{"id":8231,"date":"2025-12-17T12:24:24","date_gmt":"2025-12-17T11:24:24","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8231"},"modified":"2025-12-17T12:24:24","modified_gmt":"2025-12-17T11:24:24","slug":"cybersecurity-e-resilienza-troppe-norme","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme","title":{"rendered":"Cybersecurity e resilienza: troppe norme?"},"content":{"rendered":"<p><span data-olk-copy-source=\"MessageBody\">Norme, norme, norme. Negli ultimi anni ce ne sono state molte in tema di cybersecurity e resilienza digitale a cui prestare attenzione, soprattutto nell\u2019Unione Europea. Lo scorso anno \u00e8 arrivata la direttiva NIS2, seguita da DORA per le istituzioni finanziarie. Solo il mese scorso \u00e8 entrato in vigore il nuovo<strong> Data Act europeo<\/strong>. E non \u00e8 destinato a fermarsi qui. All\u2019orizzonte c\u2019\u00e8 gi\u00e0 la prossima grande normativa: il <strong>Cyber Resilience Act<\/strong>, che inizier\u00e0 ad applicarsi gradualmente dal prossimo anno.<\/span><\/p>\n<p>Si potrebbe pensare che tutto questo sia \u201ctroppo\u201d. Che la regolamentazione stia diventando un ostacolo, rallentando le organizzazioni. Ma \u00e8 un modo sbagliato di guardare la questione. La resilienza non \u00e8 pi\u00f9 un optional, e la regolamentazione diventa una perdita di tempo solo se la si interpreta come un mero esercizio burocratico. Le aziende che la affrontano nel modo giusto hanno molto pi\u00f9 da guadagnare che semplicemente evitare una multa.<\/p>\n<h2>Frustrazione da regolamenti nella cybersecurity?<\/h2>\n<p>\u00c8 inutile negarlo: negli ultimi anni abbiamo visto un\u2019ondata di normative su cybersecurity e resilienza digitale. Fa quasi impressione pensare che persino il GDPR \u2013 la normativa che ha scosso il mercato e costretto molte organizzazioni a riflettere seriamente sui propri dati per la prima volta \u2013 abbia soltanto sette anni. Da allora \u00e8 cambiato molto. I casi pi\u00f9 rilevanti? <strong>NIS2 e DORA<\/strong>.<\/p>\n<p>Con NIS2, le aziende devono rispettare nuove e ampie responsabilit\u00e0 in tema di gestione del rischio digitale e di segnalazione degli incidenti. DORA, invece, si concentra sul mondo dei servizi finanziari \u2013 gi\u00e0 interessati anche da NIS2 \u2013 e impone ulteriori obblighi specifici.<\/p>\n<p>Non \u00e8 pi\u00f9 un tema che riguarda solo i CISO. Con l\u2019introduzione del principio di \u201cresponsabilit\u00e0 aziendale\u201d in regolamenti come NIS2, anche l\u2019intero executive team \u00e8 direttamente coinvolto. In gioco non ci sono solo le multe per l\u2019azienda: i dirigenti che vengono giudicati gravemente negligenti rischiano il licenziamento, il divieto di ricoprire ruoli apicali e, nei casi peggiori, persino procedimenti penali.<\/p>\n<p>Messa cos\u00ec, la prospettiva pu\u00f2 sembrare piuttosto intimidatoria. E va ricordato che oggi molte aziende non rientrano ancora nell\u2019ambito delle normative pi\u00f9 stringenti. Ma con l\u2019arrivo del Cyber Resilience Act dell\u2019UE, che si applicher\u00e0 a tutte le imprese che immettono sul mercato europeo prodotti digitali con software, sempre pi\u00f9 aziende si troveranno presto sotto l\u2019ombrello di una normativa sulla resilienza digitale.<\/p>\n<h2>Essere resilienti conviene, molto pi\u00f9 di quanto immaginiamo<\/h2>\n<p>Non voglio sembrare superficiale. Ho grande rispetto per i responsabili IT o per i manager d\u2019azienda che ogni giorno devono gestire mille priorit\u00e0, tra cui regolamentazione e compliance. Per molti di loro, tenere il passo con l\u2019ondata di nuove normative pu\u00f2 dare la sensazione di un freno.<a href=\"https:\/\/www.veeam.com\/company\/press-release\/96-percent-of-emea-financial-services-organizations-believe-they-need-to-improve-their-resilience-to-meet-dora-requirements.html\">\u00a0Un recente sondaggio tra i responsabili IT dei servizi finanziari<\/a>, dopo l\u2019introduzione di DORA, ha rivelato che uno su cinque ritiene che l\u2019eccesso di regolamentazione digitale stia diventando un ostacolo all\u2019innovazione e alla concorrenza.<\/p>\n<p>Capisco bene questa posizione. La buona notizia, per\u00f2, \u00e8 che se guardiamo a queste normative andando oltre il semplice \u201cspuntare caselle\u201d o l\u2019evitare sanzioni, possiamo ottenere molto di pi\u00f9. Innanzitutto, queste regole esistono per una ragione ben precisa. Negli ultimi anni gli attacchi informatici hanno colpito praticamente tutte le organizzazioni digitali. Basti pensare a episodi recenti: grandi cyberattacchi hanno messo in ginocchio le operazioni di\u00a0Jaguar Land Rover\u00a0e\u00a0M&amp;S.<\/p>\n<p>Anche se le normative non esistessero, le minacce sarebbero comunque presenti. In altre parole, \u00e8 fondamentale prestare attenzione e investire nella resilienza informatica comunque. Le regolamentazioni vanno viste come un livello minimo di riferimento: quando cambiano o si aggiornano, significa che gli standard minimi vengono alzati. Se ti trovi di fronte a una normativa che \u201cti obbliga\u201d a implementare un nuovo processo o procedura, sei gi\u00e0 in ritardo. Queste pratiche dovresti gi\u00e0 metterle in atto, e probabilmente anche i tuoi concorrenti lo stanno gi\u00e0 facendo.