{"id":8408,"date":"2026-04-20T13:06:19","date_gmt":"2026-04-20T11:06:19","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8408"},"modified":"2026-04-20T13:06:19","modified_gmt":"2026-04-20T11:06:19","slug":"sicurezza-aziendale-cosa-cambia","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia","title":{"rendered":"Sicurezza aziendale: cosa cambia?"},"content":{"rendered":"<p>Applicare patch, aggiornare sistemi, intervenire sui firewall. In molte organizzazioni, la gestione delle vulnerabilit\u00e0 si limita a questo: un\u2019attivit\u00e0 puramente tecnica, quasi rituale. Una risposta comprensibile, ma che cela una pericolosa \u201cmiopia del perimetro\u201d: si interviene sul sintomo, ignorando la causa. Il risultato \u00e8 una falsa percezione di controllo, mentre restano esposte le vulnerabilit\u00e0 pi\u00f9 insidiose, quelle radicate nei processi, nelle responsabilit\u00e0 non presidiate e nella cultura organizzativa.<\/p>\n<h3>Dal modello tradizionale alla complessit\u00e0 attuale<\/h3>\n<p>Per anni, il patch management ha seguito un modello lineare e prevedibile. In reti statiche, con perimetri ben definiti, strumenti come WSUS o MECM (ex SCCM) consentivano di centralizzare e distribuire gli aggiornamenti con un controllo accettabile, seppur sostanzialmente circoscritto agli ambienti Microsoft.<\/p>\n<p>Oggi lo scenario \u00e8 completamente diverso. Il perimetro si \u00e8 dissolto in una superficie d\u2019attacco in continua espansione: applicazioni di terze parti, servizi cloud, dispositivi IoT, infrastrutture ibride, workstation remote. A tutto ci\u00f2 si aggiunge il cosiddetto security debt &#8211; l\u2019accumulo silenzioso di vulnerabilit\u00e0 irrisolte che, stratificandosi nel tempo, si trasforma in un rischio sistemico. In questo quadro, i modelli tradizionali non sono pi\u00f9 strumenti di governo del rischio: tutt\u2019al pi\u00f9, gestiscono l\u2019ordinario. E l\u2019ordinario non basta pi\u00f9.<\/p>\n<h3>Da distribuire patch a gestire il rischio<\/h3>\n<p>La transizione che permette di superare la \u201cmiopia del perimetro\u201d non \u00e8 tecnologica, ma concettuale: \u00e8 il passaggio dal Patch Management al Vulnerability Management. Il primo risponde a una domanda operativa &#8211; come distribuire gli aggiornamenti; il secondo a domande strategiche: perch\u00e9 intervenire, dove farlo e, soprattutto, su quali vulnerabilit\u00e0, definendo le priorit\u00e0 in funzione del rischio reale per il business.<\/p>\n<p>Confondere i due piani ha conseguenze concrete e spesso sottovalutate. Intere categorie di asset &#8211; stampanti di rete, switch, dispositivi OT e IoT &#8211; restano fuori dai radar: non censiti, non aggiornati, sistematicamente ignorati dai processi di patching tradizionali. Non perch\u00e9 siano irrilevanti, ma perch\u00e9 semplicemente sono invisibili a quei processi. Una gestione matura del rischio deve invece mappare ogni asset esposto, a prescindere dalla sua complessit\u00e0 di governo. Non si pu\u00f2 proteggere ci\u00f2 che non si conosce.<\/p>\n<h3>Gli asset dimenticati: OT, IoT e dispositivi non governati<\/h3>\n<p>ll motivo di queste lacune \u00e8, prima di tutto, organizzativo. Telecamere IP, badge reader, sensori, sistemi OT e industriali vengono spesso acquisiti da funzioni non-IT &#8211; facility management, operations, produzione &#8211; senza mai transitare dai processi di validazione della sicurezza. Entrano in rete senza policy di aggiornamento e senza un owner definito: non \u00e8 negligenza tecnica, \u00e8 un deficit di governance che gli strumenti convenzionali non intercettano.<\/p>\n<p>A complicare il quadro, molti di questi dispositivi non possono essere sottoposti a scansioni attive senza rischiare interruzioni operative, cosa che li rende strutturalmente incompatibili con il patch management tradizionale. La risposta \u00e8 l\u2019asset discovery continuo e passivo: strumenti capaci di<\/p>\n<p>mappare ogni componente connesso e valutarne il profilo di rischio senza interferire con l\u2019operativit\u00e0. Non si tratta solo di visibilit\u00e0 tecnica, bens\u00ec di sapere cosa \u00e8 connesso, da dove viene e chi ne \u00e8 responsabile.<\/p>\n<h3>L\u2019utente: non l\u2019anello debole, ma l\u2019alleato pi\u00f9 trascurato<\/h3>\n<p>L\u2019errore umano \u00e8 spesso citato come la causa principale delle violazioni di <a href=\"https:\/\/www.lineaedp.it\/categoria\/rubriche\/sicurezza\/\">sicurezza<\/a>. \u00c8 una lettura parziale e pericolosamente comoda. Senza processi chiari e alternative operative sicure, qualsiasi dipendente privileger\u00e0 la produttivit\u00e0 sull\u2019aderenza ai protocolli: non per superficialit\u00e0, ma per pura necessit\u00e0. Il problema non \u00e8 l\u2019utente: \u00e8 il contesto in cui opera.