{"id":8307,"date":"2026-02-10T11:38:31","date_gmt":"2026-02-10T10:38:31","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8307"},"modified":"2026-02-10T11:38:31","modified_gmt":"2026-02-10T10:38:31","slug":"semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico","title":{"rendered":"Semplificare la crittografia: migliorare la sicurezza delle identit\u00e0 macchina per un mondo post-quantistico"},"content":{"rendered":"<p>Le identit\u00e0 macchina sono in rapida crescita e la gestione delle chiavi crittografiche sta diventando sempre pi\u00f9 complessa. Per le aziende che si preparano al mondo post-quantistico, \u00e8 il momento di ripensare il modo in cui gestiscono queste identit\u00e0 e le loro chiavi crittografiche. Si pensa di conoscere sempre esattamente ci\u00f2 che si possiede nei propri archivi: alcune chiavi SSH, numerosissimi certificati TLS e alcuni secret, come le chiavi API custodite in quello che si ritiene un posto sicuro. Ma quando si analizza la situazione con attenzione, si trovano pile di cifrari dimenticati, certificati scaduti e algoritmi in uso che si ritenevano abbandonati nel 2011. E questo \u00e8 solo per una singola applicazione. Probabilmente, non ci si ricordava nemmeno di possedere la met\u00e0 di queste credenziali. Alcune sono obsolete, altre dovevano essere temporanee, ma in qualche modo sono diventate permanenti.<\/p>\n<p>\u00c8 un vero e proprio disordine crittografico \u2014 che equivale a rischio. Ed \u00e8 realt\u00e0, poich\u00e9 il quantum computing presto far\u00e0 sembrare il caos un incubo a occhi aperti.<\/p>\n<p>Quando i computer quantistici saranno finalmente maturi, gli algoritmi alla base della nostra economia digitale \u2014 RSA, ECC, la PKI aziendale, potrebbero crollare, praticamente da un giorno all\u2019altro. Con il rischio di scoprire cosa si possiede solo quando gli attaccanti lo stanno gi\u00e0 sfruttando.<\/p>\n<p>\u00c8 tempo di riordinare la crittografia &#8211; e mettere in ordine le identit\u00e0 macchina.<\/p>\n<h3>L\u2019importanza della consapevolezza dell\u2019identit\u00e0 rispetto agli algoritmi<\/h3>\n<p>Molte organizzazioni potrebbero pensare che la loro preparazione alla crittografia post-quantistica (PQC) inizi con gli algoritmi: quali saranno quelli vincenti? Come facciamo a sapere che sono sicuri? Cosa ha gi\u00e0 standardizzato il NIST?<\/p>\n<p>Possiamo confermare che la preparazione alla crittografia quantistica inizia con la consapevolezza, non con la matematica. Nello specifico, con quella delle identit\u00e0 macchina.<\/p>\n<p>Non si pu\u00f2 migrare ci\u00f2 che non si trova. Non si pu\u00f2 proteggere ci\u00f2 che non si vede. E non ci si pu\u00f2 preparare a una minaccia futura se si \u00e8 ancora alle prese con il debito crittografico di ieri. Il punto migliore da cui iniziare \u00e8 dove si pu\u00f2 costruire un business case immediato, come con i certificati TLS.<\/p>\n<p>Gli attaccanti sponsorizzati da stati ne comprendono gi\u00e0 i rischi e probabilmente stanno realizzando attivamente attacchi di tipo \u201charvest now, decrypt later\u201d, raccogliendo il traffico crittografato oggi, archiviandolo e aspettando che sistemi quantistici sufficientemente potenti siano in grado di decifrarlo domani. Le community di intelligence come CISA, NSA e NIST diffondono avvisi sugli attacchi HNDL perch\u00e9 vedono il problema prima di noi. Il messaggio \u00e8 chiaro: il tempo per la tecnologia quantistica \u00e8 gi\u00e0 scaduto.<\/p>\n<p>Questo \u00e8 solo uno dei motivi per cui queste stesse agenzie stanno gi\u00e0 esortando i team di procurement a considerare la preparazione quantistica nelle decisioni di acquisto. Il messaggio \u00e8 chiaro: il tempo stringe.<\/p>\n<h3>Come il disordine della crittografia fa crollare l\u2019economia digitale in un mondo quantistico<\/h3>\n<p>Sebbene molte preoccupazioni, giustamente fondate, siano concentrate sulla decrittografia dei dati sensibili da parte dei computer quantistici, il rischio maggiore \u00e8 la dissoluzione dell\u2019identit\u00e0. Cosa potrebbe succedere se un attaccante potesse assumere la nostra identit\u00e0? Potrebbe falsificare il nostro cloud o le transazioni, inviare commit di codice falsi, dirottare i terminali di pagamento e persino impersonare i nostri carichi di lavoro in produzione.<\/p>\n<p>Non si tratta solo di una violazione. Il disordine rende il loro lavoro ancora pi\u00f9 facile, con ogni certificato non gestito, secret trascurato e PKI obsoleta che rappresenta una porta aperta.