{"id":8301,"date":"2026-02-10T11:23:00","date_gmt":"2026-02-10T10:23:00","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8301"},"modified":"2026-02-10T11:23:00","modified_gmt":"2026-02-10T10:23:00","slug":"lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio","title":{"rendered":"L\u2019AI \u00e8 la nuova minaccia interna: come cambia la gestione del rischio"},"content":{"rendered":"<p>L\u2019<a href=\"https:\/\/www.lineaedp.it\/featured\/ai-il-mercato-cresce-del-50-18-mld-un-italiano-su-due-la-usa-al-lavoro\/\">intelligenza artificiale<\/a> non \u00e8 pi\u00f9 solo uno strumento a supporto dell\u2019innovazione, ma sta rapidamente emergendo come nuovo e complesso vettore di rischio in azienda. Secondo <strong>una recente analisi di Proofpoint,<\/strong> l\u2019AI sta ridefinendo il concetto stesso di<strong> \u201cminaccia interna\u201d,<\/strong> agendo come un insider attivo in grado di accedere a enormi set di dati e prendere decisioni autonome a una velocit\u00e0 che supera qualsiasi capacit\u00e0 umana di supervisione. Si tratta di un cambiamento epocale che richiede un ripensamento radicale delle strategie di sicurezza tradizionali, non pi\u00f9 sufficienti a contrastare le sfide poste da sistemi intelligenti sempre pi\u00f9 integrati nei processi aziendali.<\/p>\n<p>L\u2019intelligenza artificiale modifica radicalmente le dinamiche di rischio, introducendo nuove sfumature nel comportamento degli utenti. Le categorie sono quelle classiche. Si parte dall\u2019insider disattento, il dipendente che, pur senza intenti malevoli, crea vulnerabilit\u00e0 significative utilizzando strumenti di AI, ad esempio inserendo dati sensibili in prompt di linguaggio naturale. Si passa poi al comportamento temerario, dove la normalizzazione dell\u2019uso dell\u2019AI porta i dipendenti a utilizzare gli output di questi sistemi per scopi non autorizzati, sottovalutandone le implicazioni. Infine, lo scenario pi\u00f9 critico riguarda l\u2019insider malevolo, che trova nell\u2019AI un potente alleato per eludere i sistemi di monitoraggio, scalare i privilegi di accesso ed estrarre informazioni critiche con una facilit\u00e0 senza precedenti. Lo stesso sistema di AI, inoltre, pu\u00f2 trasformarsi in un \u201cinsider anomalo\u201d se i suoi dati di addestramento vengono corrotti o se viene implementato senza un\u2019adeguata governance.<\/p>\n<p>Gli scenari di rischio che ne derivano sono concreti e allarmanti. Il data poisoning, ad esempio, permette ad attori malintenzionati di contaminare i dati di addestramento dei modelli di AI, inducendoli a commettere errori critici o causare fughe di dati. Tecniche come la prompt injection possono invece ingannare i workflow basati su AI, manipolando un chatbot di assistenza clienti per fargli rivelare informazioni private. A questi si aggiunge il pericolo rappresentato dagli agenti software autonomi che, se dotati di privilegi eccessivi, diventano un punto di vulnerabilit\u00e0 critico. In questo contesto, anche lo spionaggio aziendale trova terreno fertile, poich\u00e9 l\u2019AI pu\u00f2 aiutare un insider a nascondere le proprie tracce o imitare richieste legittime in modo estremamente convincente.<\/p>\n<p>Per affrontare questa nuova generazione di minacce, \u00e8 necessario superare gli approcci tradizionali e adottare una visione incentrata sull\u2019intento e sul contesto umano. La strategia difensiva deve evolversi per correlare i segnali comportamentali umani, i dati di identit\u00e0 e gli eventi tecnici, ottenendo una visione d\u2019insieme del rischio. Una tattica fondamentale consiste nel fornire ai dipendenti istanze \u201centerprise\u201d controllate di AI generativa, permettendo all\u2019organizzazione di dettare le policy di sicurezza e monitoraggio. Allo stesso tempo, l\u2019AI pu\u00f2 essere un\u2019alleata per la difesa: software avanzati di Data Loss Prevention (DLP) potenziati dall\u2019AI possono identificare e prevenire la fuga di dati, analizzando comportamenti anomali, mentre il controllo del sentiment pu\u00f2 rilevare segnali premonitori di rischio nelle comunicazioni interne.<\/p>\n<p>L\u2019adozione dell\u2019intelligenza artificiale non deve essere frenata dalla paura, ma guidata da una strategia di sicurezza consapevole. Abbracciare l\u2019innovazione con fiducia, senza sacrificare la protezione dei dati, \u00e8 possibile solo attraverso soluzioni in grado di prevenire la perdita di informazioni, rilevare le minacce interne ancora in fase embrionale e accelerare i processi di indagine.