{"id":8257,"date":"2026-01-09T10:40:18","date_gmt":"2026-01-09T09:40:18","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8257"},"modified":"2026-01-09T10:40:18","modified_gmt":"2026-01-09T09:40:18","slug":"cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai","title":{"rendered":"Cybersecurity, Battelli (Deloitte): \u00abcome costruire fiducia e resilienza nell&#8217;era della Generative AI\u00bb"},"content":{"rendered":"<div data-olk-copy-source=\"MessageBody\"><em>\u00abL&#8217;intelligenza artificiale generativa sta trasformando ogni aspetto dell\u2019organizzazione, dai processi operativi alla creazione di valore per clienti e cittadini.\u00a0 La sfida non \u00e8 pi\u00f9 se adottare l&#8217;AI, ma\u00a0come farlo\u00a0in modo\u00a0responsabile,\u00a0sicuro\u00a0e\u00a0sostenibile\u00bb.<\/em> Cos\u00ec\u00a0<b>Fabio Battelli<\/b>,\u00a0<b>Enterprise Security Leader di Deloitte Italia<\/b>,<b>\u00a0<\/b>commenta le nuove sfide per il mondo cyber su\u00a0<b><u>Voices<\/u><\/b>, la piattaforma che ospita commenti a firma degli esperti Deloitte<b>\u00a0<\/b>su temi di attualit\u00e0.<\/div>\n<div aria-hidden=\"true\"><\/div>\n<div>\u00abSecondo l&#8217;ultima edizione della\u00a0<b><u><a id=\"OWA5795d152-5745-53a2-d7d0-368476dade05\" title=\"https:\/\/www.deloitte.com\/global\/en\/services\/consulting-risk\/research\/global-future-of-cyber.html\" href=\"https:\/\/www.deloitte.com\/global\/en\/services\/consulting-risk\/research\/global-future-of-cyber.html\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"1\">Global Future of Cyber Survey di Deloitte<\/a><\/u><\/b>, un\u2019indagine globale che ha coinvolto quasi 1.200 decision-maker nel mondo,\u00a0a fronte della preoccupazione per il livello sempre pi\u00f9 sofisticato degli attacchi cyber reso possibile dall\u2019AI, il 39% degli intervistati sta a sua volta gi\u00e0 facendo leva sull\u2019AI per potenziare i propri programmi di cyber security. E il 75% delle organizzazioni prevede di aumentare gli investimenti in cybersecurity proprio per far fronte a questi nuovi attacchi\u00bb, scrive Battelli.<\/div>\n<div aria-hidden=\"true\"><\/div>\n<div><b>Fronti di rischio interconnessi<\/b><\/div>\n<div><\/div>\n<div>Secondo l&#8217;<b><u><a id=\"OWAcb99a96b-71e7-9577-f5a8-e476193de471\" title=\"https:\/\/www.deloitte.com\/us\/en\/insights\/topics\/digital-transformation\/four-emerging-categories-of-gen-ai-risks.html\" href=\"https:\/\/www.deloitte.com\/us\/en\/insights\/topics\/digital-transformation\/four-emerging-categories-of-gen-ai-risks.html\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"2\">analisi di Deloitte<\/a><\/u><\/b>, ci sono diverse categorie emergenti di rischio che richiedono strategie di mitigazione specifiche e coordinate. Innanzitutto, i rischi per le capacit\u00e0 di AI, ovvero le vulnerabilit\u00e0 intrinseche dei modelli stessi. Le tecniche di prompt injection, dove attaccanti manipolano le istruzioni per ingannare il sistema e fargli rivelare dati protetti o eseguire azioni malevole, sono diventate la principale minaccia per le applicazioni basate su Large Language Models secondo l&#8217;OWASP Top 10 (un rapporto redatto periodicamente da esperti globali di sicurezza sui principali rischi nelle applicazioni web). A queste si aggiungono attacchi di evasion, dove esempi deliberatamente costruiti inducono il modello a decisioni errate, e di data poisoning, in cui i dataset di addestramento vengono contaminati con informazioni ingannevoli o scorrette.