{"id":8202,"date":"2025-12-03T16:37:47","date_gmt":"2025-12-03T15:37:47","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8202"},"modified":"2025-12-03T16:37:47","modified_gmt":"2025-12-03T15:37:47","slug":"la-supply-chain-e-al-centro-dei-rischi-cyber","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber","title":{"rendered":"La supply chain \u00e8 al centro dei rischi cyber"},"content":{"rendered":"<p><span data-contrast=\"auto\">Il perimetro aziendale non esiste pi\u00f9.\u00a0In un mondo sempre pi\u00f9 interconnesso, la vera linea di difesa di un\u2019organizzazione non \u00e8 pi\u00f9 rappresentata dalle sue mura digitali, ma si estende all\u2019intera, complessa rete di fornitori, partner e collaboratori che compongono la sua supply chain. Questo \u00e8 il nuovo fronte della <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">cybersecurity<\/a>, e i dati lo confermano con una chiarezza allarmante.\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Attacco alla supply chain: un rischio concreto e in forte crescita<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Le statistiche pi\u00f9 recenti dipingono un quadro inequivocabile. Secondo Gartner, entro il 2025 il 45% delle organizzazioni a livello globale avr\u00e0 subito attacchi alla propria supply chain software, un aumento di tre volte rispetto al 2021. Il World\u00a0Economic\u00a0Forum rincara la dose, evidenziando come\u00a0gi\u00e0\u00a0nel 2023 il 41% degli attacchi informatici con impatti materiali abbia avuto origine da una terza parte.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Anche il contesto italiano \u00e8 tutt\u2019altro che rassicurante.\u00a0Il recente Rapporto\u00a0Clusit\u00a0ha messo in luce una crescita costante degli attacchi alla filiera di fornitura, sottolineando come i criminali informatici prendano di mira sempre pi\u00f9 spesso i fornitori di servizi, consapevoli che compromettere un singolo anello pu\u00f2 aprire le porte a un\u2019intera catena di aziende.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nello specifico, sempre secondo\u00a0il Rapporto\u00a0Clusit\u00a02025, circa un quarto degli attacchi globali rivolti ai settori dell&#8217;industria e della manifattura, tipici ambiti della supply chain, hanno colpito aziende italiane, mettendo in evidenza una forte vulnerabilit\u00e0 nella resilienza delle catene di produzione e distribuzione.\u00a0<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. E la domanda che ogni CEO, imprenditore e IT Manager deve porsi \u00e8:\u00a0quanto\u00a0siamo pronti\u00a0ad affrontarlo?<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Dall&#8217;attacco diretto all\u2019infiltrazione silenziosa<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">La strategia dei cybercriminali \u00e8 cambiata. Invece di sferrare un attacco frontale, spesso pi\u00f9 complesso e costoso, preferiscono una tattica pi\u00f9 insidiosa: la\u00a0\u201csupply chain injection\u201d. Identificano l\u2019anello debole della catena \u2014 un fornitore, magari pi\u00f9 piccolo e con meno risorse dedicate alla sicurezza \u2014 e lo usano come testa di ponte per infiltrarsi nell\u2019obiettivo finale.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Questo tipo di attacco \u00e8 particolarmente pericoloso perch\u00e9 \u00e8 silenzioso. Pu\u00f2 avvenire tramite un aggiornamento software apparentemente legittimo, credenziali rubate a un partner o la manomissione di un servizio cloud. Poich\u00e9 l\u2019origine della minaccia \u00e8 un\u2019entit\u00e0\u00a0\u201cfidata\u201d, spesso viene scoperta solo quando il danno \u2014 furto di dati, blocco delle operazioni tramite ransomware, spionaggio industriale \u2014 \u00e8 gi\u00e0 stato fatto.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Serve un cambio di paradigma: un approccio olistico per proteggere la supply chain<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Di fronte a questa minaccia, limitarsi a proteggere il proprio perimetro \u00e8 una strategia destinata a fallire. \u00c8 necessario un cambio di paradigma che sposti l\u2019attenzione dalla difesa della singola organizzazione alla messa in sicurezza dell\u2019intero ecosistema\u00a0e\u00a0richiede\u00a0un approccio olistico, basato su visibilit\u00e0 e controllo estesi a tutta la catena del valore.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La difesa efficace si fonda su tre pilastri fondamentali:<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Gestione del rischio di terze parti:<\/span><\/b><span data-contrast=\"auto\">\u202fNon basta pi\u00f9 fidarsi. \u00c8 essenziale mappare l\u2019intera catena di fornitura, valutare la postura di sicurezza di ogni singolo partner e definire requisiti contrattuali stringenti. Direttive come la NIS2, inoltre, trasformano questa buona prassi in un obbligo normativo rendendo l\u2019azienda responsabile anche della sicurezza dei suoi fornitori.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Monitoraggio continuo e rilevamento delle anomalie:<\/span><\/b><span data-contrast=\"auto\">\u202fUn audit annuale non \u00e8 sufficiente. La sicurezza della supply chain richiede un monitoraggio costante, 24\/7, in grado di analizzare i flussi di dati e rilevare comportamenti anomali, anche se provenienti da partner fidati. Affidarsi a un\u00a0Managed\u00a0Security Service Provider (MSSP) dotato di un Security\u00a0Operation\u00a0Center (SOC) avanzato permette di avere una sorveglianza continua e di intervenire tempestivamente alla prima avvisaglia di un\u2019intrusione.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Limitazione degli accessi e piani di risposta:<\/span><\/b><span data-contrast=\"auto\">\u202f\u00c8 cruciale adottare il principio del\u00a0\u201cminimo privilegio\u201d, garantendo a partner e fornitori l\u2019accesso solo alle risorse strettamente necessarie per le loro attivit\u00e0. Parallelamente, \u00e8 fondamentale sviluppare e testare regolarmente un piano di\u00a0incident\u00a0response\u00a0che preveda procedure chiare per gestire un\u2019eventuale violazione originata dalla supply chain, minimizzando i tempi di inattivit\u00e0 e i danni.