<\/p>\n<h3>A cura di Marco Zani, Country Manager Italia, <a href=\"https:\/\/www.proofpoint.com\/it\">Proofpoint<\/a><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Con la crescente integrazione dell\u2019intelligenza artificiale nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna. Il punto di Marco Zani, Country Manager Italia di Proofpoint<\/p>\n","protected":false},"author":1,"featured_media":8302,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4310],"class_list":{"0":"post-8301","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-proofpoint"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>L\u2019AI nuova minaccia interna: come cambia la gestione del rischio - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Con la crescente integrazione dell\u2019AI nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019AI \u00e8 la nuova minaccia interna: come cambia la gestione del rischio\" \/>\n<meta property=\"og:description\" content=\"Con la crescente integrazione dell\u2019AI nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-10T10:23:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Marco-Zani_Proofpoint-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"L\u2019AI \u00e8 la nuova minaccia interna: come cambia la gestione del rischio\",\"datePublished\":\"2026-02-10T10:23:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio\"},\"wordCount\":561,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Marco-Zani_Proofpoint-scaled.jpg\",\"keywords\":[\"Proofpoint\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio\",\"name\":\"L\u2019AI nuova minaccia interna: come cambia la gestione del rischio - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Marco-Zani_Proofpoint-scaled.jpg\",\"datePublished\":\"2026-02-10T10:23:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Con la crescente integrazione dell\u2019AI nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Marco-Zani_Proofpoint-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Marco-Zani_Proofpoint-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Marco Zani, Country Manager Italia, Proofpoint\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8301\\\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019AI \u00e8 la nuova minaccia interna: come cambia la gestione del rischio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"L\u2019AI nuova minaccia interna: come cambia la gestione del rischio - BitMAT | Speciale Sicurezza 360x365","description":"Con la crescente integrazione dell\u2019AI nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio","og_locale":"it_IT","og_type":"article","og_title":"L\u2019AI \u00e8 la nuova minaccia interna: come cambia la gestione del rischio","og_description":"Con la crescente integrazione dell\u2019AI nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-02-10T10:23:00+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Marco-Zani_Proofpoint-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"L\u2019AI \u00e8 la nuova minaccia interna: come cambia la gestione del rischio","datePublished":"2026-02-10T10:23:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio"},"wordCount":561,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Marco-Zani_Proofpoint-scaled.jpg","keywords":["Proofpoint"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio","name":"L\u2019AI nuova minaccia interna: come cambia la gestione del rischio - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Marco-Zani_Proofpoint-scaled.jpg","datePublished":"2026-02-10T10:23:00+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Con la crescente integrazione dell\u2019AI nei processi aziendali, emerge una nuova e insidiosa frontiera del rischio cyber: la minaccia interna","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Marco-Zani_Proofpoint-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Marco-Zani_Proofpoint-scaled.jpg","width":2560,"height":1707,"caption":"Marco Zani, Country Manager Italia, Proofpoint"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8301\/lai-e-la-nuova-minaccia-interna-come-cambia-la-gestione-del-rischio#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"L\u2019AI \u00e8 la nuova minaccia interna: come cambia la gestione del rischio"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8301","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8301"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8301\/revisions"}],"predecessor-version":[{"id":8303,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8301\/revisions\/8303"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8302"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8301"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8301"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8301"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}