{"id":160,"date":"2019-12-11T13:08:33","date_gmt":"2019-12-11T12:08:33","guid":{"rendered":"https:\/\/www.bitmat.it\/visions\/?p=160"},"modified":"2019-12-11T13:08:33","modified_gmt":"2019-12-11T12:08:33","slug":"proofpoint-sono-le-persone-lobiettivo-degli-hacker","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/","title":{"rendered":"Proofpoint: sono le persone l&#8217;obiettivo degli hacker"},"content":{"rendered":"<p><em>&#8220;Una trasformazione digitale sempre pi\u00f9 rapida sta portando nuovi livelli di efficienza, agilit\u00e0 e reattivit\u00e0 per organizzazioni, supply chain e clienti. Ma queste opportunit\u00e0 portano con s\u00e9 anche nuovi rischi per una cybersecurity in continua evoluzione<\/em> &#8211; esordisce<strong> Luca Maiocchi<\/strong>, Country Manager Italia di <a href=\"https:\/\/www.proofpoint.com\">Proofpoint<\/a> -.<em> I tradizionali modelli di sicurezza informatica sono stati creati in passato, quando l\u2019approccio principale era quello di blindare il perimetro e affrontare le minacce che eventualmente passavano. <\/em><\/p>\n<p><em>Se questo approccio funzionava a fatica allora, ora \u00e8 irrimediabilmente superato. Questo perch\u00e9 gli aggressori non si rivolgono pi\u00f9 principalmente alla rete e all&#8217;infrastruttura delle organizzazioni, ma alle loro persone, la risorsa pi\u00f9 importante &#8211; ma anche il rischio pi\u00f9 grande &#8211; per le aziende. Questo cambiamento nel panorama delle minacce richiede una nuova mentalit\u00e0 e una nuova strategia, che si concentra sulla protezione delle persone piuttosto che sul perimetro&#8221;.<\/em><\/p>\n<h3><strong>In Italia invece a che punto siamo?<\/strong><\/h3>\n<p><em>&#8220;L&#8217;Italia \u00e8 obiettivo della criminalit\u00e0 informatica come qualsiasi altro paese avanzato, ed \u00e8 spesso inclusa in campagne di interesse europeo e globale. Dati recenti del Clusit mostrano un incremento di consapevolezza da parte delle aziende italiane sul crescente rischio di intrusione nei sistemi informativi aziendali. Mentre le grandi aziende sono solitamente disposte ad adottare approcci pi\u00f9 avanzati e completi alla cybersecurity, molte piccole e medie imprese (pi\u00f9 della met\u00e0, secondo il Clusit) continuano a essere impreparate ad affrontare minacce crescenti. Un&#8217;impresa su cinque non ha un piano di investimento specifico per la sicurezza dell&#8217;informazione o stanzia risorse solo in caso di necessit\u00e0. Le medie imprese e (in misura minore) le piccole imprese stanno investendo sempre pi\u00f9 spesso nella sicurezza IT, scegliendo spesso soluzioni cloud per sfruttare le soluzioni pi\u00f9 avanzate disponibili. La situazione sta lentamente cambiando, dato che le aziende stanno adottando sempre pi\u00f9 spesso un cambiamento culturale che riconosce la sicurezza informatica come requisito fondamentale del business, ma c&#8217;\u00e8 ancora molta strada da fare in termini di consapevolezza&#8221;.<\/em><\/p>\n<h3>Quali saranno i trend pi\u00f9 forti in ambito cybersecurity?<\/h3>\n<p><em>&#8220;Lo scenario delle minacce \u00e8 in continua evoluzione e gli attacchi ai dipendenti sono sempre pi\u00f9 sofisticati. La posta elettronica rimane il vettore di minacce pi\u00f9 comune, con attori che sfruttano una serie di tecniche che vanno dal phishing delle credenziali alla distribuzione di malware, fino alle frodi email senza malware. Gli attori delle minacce perfezionano continuamente i loro approcci di ingegneria sociale con esche e schemi ben congegnati che ingannano regolarmente anche gli utenti pi\u00f9 esperti. Anche se le aziende stanno diventando sempre pi\u00f9 consapevoli di questo, dobbiamo ancora lavorare per aumentare la consapevolezza, poich\u00e9 un&#8217;efficace strategia di sicurezza informatica pu\u00f2 iniziare solo con l&#8217;asset pi\u00f9 mirato dell&#8217;organizzazione, le persone.