<\/p>\n<p>Detto questo, \u00e8 importante ricordare che essere compliant non significa sempre essere sicuri. Se normative come NIS2 e DORA rappresentano il livello minimo, le organizzazioni dovrebbero puntare a superarlo. Il motivo per cui arrivano sempre nuove direttive \u00e8 che le minacce informatiche evolvono rapidamente, e gli standard di settore sono, in un certo senso, solo un\u2019istantanea nel tempo. In altre parole, \u00e8 molto pi\u00f9 efficace raggiungere la compliance attraverso una reale maturit\u00e0 e resilienza digitale, piuttosto che cercare di essere resilienti basandosi solo sulla compliance.<\/p>\n<p>Inoltre, conviene essere resilienti anche al di l\u00e0 del semplice evitare multe o attacchi ransomware. Si potrebbe vedere la regolamentazione o la minaccia di un attacco informatico come una \u201cbacchetta da evitare\u201d: qualcosa che ti colpisce se non fai attenzione. Ma molte organizzazioni non si rendono conto che avere una reale maturit\u00e0 nella resilienza dei dati \u00e8 di per s\u00e9 un vantaggio. Ricerche recenti di\u00a0Veeam e McKinsey\u00a0hanno rilevato che le aziende pi\u00f9 performanti, con un alto livello di maturit\u00e0 nella resilienza dei dati, non solo evitano downtime e perdite di dati rispetto ad altre, ma registrano anche una crescita media dei ricavi superiore di circa il 10%. Perch\u00e9 accade questo?<\/p>\n<h2><strong>\u00a0<\/strong><strong>Un passo avanti<\/strong><\/h2>\n<p>Le normative spesso si concentrano sul tattico, intervenendo sui sintomi dei problemi e richiedendo alle organizzazioni di adottare misure specifiche per mitigare i rischi o reagire quando qualcosa va storto.<\/p>\n<p>Questo aiuta il settore a sollevare gradualmente gli standard e aggiornare le best practice, ma questo approccio frammentario alla resilienza lascia le aziende sempre un passo indietro. Per raggiungere una vera maturit\u00e0 nella resilienza dei dati, le aziende devono anticipare le normative, adottando una strategia a lungo termine che affronti le cause profonde del rischio digitale, invece di limitarsi a tamponare i problemi quando si presentano.<\/p>\n<p>La vecchia triade <strong>\u201cPersone, Processi e Tecnologia\u201d<\/strong> resta pi\u00f9 preziosa che mai, ma oggi anche la \u201cstrategia\u201d deve avere un posto al tavolo. Con l\u2019evolversi delle minacce informatiche, l\u2019aumento delle pressioni normative e la crescente complessit\u00e0 degli ecosistemi dati, le organizzazioni devono integrare gli obiettivi di business nella pianificazione della resilienza. Con un approccio trasversale, IT, cybersecurity e compliance possono contribuire a una strategia unica e coerente, in grado non solo di anticipare le minacce, ma anche di far rispettare la governance e mantenere l\u2019azienda un passo avanti rispetto alla compliance.<\/p>\n<p>Introdurre la strategia nel processo rende la resilienza meno un esercizio di \u201cspuntare caselle\u201d e pi\u00f9 una visione d\u2019insieme. Alla fine, \u00e8 proprio questo livello strategico a trasformare la resilienza da obbligo normativo in vantaggio reale, aiutando le aziende a essere pronte a qualsiasi scenario. Ed \u00e8 anche il motivo per cui le organizzazioni pi\u00f9 avanzate nella maturit\u00e0 della resilienza dei dati sono mediamente pi\u00f9 redditizie. Avere una strategia integrata non solo protegge l\u2019azienda, ma spesso ottimizza l\u2019operativit\u00e0 e rompe i silos, consentendo all\u2019organizzazione di lavorare in modo pi\u00f9 intelligente e crescere pi\u00f9 liberamente.<\/p>\n<p>Sono consapevole che tutto questo suoni ottimo per le organizzazioni gi\u00e0 mature, ma che dire di chi sta cercando di fare il salto: passare dall\u2019inseguire la compliance normativa al guidarla realmente? Le soluzioni frammentarie esistenti hanno creato reti tecniche davvero complesse e difficili da districare quando si parla di resilienza dei dati.<\/p>\n<p>Per fortuna, esistono strumenti che possono aiutare. I\u00a0data resilience maturity model\u00a0stanno diventando sempre pi\u00f9 accessibili, offrendo alle organizzazioni framework da seguire che permettono non solo di valutare la maturit\u00e0 attuale della resilienza, ma anche di identificare eventuali lacune e fornire indicazioni per implementare miglioramenti mirati. In questo modo, la resilienza dei dati smette di essere una serie di requisiti normativi da rispettare e diventa un processo continuo di miglioramento, che porta vantaggi non solo in termini di compliance, ma anche di efficienza dei costi.<\/p>\n<p>Le organizzazioni che adottano questi modelli e seguono questo approccio non considerano la compliance un fastidio o un mero esercizio burocratico. Per loro, i dati non sono pi\u00f9 un punto debole, ma un motore di crescita. Con nuove normative come il Data Act dell\u2019UE e l\u2019imminente Cyber Resilience Act, queste aziende sono probabilmente gi\u00e0 al 90% del percorso, e vedono la regolamentazione come un\u2019opportunit\u00e0 per testare la propria resilienza e dimostrare agilit\u00e0, restando un passo avanti invece di limitarsi a tenere il passo. In breve, la strategia ha trasformato la resilienza da obbligo normativo a vero vantaggio competitivo.