{"id":320,"date":"2021-12-19T17:15:21","date_gmt":"2021-12-19T16:15:21","guid":{"rendered":"https:\/\/www.bitmat.it\/visions\/?p=320"},"modified":"2021-12-19T17:15:21","modified_gmt":"2021-12-19T16:15:21","slug":"vmware-8-previsioni-sulla-sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/","title":{"rendered":"VMware: 8 previsioni sulla sicurezza informatica"},"content":{"rendered":"<p>Il 2021 \u00e8 stato caratterizzato da un aumento dei cyberattacchi e da una sempre maggiore sofisticazione degli stessi, con anche nuovi obiettivi presi di mira. Secondo la nuova edizione del rapporto Clusit, nel 2021 gli attacchi gravi compiuti per finalit\u00e0 di cybercrime, ossia per estorcere denaro alle vittime sono cresciuti del 21% e oggi rappresentano l&#8217;88% del totale. Nei primi sei mesi del 2021, il 25% degli attacchi mappati \u00e8 stato diretto verso l&#8217;Europa (senza contare gli attacchi multipli); nel 2020 la quota era al 17% ed era all&#8217;11% nel 2019. In questo scenario, alcuni dei responsabili sicurezza di VMware hanno voluto delineare alcune previsioni di quello che pu\u00f2 aspettarci nel 2022.<\/p>\n<p>I cyberattacchi imitativi sulle industrie critiche sconvolgeranno le vite umane <em>&#8220;Stiamo vedendo i criminali informatici adottare uno stile di attacchi che cercano di causare \u201cinterruzioni\u201d nella vita delle persone. L&#8217;attacco a <strong>Colonial Pipeline<\/strong> che ha generato una carenza di carburante lungo la costa orientale degli Stati Uniti e l&#8217;attacco al sistema sanitario irlandese che ha causato la chiusura degli ospedali dell&#8217;intero Paese sono solo l&#8217;inizio. Gli autori degli attacchi prenderanno di mira industrie critiche in settori come l&#8217;energia, la sanit\u00e0 e la finanza con l&#8217;intento di seminare il panico, incassando cos\u00ec il pagamento di un riscatto. I risultati di un attacco riuscito possono essere costosi e pericolosi, e vanno da interventi chirurgici cancellati e ambulanze dirottate in altri luoghi a persone che aspettano ore in una stazione di servizio per fare rifornimento di carburante. Questa sar\u00e0 un&#8217;area di reale interesse per gli stati-nazione, con l\u2019intento di causare disordini all&#8217;estero<\/em>&#8220;. <strong>James Alliband<\/strong>, Senior Security Strategist, VMware<\/p>\n<p>Gli attori delle minacce faranno leva sulle credenziali rubate per mettere a segno un attacco ransomware a doppia estorsione contro un&#8217;azienda Fortune 500<em> \u201cMentre le organizzazioni mettono in atto la segmentazione della rete per fermare la diffusione del ransomware, gli aggressori si sono evoluti per sfruttare le credenziali e muoversi in tutta la rete senza ostacoli. Con un set di credenziali valide, gli aggressori possono realizzare gran parte delle loro attivit\u00e0 nefaste senza sollevare un solo allarme.\u201d <\/em><strong>Tom Gillis<\/strong>, SVP and GM of VMware\u2019s network and advanced security business group, VMware<\/p>\n<p>Se il 2021 \u00e8 stato l&#8217;anno dello Zero Day, il 2022 sar\u00e0 l&#8217;anno dello Zero Trust <em>&#8220;Il 2021 \u00e8 stato l\u2019anno del pi\u00f9 alto numero di Zero Day mai registrato. Abbiamo visto una massiccia proliferazione di strumenti di hacking, vulnerabilit\u00e0 e capacit\u00e0 di attacco sul Dark Web. Come risposta, il 2022 sar\u00e0 l&#8217;anno della Fiducia Zero in cui le organizzazioni &#8216;verificano tutto&#8217; invece di fidarsi che sia sicuro. I governi e le organizzazioni adotteranno una mentalit\u00e0 di Zero Trust con il presupposto che alla fine saranno violati. Un approccio Zero Trust sar\u00e0 un elemento chiave per respingere gli attacchi nel 2022&#8221;.<\/em><strong>\u00a0Eric O\u2019Neill<\/strong>, National Security Strategist, VMware<\/p>\n<p>Gli attacchi supply chain sono appena iniziati <em>&#8220;Nel luglio 2021, mentre il mondo stava ancora facendo i conti con la devastante violazione di SolarWinds, la banda del ransomware REvil ha sfruttato uno zero day in Kaseya VSA per lanciare un attacco alla supply chain dei suoi clienti. Nessuno di questi attacchi \u00e8 stato un caso isolato, il che significa che i team di sicurezza devono prestare maggiore attenzione alla minaccia dell&#8217;island hopping. Nel 2022, possiamo aspettarci che i cartelli del crimine informatico continueranno a cercare modi per dirottare la trasformazione digitale delle organizzazioni per distribuire codice dannoso, infiltrarsi nelle reti ed entrare nei sistemi di tutto il mondo. I difensori e le organizzazioni dovranno monitorare le reti e i servizi in modo vigile per attivit\u00e0 sospette e potenziali intrusioni. L&#8217;implementazione di pratiche associate alla filosofia Zero Trust come la micro-segmentazione, la caccia alle minacce e le capacit\u00e0 di telemetria avanzate possono aiutare a garantire che le organizzazioni non siano la porta d&#8217;ingresso o la vittima di un attacco gravemente dannoso&#8221;.