{"id":8353,"date":"2026-03-03T12:06:27","date_gmt":"2026-03-03T11:06:27","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8353"},"modified":"2026-03-03T12:06:27","modified_gmt":"2026-03-03T11:06:27","slug":"cybersecurity-limiti-e-futuro-dellattuale-crittografia","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia","title":{"rendered":"Cybersecurity: limiti e futuro dell&#8217;attuale crittografia"},"content":{"rendered":"<p>L\u2019ecosistema normativo europeo ha subito una trasformazione radicale negli ultimi anni. GDPR, DORA, NIS2 e AI Act non rappresentano semplicemente un incremento dei requisiti di compliance, ma configurano un nuovo scenario in cui la protezione crittografica dei dati non \u00e8 pi\u00f9 una best practice opzionale, bens\u00ec un prerequisito legale vincolante.<\/p>\n<p>Questa evoluzione sta rendendo per\u00f2 sempre pi\u00f9 evidente che i modelli crittografici tradizionali, per quanto sofisticati, presentano limiti strutturali che non possono essere risolti attraverso ottimizzazioni incrementali, ma richiedono una revisione pi\u00f9 profonda, anche in relazione all\u2019evoluzione computazionale alle porte.<\/p>\n<h3>Il paradosso operativo della validazione<\/h3>\n<p>Le metodologie classiche come controlli di accesso basati su ruoli, crittografia a riposo e in transito, pseudonimizzazione, segregazione dei database e audit trail, si scontrano con un problema: per validare i dati personali \u00e8 necessario esporli in chiaro. Ogni verifica KYC, ogni controllo di conformit\u00e0, ogni processo di onboarding implica l&#8217;esposizione di dati che, se compromessi, generano responsabilit\u00e0 che vanno oltre il danno economico diretto.<\/p>\n<p>Questo paradosso ha un duplice impatto. Dal punto di vista economico, la gestione della compliance assorbe risorse per implementazione tecnica, audit continui, consulenze legali e formazione del personale. Il rischio di sanzioni pu\u00f2 raggiungere il 4% del fatturato globale, accompagnato da un danno reputazionale spesso pi\u00f9 pesante dell\u2019ammenda stessa. Il report <strong>&#8220;Cost of a Data Breach 2024&#8221; di IBM<\/strong> evidenzia che il costo medio globale di una violazione dei dati ha raggiunto il record storico di 4,88 milioni di dollari, con un\u2019impennata nei settori sanitario e finanziario, dove l\u2019esposizione di dati in chiaro rappresenta uno dei vettori di costo pi\u00f9 onerosi.<\/p>\n<p>Il limite pi\u00f9 critico \u00e8 tuttavia un altro: queste metodologie aprono la porta a un rischio concreto di intrusione nei sistemi. Essere conformi, infatti, non significa essere al sicuro, il personale autorizzato rimane un potenziale vettore di attacco e ogni accesso costituisce un possibile punto di compromissione. La compliance procedurale, in altre parole, non garantisce la <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">sicurezza<\/a>.<\/p>\n<h3>Zero Knowledge Proofs: verificare senza leggere<\/h3>\n<p>I protocolli crittografati Zero Knowledge Proofs (ZKP) promettono di eliminare questa debolezza permettendo di dimostrare di possedere un requisito senza rivelare dati. Prendiamo l&#8217;esempio di una finanziaria che deve verificare che il reddito di un cliente superi i 30.000 euro per concedere un prestito. Tradizionalmente, il cliente fornisce buste paga e CUD &#8211; documenti che rivelano stipendio esatto, datore di lavoro, dettagli patrimoniali &#8211; esposti a chiunque li gestisca. Con le ZKP, il datore di lavoro firma digitalmente il reddito del cliente e, tramite un&#8217;applicazione, il cliente genera una prova crittografica che il reddito supera i 30.000 euro da fornire alla banca. In questo modo, nessun dato sensibile transita, nessun database lo acquisisce, nessun operatore vi accede. La verifica avviene, ma il pericolo di compromissione scompare alla radice.<\/p>\n<p>I progetti pilota nel settore bancario mostrano riduzioni significative dei tempi di onboarding e contenimento dei costi di compliance, grazie alla riduzione del personale necessario per gestire dati sensibili, dei costi di storage sicuro e di quelli assicurativi. Ma il valore pi\u00f9 rilevante \u00e8 la riduzione del rischio: meno dati sensibili in chiaro significano minore superficie di attacco e minore responsabilit\u00e0 in caso di incidente.<\/p>\n<p>I progressi nello sviluppo delle ZKP sono reali e rapidi: Microsoft, Google e istituzioni accademiche investono attivamente in questi protocolli e l\u2019obiettivo \u00e8 chiaro: trasformarli da strumento accademico a tecnologia di uso comune per settori come banking, PA e sanit\u00e0.