<\/em><\/p>\n<p><em>Ci aspettiamo che la tendenza all&#8217;uso diffuso di malware potenti e multiuso come RAT e Trojan bancari (che sono ora frequentemente utilizzati per molto pi\u00f9 che per le frodi bancarie) continui e acceleri. Abbiamo anche visto che lo sfruttamento delle vulnerabilit\u00e0 della supply chain sta aumentando rapidamente, mentre i cybercriminali cercano modi per interagire meglio con le vittime attraverso quelli che sembrano essere indirizzi e canali di fiducia. Il cosiddetto &#8220;partner spoofing&#8221; pu\u00f2 essere quasi altrettanto efficace del phishing interno e consente a cybercriminali di compromettere inizialmente realt\u00e0 pi\u00f9 piccole e potenzialmente pi\u00f9 vulnerabili e poi di passare alle organizzazioni pi\u00f9 grandi di cui magari queste sono partner o fornitori&#8221;.<\/em><\/p>\n<h3><strong>Come rispondete all&#8217;affermazione di questi nuovi trend?<\/strong><\/h3>\n<p><em>&#8220;Oltre il 99% degli attacchi mirati richiede un&#8217;interazione umana per avere successo, con conseguente installazione di malware, frodi finanziarie, divulgazione involontaria di dati e altro ancora. Con questo in mente, \u00e8 vitale che i dipendenti comprendano le migliori pratiche di sicurezza informatica e possano identificare e segnalare quando qualcosa non sembra giusto.<\/em><\/p>\n<p><em>La formazione continua sulla sicurezza, che fornisce la giusta preparazione alle persone corrette al momento giusto, \u00e8 uno dei modi pi\u00f9 efficaci per ridurre i rischi. L&#8217;approccio di sicurezza di Proofpoint \u00e8 olistico e incentrato sulle persone e integra la sicurezza della posta elettronica con la sicurezza in-the-cloud, la sicurezza dei dati e la formazione sulla sicurezza&#8221;.<\/em><\/p>\n<h3><strong>Le sfide invece che le aziende si troveranno ad affrontare?<\/strong><\/h3>\n<p><em>&#8220;Indipendentemente dalla tecnologia utilizzata o dal vettore di attacco prescelto, lo scenario delle minacce sar\u00e0 sempre pi\u00f9 definito da attacchi contro le persone piuttosto che contro infrastrutture. Anche gli attacchi di stampo politico iniziano generalmente con un&#8217;email di phishing. <\/em><\/p>\n<p><em>Gli attori delle minacce hanno imparato che gli attacchi contro individui con tecniche di ingegneria sociale sempre pi\u00f9 sofisticate sono pi\u00f9 efficaci e redditizi di quello che tradizionalmente consideriamo &#8220;hacking&#8221; &#8211; attacchi diretti a firewall, server e altre infrastrutture. Le aziende dovranno ridisegnare le loro strategie, mettendo le persone al passo con le tecnologie, in modo diverso rispetto al passato&#8221;.<\/em><\/p>\n<h3><strong>Come intendete sostenerle?<\/strong><\/h3>\n<p><em>&#8220;Ad esempio, Proofpoint Security Awareness Training che mira a identificare le aree di sensibilit\u00e0 dei dipendenti, fornisce una formazione mirata quando e dove \u00e8 pi\u00f9 necessaria e fornisce informazioni dettagliate sulla conoscenza e sul comportamento degli utenti. I moduli di formazione interattiva sono costruiti con i principi della scienza dell&#8217;apprendimento e includono una personalizzazione self-service, che migliora l&#8217;efficacia e garantisce il mantenimento degli effetti formativi a lungo termine. <\/em><\/p>\n<p><em>Disponibili in pi\u00f9 di 35 lingue con contenuti regionali tradotti e localizzati, le soluzioni di formazione Proofpoint Security Awareness Training educano gli utenti finali contro gli attacchi informatici reali basati sulle pi\u00f9 avanzate informazioni sulle minacce e consentono loro di agire in concreto&#8221;.<\/em><\/p>\n<h3><strong>Qual \u00e8 il plus di Proofpoint?