<\/p>\n<p>Un programma di Vulnerability Management maturo ribalta questa prospettiva. Invece di trattare l\u2019utente come un rischio da contenere, lo integra nell\u2019assetto difensivo: gli traduce i rischi in termini comprensibili, fornendo gli strumenti adeguati al fine di operare in sicurezza. Un utente consapevole e supportato non \u00e8 l\u2019anello debole della catena, \u00e8, invece, uno dei sensori pi\u00f9 distribuiti e preziosi dell\u2019intera strategia di difesa.<\/p>\n<h3>Cinque pilastri di un Vulnerability Management moderno<\/h3>\n<p>La risposta alla \u201cmiopia del perimetro\u201d non \u00e8 un singolo strumento: \u00e8 un programma strutturato. Un Vulnerability Management moderno si articola su cinque pilastri collegati tra loro.<\/p>\n<p><strong>1. Asset Inventory Continuo<\/strong><\/p>\n<p>Tutto ci\u00f2 che \u00e8 stato argomentato fin qui presuppone una condizione tecnica di base: un inventario dinamico e costantemente aggiornato di ogni asset connesso &#8211; endpoint, sistemi non governati, dispositivi OT\/IoT e Shadow IT. Senza questa fondazione, qualsiasi processo a valle \u00e8 costruito sul vuoto.<\/p>\n<p><strong>2. Prioritizzazione basata sul rischio<\/strong><\/p>\n<p>La severit\u00e0 teorica assegnata da CVSS non basta. La priorit\u00e0 deve nascere dal contesto: correlando la vulnerabilit\u00e0 con la sua reale sfruttabilit\u00e0, il peso dell\u2019asset colpito e i dati di threat intelligence. L\u2019approccio pi\u00f9 efficace integra i dati di scansione (VM) con quelli dei sistemi di protezione endpoint (EDR) e con le informazioni su vulnerabilit\u00e0 gi\u00e0 attivamente sfruttate (KEV &#8211; Known Exploited Vulnerabilities) o ad alto potenziale di exploit imminente (EPSS &#8211; Exploit Prediction Scoring System). Il risultato: l\u2019enorme mole di vulnerabilit\u00e0 si riduce a una lista gestibile di rischi concreti e prioritari.<\/p>\n<p><strong>3. Hardening e baseline di configurazione<\/strong><\/p>\n<p>Una patch su un sistema mal configurato \u00e8 poco pi\u00f9 di un cerotto. L\u2019hardening sistematico e l\u2019adozione di baseline di configurazione sicure &#8211; le cosiddette golden image aziendali &#8211; agiscono alla radice, rendendo ogni sistema strutturalmente pi\u00f9 difficile da compromettere, indipendentemente dalle vulnerabilit\u00e0 note.<\/p>\n<p><strong>4. Remediation con ownership chiara<\/strong><\/p>\n<p>Ogni vulnerabilit\u00e0 rilevata deve diventare un\u2019attivit\u00e0 tracciabile: assegnata a un responsabile preciso, con uno SLA definito e un processo di chiusura monitorato. Senza ownership, la remediation resta un\u2019intenzione.<\/p>\n<p><strong>5. Metriche e reporting continuo<\/strong><\/p>\n<p>I dati tecnici devono diventare linguaggio comprensibile per il management. KPI come il tempo medio di risoluzione (MTTR) e il rispetto degli SLA traducono le performance operative in indicatori di rischio<\/p>\n<p>concreti, base indispensabile per decisioni strategiche e allocazione consapevole delle risorse. E una piattaforma unificata di vulnerability management che centralizza, arricchisce e priorizza le vulnerabilit\u00e0 in base al rischio reale, permette ai team di sicurezza di focalizzarsi su ci\u00f2 che conta davvero.<\/p>\n<h3>Conclusione: oltre la singola patch<\/h3>\n<p>Guardare oltre la singola patch significa riconoscere che le soluzioni tecniche, da sole, non bastano a governare sfide di natura strategica. Le tecnologie odierne offrono livelli di automazione e visibilit\u00e0 impensabili fino a pochi anni fa &#8211; ma restano abilitatori: strumenti potenti nelle mani di chi ha gi\u00e0 definito il quadro entro cui usarli. La sicurezza reale nasce dall\u2019integrare i cinque pilastri descritti &#8211; inventario, prioritizzazione, hardening, remediation e metriche &#8211; in un programma coerente, sostenuto da una cultura della responsabilit\u00e0 condivisa a ogni livello dell\u2019organizzazione: dai team tecnici fino all\u2019utente finale.<\/p>\n<p>Un programma di Vulnerability Management efficace non \u00e8 un progetto con un inizio e una fine. \u00c8 una scelta di governance: il riflesso della maturit\u00e0 con cui un\u2019azienda decide di affrontare il rischio in modo sistematico, invece di rincorrerlo vulnerabilit\u00e0 per vulnerabilit\u00e0. Applicare patch \u00e8 necessario. Governare il rischio \u00e8 un\u2019altra cosa.