<\/p>\n<h3>La vulnerabilit\u00e0 agli attacchi quantistici<\/h3>\n<p>Mentre l&#8217;attenzione si concentra sulle vulnerabilit\u00e0 immediate, un\u2019ulteriore minaccia sta prendendo forma. Gli attori ostili applicano gi\u00e0 la tattica &#8220;Harvest now, decrypt later&#8221;, ovvero raccolgono oggi dati crittografati con l&#8217;intenzione di decifrarli quando i computer quantistici raggiungeranno la capacit\u00e0 necessaria. Per infrastrutture con cicli di vita di 15-20 anni, come le reti 5G, o per dati che mantengono valore nel tempo (sanitari, finanziari, governativi), questa non \u00e8 una minaccia teorica e di poco conto.<\/p>\n<p>Gli algoritmi di crittografia a chiave pubblica attualmente in uso \u2013 RSA, ECC e varianti \u2013 sono vulnerabili agli algoritmi quantistici. La domanda non \u00e8 pi\u00f9 se questi sistemi diventeranno obsoleti, ma quando: la comunit\u00e0 scientifica colloca l\u2019orizzonte pi\u00f9 probabile tra i 10 e i 15 anni. Secondo il World Economic Forum (WEF), oltre 20 trilioni di dollari di valore economico globale all\u2019interno delle infrastrutture digitali sono attualmente esposti al rischio di decrittazione quantistica. Per le organizzazioni che gestiscono dati con sensibilit\u00e0 pluridecennale, aspettare la maturit\u00e0 del quantum computing significa essere gi\u00e0 un bersaglio vulnerabile oggi.<\/p>\n<p>Per un istituto finanziario di medie dimensioni, la compromissione di dati crittografati si traduce in esposizioni stimate tra 50 e 250 milioni di euro. Per settori nevralgici come gli energy provider o le telco, significa mettere a rischio infrastrutture core del valore di decine di miliardi. Per aziende il cui capitale \u00e8 prevalentemente costituito da progetti riservati, dati di ricerca, design industriale mission critical (es: settore pharma, aerospace, defence, \u2026) questa esposizione diventa non solo economica ma pu\u00f2 compromettere la sicurezza di interi comparti industriali o paesi.<\/p>\n<h3>La crittografia post-quantistica<\/h3>\n<p>Il National Institute of Standards and Technology americano ha pubblicato nel 2024 i primi standard di crittografia post-quantistici: non pi\u00f9 prototipi di laboratorio, ma algoritmi pronti per l\u2019implementazione. Le organizzazioni non hanno pi\u00f9 l\u2019alibi della tecnologia: questa migrazione \u00e8 gi\u00e0 tecnicamente possibile e la finestra temporale per gestirla in modo ordinato si accorcia mese dopo mese.<\/p>\n<p>Questa migrazione richiede un inventario completo di dove viene utilizzata la crittografia, quali algoritmi, quali dipendenze, e una valutazione del rischio specifica per ciascun asset: quali dati hanno valore a lungo termine, quali sistemi hanno cicli di vita estesi, quali compromissioni avrebbero impatto critico. Passi indispensabili anche perch\u00e9 le organizzazioni molto raramente hanno visibilit\u00e0 di quest\u2019ambito. Le indagini di mercato sulla &#8220;Crypto-Agility&#8221; confermano questa lacuna: meno del 25% delle Big Company ha una lista e quindi visione dei propri asset crittografici.<\/p>\n<p>In questo contesto una migrazione last minute o d\u2019emergenza, ovvero pianificata solo quando diventer\u00e0 inevitabile, \u00e8 un\u2019opzione rischiosa, oltre che con costi e margini di errore elevati.<\/p>\n<h3>A cura di Sergio Ajani, Services &amp; Solutions Design Director di <a href=\"https:\/\/innovaway.it\/\">Innovaway<\/a><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Sergio Ajani, Services &amp; Solutions Design Director di Innovaway, evidenzia come imprese ed enti non debbano semplicemente far fronte a un incremento dei requisiti di compliance, ma a un nuovo scenario in cui l\u2019evoluzione della protezione crittografica dei dati \u00e8 diventata una priorit\u00e0 strategica<\/p>\n","protected":false},"author":1,"featured_media":8354,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[5401,4063,5599],"class_list":{"0":"post-8353","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-crittografia","10":"tag-cybersecurity","11":"tag-innovaway"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Crittografia: limiti e futuro - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Innovaway: imprese ed enti devono far fronte a un nuovo scenario in cui l\u2019evoluzione della crittografia \u00e8 una priorit\u00e0 strategica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cybersecurity: limiti e futuro dell&#039;attuale