<\/p>\n<h2>A cura di <span data-olk-copy-source=\"MessageBody\">di Edwin Weijdema, Field CTO for EMEA, <a href=\"https:\/\/www.lineaedp.it\/news\/veeam-le-previsioni-tecnologiche-per-il-2026\/\">Veeam<\/a><\/span><\/h2>\n","protected":false},"excerpt":{"rendered":"<p>Stanchi delle normative su cybersecurity e resilienza?\u00a0State guardando dalla prospettiva sbagliata! Qui il contributo di Edwin Weijdema, Field CTO for EMEA, Veeam<\/p>\n","protected":false},"author":1,"featured_media":7158,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7],"tags":[5581],"class_list":{"0":"post-8231","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"tag-veeam-software"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cybersecurity e resilienza: troppe norme? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Stanchi delle normative su cybersecurity e resilienza?\u00a0State guardando dalla prospettiva sbagliata! Qui il contributo di Veeam\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity e resilienza: troppe norme?\" \/>\n<meta property=\"og:description\" content=\"Stanchi delle normative su cybersecurity e resilienza?\u00a0State guardando dalla prospettiva sbagliata! Qui il contributo di Veeam\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-17T11:24:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/03\/cybersecurity-5642004_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"360\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity e resilienza: troppe norme?\",\"datePublished\":\"2025-12-17T11:24:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme\"},\"wordCount\":1366,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/03\\\/cybersecurity-5642004_640.jpg\",\"keywords\":[\"Veeam Software\"],\"articleSection\":[\"Attualit\u00e0\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme\",\"name\":\"Cybersecurity e resilienza: troppe norme? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/03\\\/cybersecurity-5642004_640.jpg\",\"datePublished\":\"2025-12-17T11:24:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Stanchi delle normative su cybersecurity e resilienza?\u00a0State guardando dalla prospettiva sbagliata! Qui il contributo di Veeam\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/03\\\/cybersecurity-5642004_640.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/03\\\/cybersecurity-5642004_640.jpg\",\"width\":640,\"height\":360,\"caption\":\"SentinelOne\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8231\\\/cybersecurity-e-resilienza-troppe-norme#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity e resilienza: troppe norme?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cybersecurity e resilienza: troppe norme? - BitMAT | Speciale Sicurezza 360x365","description":"Stanchi delle normative su cybersecurity e resilienza?\u00a0State guardando dalla prospettiva sbagliata! Qui il contributo di Veeam","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity e resilienza: troppe norme?","og_description":"Stanchi delle normative su cybersecurity e resilienza?\u00a0State guardando dalla prospettiva sbagliata! Qui il contributo di Veeam","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-12-17T11:24:24+00:00","og_image":[{"width":640,"height":360,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/03\/cybersecurity-5642004_640.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity e resilienza: troppe norme?","datePublished":"2025-12-17T11:24:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme"},"wordCount":1366,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/03\/cybersecurity-5642004_640.jpg","keywords":["Veeam Software"],"articleSection":["Attualit\u00e0"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme","name":"Cybersecurity e resilienza: troppe norme? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/03\/cybersecurity-5642004_640.jpg","datePublished":"2025-12-17T11:24:24+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Stanchi delle normative su cybersecurity e resilienza?\u00a0State guardando dalla prospettiva sbagliata! Qui il contributo di Veeam","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/03\/cybersecurity-5642004_640.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/03\/cybersecurity-5642004_640.jpg","width":640,"height":360,"caption":"SentinelOne"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8231\/cybersecurity-e-resilienza-troppe-norme#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity e resilienza: troppe norme?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8231"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8231\/revisions"}],"predecessor-version":[{"id":8232,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8231\/revisions\/8232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7158"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}