<\/p>\n<p>Proprio come una casa disordinata facilita la perdita di oggetti di valore, il disordine crittografico fa s\u00ec che sia facile perdere di vista ci\u00f2 che \u00e8 positivo o negativo. Una volta che l\u2019autenticazione fallisce, tutto crolla, inclusa la disponibilit\u00e0 aziendale.<\/p>\n<p>Non dovr\u00e0 accadere per forza, finch\u00e9 prendiamo sul serio le attivit\u00e0 di PQC.<\/p>\n<h3>Semplificare per prepararsi al post-quantum: un framework di <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">sicurezza<\/a> in tre fasi<\/h3>\n<p>Ho imparato che un framework organizzativo \u201csemplice ma efficace\u201d, reso popolare da Marie Kondo, pu\u00f2 essere utilizzato per ripulire la sicurezza delle identit\u00e0 macchina prima che i computer quantistici possano decifrare la crittografia a chiave pubblica. Qui di seguito tre passaggi fondamentali:<\/p>\n<p><strong>1. Scoprire tutte le identit\u00e0 macchina:<\/strong> il primo passo \u00e8 identificare e catalogare tutte le identit\u00e0 macchina presenti in azienda (certificati, chiavi, token, ecc.), sapere dove si trovano, chi le possiede, quando scadono e a quali sistemi sono collegate. \u00c8 importante non trascurare la Public Key Infrastructure (PKI), spesso vista solo come un problema crittografico, ma che \u00e8 in realt\u00e0 un problema di identit\u00e0 fondamentale per la preparazione quantistica. La visibilit\u00e0 \u00e8 il primo pilastro.<\/p>\n<p><strong>2. Ordinare le identit\u00e0 macchina secondo sicurezza e compatibilit\u00e0 PQC:<\/strong> il secondo passo consiste nel valutare ogni identit\u00e0 macchina. Tramite il metodo Kondo ci si chiederebbe \u201cmi d\u00e0 gioia?\u201d In termini di sicurezza, ci chiediamo invece: ispira fiducia rischio? Si devono valutare se le identit\u00e0 sono pronte o possono essere preparate per la migrazione alla crittografia post-quantistica (PQC), chi \u00e8 responsabile delle modifiche e se le applicazioni saranno compatibili. Le identit\u00e0 che non \u201cdanno fiducia\u201d devono essere rimosse. L\u2019intelligence sulle identit\u00e0 macchina \u00e8 il secondo pilastro, perch\u00e9 non basta sapere che esistono, bisogna sapere come agisce, come si comporta e se pu\u00f2 resistere a un mondo post-quantistico.<\/p>\n<p><strong>3. Automatizzare i cicli di vita delle identit\u00e0 macchina per la resilienza quantistica:<\/strong> l\u2019ultimo passo \u00e8 automatizzare il ciclo di vita delle identit\u00e0 macchina per mantenere ordine e garantire resilienza quantistica. La durata dei certificati TLS sta diminuendo drasticamente &#8211; 200 giorni nel 2026, 100 nel 2027 e 47 nel 2029 &#8211; con un aumento previsto dei rinnovi da otto a dodici volte, rendendo insostenibile una gestione manuale. L\u2019automazione permette di gestire in modo efficiente e rapido le identit\u00e0, facilitando la transizione a nuovi standard crittografici senza interruzioni. L\u2019automazione trasforma le scadenze dei certificati da problema a vantaggio di sicurezza, riducendo il rischio di exploit. L\u2019automazione \u00e8 il terzo pilastro, essenziale per l\u2019agilit\u00e0 e per rendere la preparazione quantistica una routine.<\/p>\n<p>Ecco il cambiamento fondamentale: il decluttering delle identit\u00e0 macchina non \u00e8 un\u2019operazione una tantum. Come ci ricorda Marie Kondo, riordinare \u00e8 una maratona, non uno sprint. La preparazione al quantum funziona allo stesso modo \u2013 si costruiscono abitudini, creano sistemi, si automatizza e si ripete. Tutto questo mantiene in ordine la \u201ccasa\u201d crittografica.<\/p>\n<h3>A cura di Kevin Bocek, senior vice president of innovation di <a href=\"https:\/\/www.cyberark.com\/it\/\">CyberArk<\/a><\/h3>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per le aziende che si preparano al mondo post-quantistico, \u00e8 il momento di ripensare il modo in cui gestiscono le identit\u00e0 macchina e le loro chiavi crittografiche<\/p>\n","protected":false},"author":1,"featured_media":8308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4445],"class_list":{"0":"post-8307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-cyberark"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Crittografia: semplificata per migliorare la sicurezza delle identit\u00e0 - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Per le aziende \u00e8 il momento di ripensare il modo in cui gestiscono le identit\u00e0 macchina e le loro chiavi di crittografia\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Semplificare