{"id":258,"date":"2021-12-03T18:26:57","date_gmt":"2021-12-03T17:26:57","guid":{"rendered":"https:\/\/www.bitmat.it\/visions\/?p=258"},"modified":"2021-12-03T18:26:57","modified_gmt":"2021-12-03T17:26:57","slug":"tuv-sud-le-tendenze-della-cybersecurity-nel-2022","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/","title":{"rendered":"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022"},"content":{"rendered":"<p class=\"xmprfx_MsoNormal\">Cybercrime-as-a-Service (CaaS), la crescente consapevolezza dei consumatori e dell&#8217;industria e la sicurezza della supply-chain sono tra le principali tendenze della cybersecurity nel 2022 secondo <a href=\"https:\/\/www.tuvsud.com\/it-it\">T\u00dcV S\u00dcD<\/a>. La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente.<b><\/b><\/p>\n<p class=\"xmprfx_MsoNormal\">I criminali informatici hanno sfruttato il 2021 per riposizionarsi, affinare la loro professionalit\u00e0 ed espandere le attivit\u00e0 in nuovi campi e per questo motivo PMI, industria e Istituzioni devono adeguarsi di conseguenza.<b>\u00a0<\/b><\/p>\n<p class=\"xmprfx_MsoNormal\">&#8220;<i>Gli attacchi ransomware nel 2021, tra cui Kaseya, SolarWinds e Colonial Pipeline, hanno fatto scalpore e hanno reso evidente, una volta di pi\u00f9, l&#8217;importanza di integrare la cybersecurity nella cultura aziendale e di implementarla in tutta la supply chain<\/i>&#8220;, spiega Sudhir Ethiraj, Global Head of Cybersecurity Office (CSO) di T\u00dcV S\u00dcD. &#8220;<i>Inoltre, il crimine informatico si \u00e8 evoluto sotto forma di servizio e quindi i ransomware sono ora generalmente disponibili come \u201cC<\/i><i>ybercrime as a Service (CaaS)<\/i>\u201d.<\/p>\n<p class=\"xmprfx_MsoNormal\">In base a questi sviluppi, gli esperti di sicurezza di T\u00dcV S\u00dcD hanno individuato per il<b>\u00a02022\u00a0<\/b>alcuni<b>\u00a0trend in tema di sicurezza informatica<\/b>.<\/p>\n<p class=\"xmprfx_MsoNormal\"><b><span lang=\"EN-US\">Cybercrime as a Service (CaaS)<\/span><\/b><b><\/b><\/p>\n<p class=\"xmprfx_MsoNormal\">Oggi il ransomware viene commercializzato dai criminali informatici come un normale software, creando cos\u00ec un nuovo modello di business. In cambio del pagamento di una licenza, i criminali possono acquistare malware che includono persino servizi di supporto tecnico e questo mercato \u00e8 destinato a crescere. Le aziende dovranno rispondere in modo proattivo e aumentare i loro investimenti nella formazione e sensibilizzazione, aumentando cos\u00ec il livello di consapevolezza dei dipendenti, oltre ai consueti investimenti indirizzati alla sicurezza della propria infrastruttura tecnologica.<\/p>\n<p class=\"xmprfx_MsoNormal\"><b>Consapevolezza rispetto alla sicurezza informatica: i consumatori sono sempre pi\u00f9 attenti<\/b><\/p>\n<p class=\"xmprfx_MsoNormal\">Gli attacchi a grandi aziende e infrastrutture hanno dimostrato che le misure di cybersecurity adottate dall&#8217;industria in campi come l&#8217;IIoT (Industrial Internet of Things) sono in netto ritardo rispetto ai metodi usati dagli hacker. In questo campo \u00e8 nell&#8217;interesse dell&#8217;industria stessa aumentare la consapevolezza dei rischi e delle minacce e lavorare insieme per sviluppare standard che aiutino a migliorare la resilienza contro gli attacchi. La cybersecurity sta anche giocando un ruolo sempre pi\u00f9 centrale nelle decisioni di acquisto da parte dei consumatori che cercano dispositivi connessi come apparecchiature IoT, smartwatch e altri wearable.<\/p>\n<p class=\"xmprfx_MsoNormal\"><b>Supply chain: standard di sicurezza uniformi<\/b><\/p>\n<p class=\"xmprfx_MsoNormal\">Gli attacchi avvenuti nel passato hanno dimostrato che \u00e8 necessaria una consapevolezza ancora maggiore delle minacce informatiche, in particolare durante le attivit\u00e0 volte allo sviluppo di un software. La Charter of Trust, alleanza globale di cybersecurity di cui T\u00dcV S\u00dcD \u00e8 un membro attivo, richiede che vi siano tutta una serie di standard condivisi per la sicurezza del software. I produttori, per aumentare la sicurezza di tutta la catena, dovrebbero motivare i loro partner commerciali e fornitori aiutandoli a conformarsi alle nuove normative.<\/p>\n<p class=\"xmprfx_MsoNormal\"><b>Armonizzazione globale: lavorare insieme per una maggiore sicurezza informatica<\/b><\/p>\n<p class=\"xmprfx_MsoNormal\">&#8220;Gli standard sono la spina dorsale della cybersecurity&#8221;. Questo \u00e8 un motto che deve essere attuato a livello internazionale e richiede una collaborazione tra nazioni. L&#8217;industria e i legislatori devono rispondere lavorando insieme per stabilire requisiti minimi armonizzati che forniscano una cybersecurity &#8220;di fabbrica&#8221; per prodotti e servizi attraverso le industrie e le tecnologie, cos\u00ec da consentire un rafforzamento del livello di sicurezza.<\/p>\n<p class=\"xmprfx_MsoNormal\"><b>Fiducia digitale: protezione da parte dell\u2019Intelligenza Artificiale, automazione e algoritmi<\/b><\/p>\n<p class=\"xmprfx_MsoNormal\">L&#8217;Intelligenza Artificiale e l&#8217;automazione aiutano le aziende a svolgere attivit\u00e0 come l&#8217;ottimizzazione dei processi e l&#8217;analisi del traffico dei propri dati per individuare tempestivamente attacchi, fughe o furti di informazioni. Tuttavia, queste tecnologie sono affidabili solo quanto lo sono i loro algoritmi. Le aziende e le organizzazioni devono quindi essere molto prudenti quando entra in gioco la protezione di queste tecnologie. Del resto, anche i criminali informatici stanno facendo un uso sempre maggiore dell&#8217;IA per i loro scopi. Gli standard fondamentali che affrontano la cybersecurity dell&#8217;IA possono sostenere la protezione delle infrastrutture e l&#8217;integrit\u00e0 dei dati.