<\/div>\n<div aria-hidden=\"true\"><\/div>\n<div>I rischi da AI avversaria, inoltre,\u00a0segnalano come la GenAI stia abbassando drasticamente le barriere d&#8217;ingresso per gli attaccanti. La tecnologia rende pi\u00f9 accessibili le competenze necessarie per orchestrare cyberattacchi sofisticati: malware e ransomware possono ora essere automatizzati e personalizzati su larga scala con pochi sforzi. Gli attacchi di phishing sono diventati quasi indistinguibili da comunicazioni legittime grazie alla capacit\u00e0 della GenAI di creare testi naturali e contestualizzati, mentre le tecnologie deepfake permettono di impersonare audio e video sempre pi\u00f9 convincenti.<\/div>\n<div><b>\u00a0<\/b><\/div>\n<div>Da considerare anche i rischi dall&#8217;ecosistema\u00a0e dal mercato, che sfuggono spesso al controllo diretto delle singole organizzazioni, ma ne condizionano pesantemente le scelte strategiche. L&#8217;incertezza regolatoria \u00e8 in cima alle preoccupazioni: secondo il report\u00a0<u><a id=\"OWAa6ec3bdf-0650-f0c1-695f-ad5f4bb87636\" title=\"https:\/\/www.deloitte.com\/us\/en\/what-we-do\/capabilities\/applied-artificial-intelligence\/content\/state-of-generative-ai-in-enterprise.html\" href=\"https:\/\/www.deloitte.com\/us\/en\/what-we-do\/capabilities\/applied-artificial-intelligence\/content\/state-of-generative-ai-in-enterprise.html\" target=\"_blank\" rel=\"noopener noreferrer\" data-auth=\"NotApplicable\" data-linkindex=\"3\">State of Generative AI in the Enterprise di Deloitte<\/a><\/u>, la\u00a0conformit\u00e0 normativa\u00a0\u00e8 la principale barriera percepita alla scalabilit\u00e0 dei programmi GenAI.<\/div>\n<div aria-hidden=\"true\"><\/div>\n<div><b>Strategie di difesa integrate<\/b><\/div>\n<div><\/div>\n<div><em>\u00abDi fronte a questa complessit\u00e0, la risposta non pu\u00f2 essere frammentata\u00bb<\/em>, sottolinea Battelli.<em> \u00abI\u00a0Chief Information Security Officer\u00a0e i leader risk devono adottare un approccio olistico che integri controlli tecnici, governance dei processi e cultura organizzativa\u00bb.<\/em><\/div>\n<div aria-hidden=\"true\"><\/div>\n<div>Sul fronte dei dati e della propriet\u00e0 intellettuale, diventa essenziale implementare meccanismi di tracciabilit\u00e0 della provenienza e strategie avanzate di gestione dei diritti digitali, inclusi watermarking e content credentials verificabili per identificare l&#8217;origine dei contenuti generati. La data minimization nei sistemi RAG (Retrieval Augmented Generation), la redazione automatica di informazioni personali e segreti aziendali, e policy chiare sull&#8217;uso di strumenti GenAI non autorizzati sono misure complementari e imprescindibili.<\/div>\n<div aria-hidden=\"true\"><\/div>\n<div>La sicurezza dei modelli e delle applicazioni richiede l&#8217;adozione di &#8220;AI firewall&#8221; capaci di monitorare dati in ingresso e in uscita dai modelli per rilevare minacce in tempo reale, superando i limiti delle soluzioni basate su regole. L&#8217;adversarial training\u2014raccomandato dal NIST per replicare attacchi e identificare vulnerabilit\u00e0\u2014e l&#8217;uso di General Adversarial Networks per scoprire falle non rilevabili con scanner tradizionali, completano la strategia difensiva.<\/div>\n<div aria-hidden=\"true\"><\/div>\n<div>Sul versante della minaccia avversaria, \u00e8 necessario potenziare le capacit\u00e0 di rilevazione con strumenti AI-powered in grado di identificare deepfake multimodali e contenuti generati automaticamente su larga scala, affiancati da playbook operativi specifici per phishing generativo, impersonation e malware evoluto. La\u00a0formazione continua dei team di sicurezza\u00a0e degli utenti finali diventa un asset strategico per mantenere la consapevolezza su tecniche d&#8217;attacco in rapida evoluzione\u00bb.<\/div>\n<div><b><br \/>\nDall&#8217;incertezza al vantaggio competitivo<\/b><\/div>\n<div><\/div>\n<div><em>\u00abLa gestione dei rischi di mercato e infrastrutturali richiede scelte architetturali e strategiche lungimiranti\u00bb,<\/em> prosegue l\u2019esperto cyber.