<\/em>\u00a0<strong>Tom Kellerman<\/strong>n, Head of Cybersecurity Strategy, VMware<\/p>\n<p>Le minacce interne rappresentano una nuova sfida per le organizzazioni mentre il mercato del lavoro continua a cambiare <em>&#8220;Con il crescere del fenomeno della Great Resignation, abbiamo visto crescere le sfide associate alle minacce interne. L&#8217;enorme numero di dipendenti che lasciano il loro lavoro e che potenzialmente hanno ancora accesso alla rete o ai dati proprietari ha creato non pochi problemi ai team IT e di sicurezza incaricati di proteggere l&#8217;organizzazione. Le minacce interne sono diventate una nuova sfida per le organizzazioni che cercano di bilanciare il turnover dei dipendenti, l&#8217;inserimento dei nuovi assunti e l&#8217;uso di app e piattaforme non autorizzate. Nel 2022, mi aspetto che vedremo aumentare il numero di incidenti dovuti a minacce interne. Gli aggressori inizieranno anche a prendere di mira i dipendenti per portare a termine i loro attacchi o per diffondere ransomware. Di conseguenza, vedremo nuovi protocolli e linee guida per permettere alle organizzazioni di mantenere le reti e i dati sensibili protetti&#8221;<\/em>. <strong>Rick McElroy<\/strong>, Principal Cybersecurity Strategist, VMware<\/p>\n<p>I sistemi operativi basati su Linux diventeranno un obiettivo chiave per i criminali informatici <em>&#8220;Linux alimenta la maggior parte dei carichi di lavoro cloud e il 78% dei siti web su Internet. A causa di questo, il sistema operativo basato su Linux \u00e8 diventato il driver chiave dietro quasi tutti i progetti di trasformazione digitale intrapresi dalle organizzazioni. Questo rende la sicurezza degli ambienti Linux critica, dato che i cattivi attori hanno sempre pi\u00f9 iniziato a prendere di mira gli host basati su Linux con varie minacce &#8211; da RAT e web shell a cryptominer e ransomware. Molte organizzazioni concentrano la propria attenzione sul malware basato su Windows e potrebbero accorgersi troppo tardi di questa minaccia emergente&#8221;.<\/em><strong> Giovanni Vigna<\/strong>, Senior Director of Threat Intelligence, VMware<\/p>\n<p>Gli avversari si muoveranno lateralmente ed esfiltreranno dati da ambienti multi-cloud non sicuri. <em>&#8220;Con gli ambienti multi-cloud in aumento, la superficie di attacco continuer\u00e0 a espandersi. Questo creer\u00e0 una maggiore proliferazione di porte e protocolli comuni che saranno utilizzati dall&#8217;avversario per muoversi lateralmente ed esfiltrare i dati una volta all&#8217;interno della rete di un&#8217;organizzazione. Nel 2022, vedremo l&#8217;avversario concentrare i propri sforzi nel vivere e nascondersi nel rumore comune delle reti di un&#8217;organizzazione. Avere visibilit\u00e0 in questo rumore per identificare l&#8217;avversario diventer\u00e0 pi\u00f9 essenziale che mai nella difesa degli ambienti multi-cloud di oggi<\/em>&#8220;. <strong>Chad Skipper<\/strong>, Global Security Technologist, VMware<\/p>\n<p><strong>Ritorno al futuro: le organizzazioni si faranno sorprendere (ancora) sui principi base della cyber hygiene<\/strong><\/p>\n<p>Il pi\u00f9 grande ostacolo a una sicurezza informatica efficace non \u00e8 il numero di attori malintenzionati, ma l&#8217;incapacit\u00e0 delle organizzazioni di mettere in pratica i cinque principi basilari della cyber hygiene. Occorre partire dall\u2019uso di principi e regole quotidiane che se applicate possono ridurre drasticamente il rischio di incorre in attacchi informatici, qui di seguito elencati. Privilegio minimo: non tutti hanno effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza \u00e8 concedere all\u2019utenza del dipendente solo gli accessi di cui ha effettivamente bisogno. Micro Segmentazione: dividere la rete in segmenti e aree circoscritte mantiene l\u2019intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non bisogna trascurare il perimetro, ma non si pu\u00f2 fare affidamento solamente su questo. Crittografia: se tutto il resto fallisce, la crittografia \u00e8 l\u2019ultima arma a disposizione. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione. Autenticazione multi-fattore: pi\u00f9 l\u2019autenticazione diventa personale, pi\u00f9 le reti saranno sicure. Dopotutto, \u00e8 molto pi\u00f9 complicato rubare l\u2019impronta del pollice piuttosto che un codice pin. Patching. aggiornare costantemente i sistemi \u00e8 fondamentale. I malware si evolvono diventando sempre pi\u00f9 sofisticati ed \u00e8 imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo.<em> Rodolfo Rotondo, Business Solution Strategist Director EMEA VMware<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lo stato della sicurezza informatica nel 2022? Ecco le previsioni dei principali responsabili della security di VMware<\/p>\n","protected":false},"author":1,"featured_media":322,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[2,84],"tags":[104],"class_list":{"0":"post-320","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-previsioni-per-il-2022","9":"tag-vmware"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>VMware: 8 previsioni sulla sicurezza informatica - Previsioni per il 2025<\/title>\n<meta name=\"description\" content=\"Lo stato della sicurezza informatica nel 2022? Ecco le previsioni dei principali responsabili della security di VMware\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"VMware: 8 previsioni sulla sicurezza informatica\" \/>\n<meta property=\"og:description\" content=\"Lo stato della sicurezza informatica nel 2022? Ecco le previsioni dei principali responsabili della security di VMware\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Previsioni