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente. I consigli di TU\u0308V SU\u0308D<\/p>\n","protected":false},"author":1,"featured_media":260,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[84],"tags":[92],"class_list":{"0":"post-258","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-previsioni-per-il-2022","8":"tag-tuv-sud"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022 - Previsioni per il 2025<\/title>\n<meta name=\"description\" content=\"La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente. I consigli di TU\u0308V SU\u0308D\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022\" \/>\n<meta property=\"og:description\" content=\"La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente. I consigli di TU\u0308V SU\u0308D\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Previsioni per il 2025\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-03T17:26:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/unnamed.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022\",\"datePublished\":\"2021-12-03T17:26:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/\"},\"wordCount\":657,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/unnamed.jpg\",\"keywords\":[\"TU\u0308V SU\u0308D\"],\"articleSection\":[\"Previsioni per il 2022\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/\",\"name\":\"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022 - Previsioni per il 2025\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/unnamed.jpg\",\"datePublished\":\"2021-12-03T17:26:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente. I consigli di TU\u0308V SU\u0308D\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/unnamed.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/unnamed.jpg\",\"width\":900,\"height\":900,\"caption\":\"T\u00dcV S\u00dcD\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\",\"name\":\"Previsioni per il 2025\",\"description\":\"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022 - Previsioni per il 2025","description":"La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente. I consigli di TU\u0308V SU\u0308D","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/","og_locale":"it_IT","og_type":"article","og_title":"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022","og_description":"La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente. I consigli di TU\u0308V SU\u0308D","og_url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/","og_site_name":"Previsioni per il 2025","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-03T17:26:57+00:00","og_image":[{"width":900,"height":900,"url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/unnamed.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022","datePublished":"2021-12-03T17:26:57+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/"},"wordCount":657,"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/unnamed.jpg","keywords":["TU\u0308V SU\u0308D"],"articleSection":["Previsioni per il 2022"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/","url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/","name":"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022 - Previsioni per il 2025","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/unnamed.jpg","datePublished":"2021-12-03T17:26:57+00:00","author":{"@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"La crescente professionalit\u00e0 dei criminali informatici nel campo dei ransomware mette le aziende di fronte alla necessit\u00e0 di prepararsi adeguatamente. I consigli di TU\u0308V SU\u0308D","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/#primaryimage","url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/unnamed.jpg","contentUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/unnamed.jpg","width":900,"height":900,"caption":"T\u00dcV S\u00dcD"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/tuv-sud-le-tendenze-della-cybersecurity-nel-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/visions\/"},{"@type":"ListItem","position":2,"name":"T\u00dcV S\u00dcD: le tendenze della cybersecurity nel 2022"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/visions\/#website","url":"https:\/\/www.bitmat.it\/visions\/","name":"Previsioni per il 2025","description":"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/visions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/visions\/author\/bitmat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/comments?post=258"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/258\/revisions"}],"predecessor-version":[{"id":261,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/258\/revisions\/261"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media\/260"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media?parent=258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/categories?post=258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/tags?post=258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}