<em> \u00abModelli ibridi cloud-on premise, workload balancing intelligente e l&#8217;adozione di hardware resource-efficient, possono ridurre i consumi energetici fino al 96% rispetto a processori tradizionali. Sistemi di raffreddamento a liquido, collocazione strategica presso fonti di energia pulita (solare, eolica, nucleare) e partnership con fornitori diversificati aiutano a mitigare il rischio di vendor lock-in e carenze di supply chain.<\/em><\/div>\n<div aria-hidden=\"true\"><\/div>\n<div><em>Ma la vera trasformazione passa dalla capacit\u00e0 di vedere la gestione del rischio GenAI non come un freno, ma come un abilitatore di innovazione sostenibile. Le organizzazioni pi\u00f9 mature stanno integrando la sicurezza nel ciclo di vita dello sviluppo AI fin dalle prime fasi \u2013 il cosiddetto approccio &#8220;secure by design&#8221; \u2013 e adottando principi di\u00a0<b>human-in-the-loop<\/b>\u00a0per bilanciare automazione e controllo.<\/em><\/div>\n<div><em>Il<b>\u00a0framework Trustworthy AI di Deloitte<\/b>\u00a0sintetizza questo approccio olistico: affidabilit\u00e0, trasparenza, equit\u00e0, privacy e sicurezza non sono obiettivi separati, ma dimensioni interconnesse di un ecosistema AI responsabile. Ogni componente\u2014dati, modelli, applicazioni, infrastrutture, processi\u2014deve essere progettato e gestito con consapevolezza dei rischi e dei controlli necessari lungo l&#8217;intero value stream\u00bb.<\/em><\/div>\n<div><b><br \/>\nIl ruolo della leadership<\/b><\/div>\n<div><\/div>\n<div><em>\u00abIn questo scenario, il <a href=\"https:\/\/www.lineaedp.it\/featured\/ciso-as-a-service-un-servizio-di-cybersecurity-flessibile-e-continuo\/\">CISO<\/a> e i leader in ambito risk assumono un ruolo cruciale non solo come custodi della sicurezza, ma come facilitatori della trasformazione digitale\u00bb<\/em>, sottolinea Battelli. \u00ab<em>La loro capacit\u00e0 di tradurre complessit\u00e0 tecniche in strategie di business comprensibili al board, di quantificare rischi e benefici, e di allineare investimenti cyber alle priorit\u00e0 aziendali determina il successo o il fallimento dei programmi GenAI.<\/em><\/div>\n<div aria-hidden=\"true\"><\/div>\n<div><em>L&#8217;evidenza empirica mostra che le organizzazioni che trattano la cybersecurity come vantaggio competitivo\u2014non come costo inevitabile\u2014ottengono risultati migliori sia in termini di resilienza che di capacit\u00e0 di innovazione. Questo richiede un cambio di mindset: passare da posture difensive reattive a strategie proattive che anticipano minacce emergenti e costruiscono fiducia sistematica nel tessuto tecnologico aziendale.<\/em><\/div>\n<div aria-hidden=\"true\"><\/div>\n<div><em>La fiducia in un mondo guidato dall&#8217;AI non si conquista con una singola soluzione o un unico investimento. Si costruisce giorno dopo giorno, integrando governance rigorosa, controlli tecnici avanzati, cultura della sicurezza diffusa e capacit\u00e0 di apprendimento continuo. Le organizzazioni che riusciranno a bilanciare velocit\u00e0 di adozione e solidit\u00e0 dei controlli, innovazione e responsabilit\u00e0, saranno quelle che trasformeranno l&#8217;incertezza dell&#8217;AI-driven world in un vantaggio strategico duraturo\u00bb<\/em>, conclude l\u2019Enterprise Security Leader di Deloitte Italia.