per il 2025\" \/>\n<meta property=\"article:publisher\" content=\"http:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-19T16:15:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/VMware-logo-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1536\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:site\" content=\"@BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"VMware: 8 previsioni sulla sicurezza informatica\",\"datePublished\":\"2021-12-19T16:15:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/\"},\"wordCount\":1279,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/VMware-logo-scaled.jpg\",\"keywords\":[\"VMware\"],\"articleSection\":[\"Featured\",\"Previsioni per il 2022\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/\",\"name\":\"VMware: 8 previsioni sulla sicurezza informatica - Previsioni per il 2025\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/VMware-logo-scaled.jpg\",\"datePublished\":\"2021-12-19T16:15:21+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Lo stato della sicurezza informatica nel 2022? Ecco le previsioni dei principali responsabili della security di VMware\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/VMware-logo-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/files\\\/2021\\\/12\\\/VMware-logo-scaled.jpg\",\"width\":2560,\"height\":1536,\"caption\":\"vmware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/previsioni-per-il-2022\\\/vmware-8-previsioni-sulla-sicurezza-informatica\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VMware: 8 previsioni sulla sicurezza informatica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/\",\"name\":\"Previsioni per il 2025\",\"description\":\"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/visions\\\/author\\\/bitmat\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"VMware: 8 previsioni sulla sicurezza informatica - Previsioni per il 2025","description":"Lo stato della sicurezza informatica nel 2022? Ecco le previsioni dei principali responsabili della security di VMware","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/","og_locale":"it_IT","og_type":"article","og_title":"VMware: 8 previsioni sulla sicurezza informatica","og_description":"Lo stato della sicurezza informatica nel 2022? Ecco le previsioni dei principali responsabili della security di VMware","og_url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/","og_site_name":"Previsioni per il 2025","article_publisher":"http:\/\/www.facebook.com\/BitMATnews","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2021-12-19T16:15:21+00:00","og_image":[{"width":2560,"height":1536,"url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/VMware-logo-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_site":"@BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"VMware: 8 previsioni sulla sicurezza informatica","datePublished":"2021-12-19T16:15:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/"},"wordCount":1279,"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/VMware-logo-scaled.jpg","keywords":["VMware"],"articleSection":["Featured","Previsioni per il 2022"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/","url":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/","name":"VMware: 8 previsioni sulla sicurezza informatica - Previsioni per il 2025","isPartOf":{"@id":"https:\/\/www.bitmat.it\/visions\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/VMware-logo-scaled.jpg","datePublished":"2021-12-19T16:15:21+00:00","author":{"@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Lo stato della sicurezza informatica nel 2022? Ecco le previsioni dei principali responsabili della security di VMware","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/#primaryimage","url":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/VMware-logo-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/visions\/files\/2021\/12\/VMware-logo-scaled.jpg","width":2560,"height":1536,"caption":"vmware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/visions\/previsioni-per-il-2022\/vmware-8-previsioni-sulla-sicurezza-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/visions\/"},{"@type":"ListItem","position":2,"name":"VMware: 8 previsioni sulla sicurezza informatica"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/visions\/#website","url":"https:\/\/www.bitmat.it\/visions\/","name":"Previsioni per il 2025","description":"Interviste e previsioni per il 2025, ICT, mercati, trend, tecnologie","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/visions\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/visions\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/visions\/author\/bitmat\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/comments?post=320"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/320\/revisions"}],"predecessor-version":[{"id":323,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/posts\/320\/revisions\/323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media\/322"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/media?parent=320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/categories?post=320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/visions\/wp-json\/wp\/v2\/tags?post=320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}