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/li>\n<\/ol>\n<h2><b><span data-contrast=\"auto\">Trasformare un rischio in un vantaggio competitivo<\/span><\/b><span data-ccp-props=\"{}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Proteggere la supply chain non \u00e8 solo una misura difensiva, ma un\u2019opportunit\u00e0 strategica. In un mercato dove i grandi committenti richiedono standard di sicurezza sempre pi\u00f9 elevati, dimostrare di avere un controllo robusto sulla propria filiera diventa un requisito essenziale per il business e un potente vantaggio competitivo.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La minaccia \u00e8 reale e in continua evoluzione, ma con la giusta strategia e gli strumenti adeguati, \u00e8 possibile trasformare un obbligo normativo e un rischio operativo in un elemento di forza e resilienza per la propria azienda. \u00c8 il momento di agire, estendendo la visione della sicurezza oltre i propri confini.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<h2><span data-ccp-props=\"{}\">A cura di Marco Bavazzano, CEO di <a href=\"https:\/\/www.axitea.com\/it\/?_gl=1*mck330*_up*MQ..*_gs*MQ..*_ga*MTgzNjA3ODE5My4xNzY0Nzc2MDUx*_ga_TRXQFDH2Y9*czE3NjQ3NzYwNTAkbzEkZzAkdDE3NjQ3NzYwNTAkajYwJGwwJGgw&amp;gclid=CjwKCAiA3L_JBhAlEiwAlcWO5zfMdXehHXNEMrWDLJzbrRCb3u5mCuqviF0K1NtXstfFWdMAz9TLxBoCYQgQAvD_BwE&amp;gbraid=0AAAAADfrkRpMCpK4s9wLkj5QH4cwJaP-C\">Axitea\u00a0 \u00a0<\/a><\/span><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. Qui trovi il punto di vista di Marco Bavazzano, CEO Axitea<\/p>\n","protected":false},"author":1,"featured_media":8104,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[4296,4522],"class_list":{"0":"post-8202","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-axitea","10":"tag-supply-chain"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La supply chain \u00e8 al centro dei rischi cyber - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. Qui trovi il punto di vista di Marco Bavazzano, CEO Axitea\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La supply chain \u00e8 al centro dei rischi cyber\" \/>\n<meta property=\"og:description\" content=\"Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. Qui trovi il punto di vista di Marco Bavazzano, CEO Axitea\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-03T15:37:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-06-alle-11.31.55.png\" \/>\n\t<meta property=\"og:image:width\" content=\"828\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"La supply chain \u00e8 al centro dei rischi cyber\",\"datePublished\":\"2025-12-03T15:37:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber\"},\"wordCount\":758,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-06-alle-11.31.55.png\",\"keywords\":[\"Axitea\",\"Supply Chain\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber\",\"name\":\"La supply chain \u00e8 al centro dei rischi cyber - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-06-alle-11.31.55.png\",\"datePublished\":\"2025-12-03T15:37:47+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. Qui trovi il punto di vista di Marco Bavazzano, CEO Axitea\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-06-alle-11.31.55.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Screenshot-2025-11-06-alle-11.31.55.png\",\"width\":828,\"height\":910,\"caption\":\"Marco Bavazzano, CEO di Axitea\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8202\\\/la-supply-chain-e-al-centro-dei-rischi-cyber#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La supply chain \u00e8 al centro dei rischi cyber\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La supply chain \u00e8 al centro dei rischi cyber - BitMAT | Speciale Sicurezza 360x365","description":"Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. Qui trovi il punto di vista di Marco Bavazzano, CEO Axitea","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber","og_locale":"it_IT","og_type":"article","og_title":"La supply chain \u00e8 al centro dei rischi cyber","og_description":"Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. Qui trovi il punto di vista di Marco Bavazzano, CEO Axitea","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-12-03T15:37:47+00:00","og_image":[{"width":828,"height":910,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-06-alle-11.31.55.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"La supply chain \u00e8 al centro dei rischi cyber","datePublished":"2025-12-03T15:37:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber"},"wordCount":758,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-06-alle-11.31.55.png","keywords":["Axitea","Supply Chain"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber","name":"La supply chain \u00e8 al centro dei rischi cyber - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-06-alle-11.31.55.png","datePublished":"2025-12-03T15:37:47+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Il problema non \u00e8 pi\u00f9 se un attacco alla supply chain avverr\u00e0, ma quando. Qui trovi il punto di vista di Marco Bavazzano, CEO Axitea","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-06-alle-11.31.55.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Screenshot-2025-11-06-alle-11.31.55.png","width":828,"height":910,"caption":"Marco Bavazzano, CEO di Axitea"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8202\/la-supply-chain-e-al-centro-dei-rischi-cyber#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"La supply chain \u00e8 al centro dei rischi cyber"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8202"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8202\/revisions"}],"predecessor-version":[{"id":8203,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8202\/revisions\/8203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8104"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}