<\/p>\n<h3>A cura di Francesco Diblasio &#8211; Head of Managed Security Services (SECaaS) di <a href=\"https:\/\/www.advens.com\/it\/\">aDvens<\/a><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell&#8217;analisi di aDvens<\/p>\n","protected":false},"author":1,"featured_media":8409,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[5603],"class_list":{"0":"post-8408","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-advens"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza aziendale: cosa cambia? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell&#039;analisi di aDvens\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza aziendale: cosa cambia?\" \/>\n<meta property=\"og:description\" content=\"Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell&#039;analisi di aDvens\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-20T11:06:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Francesco-Diblasio.png\" \/>\n\t<meta property=\"og:image:width\" content=\"491\" \/>\n\t<meta property=\"og:image:height\" content=\"655\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza aziendale: cosa cambia?\",\"datePublished\":\"2026-04-20T11:06:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia\"},\"wordCount\":1126,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Francesco-Diblasio.png\",\"keywords\":[\"aDvens\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2026\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia\",\"name\":\"Sicurezza aziendale: cosa cambia? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Francesco-Diblasio.png\",\"datePublished\":\"2026-04-20T11:06:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell'analisi di aDvens\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Francesco-Diblasio.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2026\\\/04\\\/Francesco-Diblasio.png\",\"width\":491,\"height\":655,\"caption\":\"Francesco Diblasio, Head of Managed Security Services (SECaaS) di aDvens\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8408\\\/sicurezza-aziendale-cosa-cambia#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza aziendale: cosa cambia?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza aziendale: cosa cambia? - BitMAT | Speciale Sicurezza 360x365","description":"Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell'analisi di aDvens","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza aziendale: cosa cambia?","og_description":"Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell'analisi di aDvens","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2026-04-20T11:06:19+00:00","og_image":[{"width":491,"height":655,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Francesco-Diblasio.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza aziendale: cosa cambia?","datePublished":"2026-04-20T11:06:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia"},"wordCount":1126,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Francesco-Diblasio.png","keywords":["aDvens"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2026","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia","name":"Sicurezza aziendale: cosa cambia? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Francesco-Diblasio.png","datePublished":"2026-04-20T11:06:19+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Dal patch management a una gestione a tutto tondo: come evolve la sicurezza aziendale nell'analisi di aDvens","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Francesco-Diblasio.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2026\/04\/Francesco-Diblasio.png","width":491,"height":655,"caption":"Francesco Diblasio, Head of Managed Security Services (SECaaS) di aDvens"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8408\/sicurezza-aziendale-cosa-cambia#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza aziendale: cosa cambia?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8408","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8408"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8408\/revisions"}],"predecessor-version":[{"id":8410,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8408\/revisions\/8410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8409"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8408"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8408"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8408"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}