crittografia\" \/>\n<meta property=\"og:description\" content=\"Innovaway: imprese ed enti devono far fronte a un nuovo scenario in cui l\u2019evoluzione della crittografia \u00e8 una priorit\u00e0 strategica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-03T11:06:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/03\/Screenshot-2026-03-03-alle-12.00.46.png\" \/>\n\t<meta property=\"og:image:width\" content=\"948\" \/>\n\t<meta property=\"og:image:height\" content=\"962\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Cybersecurity: limiti e futuro dell&#8217;attuale crittografia\",\"datePublished\":\"2026-03-03T11:06:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia\"},\"wordCount\":999,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/03\\\/Screenshot-2026-03-03-alle-12.00.46.png\",\"keywords\":[\"crittografia\",\"Cybersecurity\",\"Innovaway\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia\",\"name\":\"Crittografia: limiti e futuro - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/03\\\/Screenshot-2026-03-03-alle-12.00.46.png\",\"datePublished\":\"2026-03-03T11:06:27+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Innovaway: imprese ed enti devono far fronte a un nuovo scenario in cui l\u2019evoluzione della crittografia \u00e8 una priorit\u00e0 strategica\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/03\\\/Screenshot-2026-03-03-alle-12.00.46.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/03\\\/Screenshot-2026-03-03-alle-12.00.46.png\",\"width\":948,\"height\":962,\"caption\":\"Sergio Ajani, Services &amp; Solutions Design Director di Innovaway\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8353\\\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersecurity: limiti e futuro dell&#8217;attuale crittografia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Crittografia: limiti e futuro - BitMAT | Speciale Sicurezza 360x365","description":"Innovaway: imprese ed enti devono far fronte a un nuovo scenario in cui l\u2019evoluzione della crittografia \u00e8 una priorit\u00e0 strategica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia","og_locale":"it_IT","og_type":"article","og_title":"Cybersecurity: limiti e futuro dell'attuale crittografia","og_description":"Innovaway: imprese ed enti devono far fronte a un nuovo scenario in cui l\u2019evoluzione della crittografia \u00e8 una priorit\u00e0 strategica","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-03-03T11:06:27+00:00","og_image":[{"width":948,"height":962,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/03\/Screenshot-2026-03-03-alle-12.00.46.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Cybersecurity: limiti e futuro dell&#8217;attuale crittografia","datePublished":"2026-03-03T11:06:27+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia"},"wordCount":999,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/03\/Screenshot-2026-03-03-alle-12.00.46.png","keywords":["crittografia","Cybersecurity","Innovaway"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia","name":"Crittografia: limiti e futuro - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/03\/Screenshot-2026-03-03-alle-12.00.46.png","datePublished":"2026-03-03T11:06:27+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Innovaway: imprese ed enti devono far fronte a un nuovo scenario in cui l\u2019evoluzione della crittografia \u00e8 una priorit\u00e0 strategica","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/03\/Screenshot-2026-03-03-alle-12.00.46.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/03\/Screenshot-2026-03-03-alle-12.00.46.png","width":948,"height":962,"caption":"Sergio Ajani, Services &amp; Solutions Design Director di Innovaway"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8353\/cybersecurity-limiti-e-futuro-dellattuale-crittografia#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Cybersecurity: limiti e futuro dell&#8217;attuale crittografia"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8353","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8353"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8353\/revisions"}],"predecessor-version":[{"id":8355,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8353\/revisions\/8355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8354"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8353"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8353"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8353"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}