<\/strong><\/h3>\n<p><em>&#8220;Pi\u00f9 del 99% dei cyberattacchi di oggi \u00e8 attivato dall&#8217;uomo. Sono attacchi che puntano su una persona per aprire un documento armato, cliccare su un link non sicuro, digitare le proprie credenziali, o anche eseguire direttamente i comandi dell&#8217;attaccante (come il trasferimento di denaro o l&#8217;invio di file sensibili). <\/em><\/p>\n<p><em>Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione. Proofpoint offre la possibilit\u00e0 unica di identificare le persone pi\u00f9 attaccate all\u2019interno di un\u2019organizzazione (Very Attacked Person), comprendere i rischi che gli utenti affrontano in base al ruolo, ai compiti e all&#8217;accesso, e selezionare politiche e controlli per proteggere meglio gli utenti pi\u00f9 attaccati&#8221;.<\/em><\/p>\n<h3><strong>Gli obiettivi per il prossimo anno?<\/strong><\/h3>\n<p><em>&#8220;Proofpoint intende rafforzare il suo ruolo di leader nel settore della sicurezza informatica, non solo facendo crescere il business e ampliando il raggio d&#8217;azione attraverso l&#8217;aggiunta di nuovi prodotti e soluzioni, ma anche invitando le aziende a creare una nuova consapevolezza sulla cybersecurity e sulle sue minacce attuali. Lo scenario \u00e8 in continua evoluzione, ma il ruolo centrale rimane quello della persona. Per fare un esempio, oltre il 30% di tutte le violazioni dei dati sono il risultato di minacce interne e solo un approccio alla sicurezza dei dati incentrato sulle persone pu\u00f2 prevenire efficacemente tali violazioni. <\/em><\/p>\n<p><em>Mentre sempre pi\u00f9 aziende cercano di passare con successo al cloud, i metodi tradizionali di protezione dei dati e della propriet\u00e0 intellettuale non sono sufficienti. Le aziende di tutto il mondo sono chiamate a un impegno costante per impedire ai criminali informatici di sottrarre le credenziali dei dipendenti, per correggere i comportamenti che possono causare perdita involontaria di dati da parte degli utenti e per prevenire azioni dannose da parte dei dipendenti. <\/em><\/p>\n<p><em>La nostra recente acquisizione di ObserveIT, azienda impegnata nell\u2019insider threat management, aiuter\u00e0 le organizzazioni a superare le sfide legate alla prevenzione della perdita di dati (DLP) e alla compliance, estendendo le nostre avanzate funzionalit\u00e0 DLP in ambito email e CASB all\u2019endpoint. Assieme alle soluzioni e-mail e data-at-rest di Proofpoint, questo offrir\u00e0 al mercato la offerta DLP enterprise davvero innovativa da anni&#8221;.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione<\/p>\n","protected":false},"author":1,"featured_media":161,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[30],"tags":[45,37,39,71,70,47,69,34],"class_list":{"0":"post-160","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-previsioni-per-il-2020","8":"tag-cybersecurity","9":"tag-digital-transformation","10":"tag-digitalizzazione","11":"tag-hacking","12":"tag-luca-maiocchi","13":"tag-predictions-2020","14":"tag-proofpoint","15":"tag-trend"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Proofpoint: sono le persone l&#039;obiettivo degli hacker - Previsioni per il 2025<\/title>\n<meta name=\"description\" content=\"Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proofpoint: sono le persone l&#039;obiettivo degli hacker\" \/>\n<meta property=\"og:description\" content=\"Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"Previsioni per il 2025\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-11T12:08:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/visions\/files\/2019\/12\/Luca-Maiocchi_2019.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1472\" \/>\n\t<meta property=\"og:image:height\" content=\"2208\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Proofpoint: sono le persone l&#8217;obiettivo degli hacker\",\"datePublished\":\"2019-12-11T12:08:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/\"},\"wordCount\":1262,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2019\\\/12\\\/Luca-Maiocchi_2019.jpg\",\"keywords\":[\"Cybersecurity\",\"digital transformation\",\"digitalizzazione\",\"hacking\",\"Luca Maiocchi\",\"predictions 2020\",\"Proofpoint\",\"trend\"],\"articleSection\":[\"Previsioni per il 2020\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/\",\"name\":\"Proofpoint: sono le persone l'obiettivo degli hacker - Previsioni per il 2025\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2019\\\/12\\\/Luca-Maiocchi_2019.jpg\",\"datePublished\":\"2019-12-11T12:08:33+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2019\\\/12\\\/Luca-Maiocchi_2019.