la crittografia: migliorare la sicurezza delle identit\u00e0 macchina per un mondo post-quantistico\" \/>\n<meta property=\"og:description\" content=\"Per le aziende \u00e8 il momento di ripensare il modo in cui gestiscono le identit\u00e0 macchina e le loro chiavi di crittografia\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-10T10:38:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Kevin-Bocek_CyberArk_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2184\" \/>\n\t<meta property=\"og:image:height\" content=\"2184\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Semplificare la crittografia: migliorare la sicurezza delle identit\u00e0 macchina per un mondo post-quantistico\",\"datePublished\":\"2026-02-10T10:38:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico\"},\"wordCount\":1032,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Kevin-Bocek_CyberArk_web.jpg\",\"keywords\":[\"CyberArk\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico\",\"name\":\"Crittografia: semplificata per migliorare la sicurezza delle identit\u00e0 - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Kevin-Bocek_CyberArk_web.jpg\",\"datePublished\":\"2026-02-10T10:38:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Per le aziende \u00e8 il momento di ripensare il modo in cui gestiscono le identit\u00e0 macchina e le loro chiavi di crittografia\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Kevin-Bocek_CyberArk_web.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/02\\\/Kevin-Bocek_CyberArk_web.jpg\",\"width\":2184,\"height\":2184,\"caption\":\"Kevin Bocek, senior vice president of innovation di CyberArk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8307\\\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Semplificare la crittografia: migliorare la sicurezza delle identit\u00e0 macchina per un mondo post-quantistico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Crittografia: semplificata per migliorare la sicurezza delle identit\u00e0 - BitMAT | Speciale Sicurezza 360x365","description":"Per le aziende \u00e8 il momento di ripensare il modo in cui gestiscono le identit\u00e0 macchina e le loro chiavi di crittografia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico","og_locale":"it_IT","og_type":"article","og_title":"Semplificare la crittografia: migliorare la sicurezza delle identit\u00e0 macchina per un mondo post-quantistico","og_description":"Per le aziende \u00e8 il momento di ripensare il modo in cui gestiscono le identit\u00e0 macchina e le loro chiavi di crittografia","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-02-10T10:38:31+00:00","og_image":[{"width":2184,"height":2184,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Kevin-Bocek_CyberArk_web.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Semplificare la crittografia: migliorare la sicurezza delle identit\u00e0 macchina per un mondo post-quantistico","datePublished":"2026-02-10T10:38:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico"},"wordCount":1032,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Kevin-Bocek_CyberArk_web.jpg","keywords":["CyberArk"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico","name":"Crittografia: semplificata per migliorare la sicurezza delle identit\u00e0 - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Kevin-Bocek_CyberArk_web.jpg","datePublished":"2026-02-10T10:38:31+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Per le aziende \u00e8 il momento di ripensare il modo in cui gestiscono le identit\u00e0 macchina e le loro chiavi di crittografia","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Kevin-Bocek_CyberArk_web.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/02\/Kevin-Bocek_CyberArk_web.jpg","width":2184,"height":2184,"caption":"Kevin Bocek, senior vice president of innovation di CyberArk"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8307\/semplificare-la-crittografia-migliorare-la-sicurezza-delle-identita-macchina-per-un-mondo-post-quantistico#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Semplificare la crittografia: migliorare la sicurezza delle identit\u00e0 macchina per un mondo post-quantistico"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8307"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8307\/revisions"}],"predecessor-version":[{"id":8309,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8307\/revisions\/8309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8308"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}