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices, la piattaforma che ospita commenti a firma degli esperti Deloitte su temi di attualit\u00e0<\/p>\n","protected":false},"author":1,"featured_media":8138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,4722],"tags":[5276],"class_list":{"0":"post-8257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-protagonisti-filo-diretto","9":"tag-deloitte"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Deloitte: come costruire fiducia e resilienza nell&#039;era della GenAI - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity, Battelli (Deloitte): \u00abcome costruire fiducia e resilienza nell&#039;era della Generative AI\u00bb\" \/>\n<meta property=\"og:description\" content=\"Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-09T09:40:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"384\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity, Battelli (Deloitte): \u00abcome costruire fiducia e resilienza nell&#8217;era della Generative AI\u00bb\",\"datePublished\":\"2026-01-09T09:40:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai\"},\"wordCount\":1072,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"keywords\":[\"Deloitte\"],\"articleSection\":[\"Featured\",\"I protagonisti - Filo Diretto\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai\",\"name\":\"Deloitte: come costruire fiducia e resilienza nell'era della GenAI - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"datePublished\":\"2026-01-09T09:40:18+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/Wayfinder.jpg\",\"width\":640,\"height\":384,\"caption\":\"cybersecurity analysts-disaster recovery-Wayfinder-deloitte-cybersecurity-Vantage IQ\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8257\\\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity, Battelli (Deloitte): \u00abcome costruire fiducia e resilienza nell&#8217;era della Generative AI\u00bb\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Deloitte: come costruire fiducia e resilienza nell'era della GenAI - BitMAT | Speciale Sicurezza 360x365","description":"Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity, Battelli (Deloitte): \u00abcome costruire fiducia e resilienza nell'era della Generative AI\u00bb","og_description":"Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-01-09T09:40:18+00:00","og_image":[{"width":640,"height":384,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity, Battelli (Deloitte): \u00abcome costruire fiducia e resilienza nell&#8217;era della Generative AI\u00bb","datePublished":"2026-01-09T09:40:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai"},"wordCount":1072,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","keywords":["Deloitte"],"articleSection":["Featured","I protagonisti - Filo Diretto"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai","name":"Deloitte: come costruire fiducia e resilienza nell'era della GenAI - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","datePublished":"2026-01-09T09:40:18+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Fabio Battelli, Enterprise Security Leader di Deloitte Italia, commenta le nuove sfide per il mondo cyber su Voices","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/Wayfinder.jpg","width":640,"height":384,"caption":"cybersecurity analysts-disaster recovery-Wayfinder-deloitte-cybersecurity-Vantage IQ"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8257\/cybersecurity-battelli-deloitte-come-costruire-fiducia-e-resilienza-nellera-della-generative-ai#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity, Battelli (Deloitte): \u00abcome costruire fiducia e resilienza nell&#8217;era della Generative AI\u00bb"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8257"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8257\/revisions"}],"predecessor-version":[{"id":8258,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8257\/revisions\/8258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8138"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}