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2019\\\/12\\\/Luca-Maiocchi_2019.jpg\",\"width\":1472,\"height\":2208,\"caption\":\"Luca Maiocchi_Proofpoint\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2020\\\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proofpoint: sono le persone l&#8217;obiettivo degli hacker\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\",\"name\":\"Previsioni per il 2025\",\"description\":\"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Proofpoint: sono le persone l'obiettivo degli hacker - Previsioni per il 2025","description":"Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/","og_locale":"it_IT","og_type":"article","og_title":"Proofpoint: sono le persone l'obiettivo degli hacker","og_description":"Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione","og_url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/","og_site_name":"Previsioni per il 2025","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-12-11T12:08:33+00:00","og_image":[{"width":1472,"height":2208,"url":"https:\/\/www.bitmat.it\/visions\/files\/2019\/12\/Luca-Maiocchi_2019.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Proofpoint: sono le persone l&#8217;obiettivo degli hacker","datePublished":"2019-12-11T12:08:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/"},"wordCount":1262,"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2019\/12\/Luca-Maiocchi_2019.jpg","keywords":["Cybersecurity","digital transformation","digitalizzazione","hacking","Luca Maiocchi","predictions 2020","Proofpoint","trend"],"articleSection":["Previsioni per il 2020"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/","url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/","name":"Proofpoint: sono le persone l'obiettivo degli hacker - Previsioni per il 2025","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2019\/12\/Luca-Maiocchi_2019.jpg","datePublished":"2019-12-11T12:08:33+00:00","author":{"@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Proofpoint adotta un approccio alla sicurezza incentrato sulle persone e offre soluzioni che affrontano uno scenario di minacce in continua evoluzione","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/#primaryimage","url":"https:\/\/www.bitmat.it\/visions\/files\/2019\/12\/Luca-Maiocchi_2019.jpg","contentUrl":"https:\/\/www.bitmat.it\/visions\/files\/2019\/12\/Luca-Maiocchi_2019.jpg","width":1472,"height":2208,"caption":"Luca Maiocchi_Proofpoint"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2020\/proofpoint-sono-le-persone-lobiettivo-degli-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/visions\/"},{"@type":"ListItem","position":2,"name":"Proofpoint: sono le persone l&#8217;obiettivo degli hacker"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/visions\/#website","url":"https:\/\/www.bitmat.it\/visions\/","name":"Previsioni per il 2025","description":"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/visions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/visions\/author\/bitmat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/comments?post=160"}],"version-history":[{"count":2,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/160\/revisions"}],"predecessor-version":[{"id":163,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/160\/revisions\/163"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media\/161"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media?parent=160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/categories?post=160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/tags?post=160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}