":[\"Lokky\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale\",\"name\":\"Attacchi cyber in crescita, normative in evoluzione: lo scenario - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg\",\"datePublished\":\"2025-11-25T13:39:10+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"La costante crescita delle minacce e degli attacchi informatici rappresenta quindi una sfida per la sicurezza nazionale\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg\",\"width\":2560,\"height\":2383,\"caption\":\"Sauro Mostarda, CEO di Lokky\u00a0(autore dell'articolo)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8178\\\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Attacchi cyber in crescita, normative in evoluzione: lo scenario - BitMAT | Speciale Sicurezza 360x365","description":"La costante crescita delle minacce e degli attacchi informatici rappresenta quindi una sfida per la sicurezza nazionale","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale","og_locale":"it_IT","og_type":"article","og_title":"Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale","og_description":"La costante crescita delle minacce e degli attacchi informatici rappresenta quindi una sfida per la sicurezza nazionale","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-25T13:39:10+00:00","og_image":[{"width":2560,"height":2383,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale","datePublished":"2025-11-25T13:39:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale"},"wordCount":1445,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg","keywords":["Lokky"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale","name":"Attacchi cyber in crescita, normative in evoluzione: lo scenario - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg","datePublished":"2025-11-25T13:39:10+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"La costante crescita delle minacce e degli attacchi informatici rappresenta quindi una sfida per la sicurezza nazionale","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Sauro-Mostarda_co-founderCEOdiLokky-scaled.jpg","width":2560,"height":2383,"caption":"Sauro Mostarda, CEO di Lokky\u00a0(autore dell'articolo)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8178\/attacchi-cyber-in-crescita-normative-in-evoluzione-lo-scenario-italiano-europeo-e-globale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Attacchi cyber in crescita, normative in evoluzione: lo scenario italiano, europeo e globale"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8178"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8178\/revisions"}],"predecessor-version":[{"id":8180,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8178\/revisions\/8180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8179"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}