{"id":20922,"date":"2025-04-09T15:01:18","date_gmt":"2025-04-09T13:01:18","guid":{"rendered":"https:\/\/magazine.swissinformatics.org\/?p=20922"},"modified":"2025-04-09T15:33:00","modified_gmt":"2025-04-09T13:33:00","slug":"zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai","status":"publish","type":"post","link":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/","title":{"rendered":"Fiducia zero: l&#8217;ordine del giorno in tempi di cybersecurity e AI"},"content":{"rendered":"\n<p><em><em>Nel mondo digitale di oggi, caratterizzato anche da criminalit\u00e0 informatica, IA e disinformazione, \u201cZero Trust, always verify\u201d non \u00e8 pi\u00f9 solo un&#8217;opzione, ma una necessit\u00e0 per emergere come vincitori e non come perdenti dall&#8217;evoluzione sempre pi\u00f9 dinamica della cybersecurity e dalla rivoluzione dell&#8217;IA nei prossimi anni.<\/em><\/em><\/p>\n\n\n\n<p><strong>La fiducia zero e l&#8217;eliminazione della \u201cvecchia treccia\u201d della fiducia implicita come parte essenziale della preparazione alla cybersecurity e all&#8217;IA<\/strong><\/p>\n\n\n\n<p>Nel mondo digitale di oggi, una cybersecurity completa non \u00e8 pi\u00f9 solo un&#8217;opzione, ma una necessit\u00e0 aziendale. Un principio centrale di Zero Trust \u00e8 la completa eliminazione della fiducia implicita. Oltre alle misure tecniche, queste \u201cvecchie abitudini\u201d e paradigmi possono essere eliminati solo attraverso una formazione completa e un adattamento della mentalit\u00e0 degli utenti interessati. La strategia Zero Trust garantisce che nessun utente, dispositivo, software, app, accesso, autorizzazione, sistema o anche informazioni e contenuti multimediali in generale sia automaticamente attendibile, indipendentemente dal fatto che si trovi all&#8217;interno o all&#8217;esterno della rete tecnica o sociale attendibile, anche se lo era in precedenza. Questa strategia si basa sul principio \u201cmai fidarsi, sempre verificare\u201d e richiede un controllo, un monitoraggio e una convalida continui di tutti gli accessi, le autorizzazioni, gli stati e le attivit\u00e0 rilevanti.<\/p>\n\n\n\n<p><strong>Pi\u00f9 filosofia che tecnologia<\/strong><\/p>\n\n\n\n<p>Zero Trust non \u00e8 solo una soluzione tecnologica, ma una filosofia di sicurezza completa. Per essere efficace, richiede una combinazione di tecnologia, processi e persone. Implementare Zero Trust significa che, oltre ai numerosi adeguamenti tecnici, le organizzazioni devono cambiare radicalmente la loro cultura della sicurezza e garantire che tutti i dipendenti comprendano l&#8217;importanza della sicurezza e agiscano di conseguenza.<\/p>\n\n\n\n<p><strong>Misure tecniche e organizzative (TOM), MFA, CA, PAM, PIM, XDR<\/strong><\/p>\n\n\n\n<p>Le misure tecniche e organizzative (TOM) sono fondamentali per l&#8217;implementazione di architetture a fiducia zero (ZTA). Queste includono misure quali l&#8217;autenticazione a pi\u00f9 fattori (MFA), l&#8217;accesso condizionato, la gestione di tutti gli endpoint\/dispositivi mediante soluzioni di rilevamento e risposta estesa agli entpoint (XDR, EDR), la gestione degli accessi privilegiati e delle identit\u00e0 (PAM, PIM), la crittografia, l&#8217;applicazione di speciali criteri di sicurezza (policy enforcement), la segmentazione di rete\/risorse, l&#8217;accesso remoto sicuro e il monitoraggio continuo. Queste misure contribuiscono a ridurre al minimo la superficie di attacco e a garantire che solo gli utenti e i dispositivi autorizzati in modo sicuro abbiano accesso a dati e sistemi sensibili, anche per un periodo di tempo limitato. Altre misure organizzative, come la sensibilizzazione alla cybersecurity e la formazione specifica sui metodi di lavoro che utilizzano i principi della \u201cfiducia zero\u201d, sono utilizzate anche per formare \u201ccompagni d&#8217;armi contro la criminalit\u00e0 informatica\u201d interni, che pensino in modo critico e agiscano in modo appropriato.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"605\" height=\"605\" src=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/04\/zerotrust_security.png\" alt=\"\" class=\"wp-image-20933\" srcset=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/04\/zerotrust_security.png 605w, https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/04\/zerotrust_security-300x300.png 300w, https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/04\/zerotrust_security-80x80.png 80w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<p><strong>Verifica continua in una situazione di minaccia dinamica<\/strong><\/p>\n\n\n\n<p>Zero Trust richiede anche una verifica e un monitoraggio continui di tutti gli accessi, le autorizzazioni e le attivit\u00e0. Ci\u00f2 significa che gli utenti e i dispositivi devono essere controllati e convalidati regolarmente per garantire che siano ancora autorizzati. Questa verifica continua aiuta a riconoscere e prevenire tempestivamente le potenziali minacce nell&#8217;ambito di un monitoraggio esteso.<\/p>\n\n\n\n<p><strong>4 principi &#8211; verifica esplicita, autorizzazione minima possibile, consapevolezza di Zero Trust e accettazione di una violazione attiva<\/strong><\/p>\n\n\n\n<p>I quattro principi di Zero Trust sono la verifica esplicita, l&#8217;autorizzazione minima possibile (principio della \u201cnecessit\u00e0 di sapere\u201d), la consapevolezza critica di Zero Trust e delle sue implicazioni organizzative\/tecniche e l&#8217;accettazione di una violazione attiva. La verifica esplicita garantisce che ogni accesso sia controllato e convalidato ogni volta e non pi\u00f9 senza restrizioni di tempo\/luogo. L&#8217;autorizzazione pi\u00f9 bassa possibile garantisce che gli utenti abbiano solo i diritti di accesso minimi necessari. La consapevolezza della \u201cfiducia zero\u201d da formare significa che tutti i dipendenti comprendono l&#8217;importanza della sicurezza supportata dalla \u201cfiducia zero\u201d e agiscono di conseguenza in questo modo di lavorare personalizzato.<\/p>\n\n\n\n<p>Il concetto di \u201cAssume Breach\u201d significa che le aziende presumono consapevolmente che i loro sistemi siano gi\u00e0 stati compromessi. Questo porta a una strategia di sicurezza diversa e pi\u00f9 proattiva, adattata alla situazione dinamica delle minacce, in cui le minacce esistenti o potenziali sono continuamente ricercate e vengono adottate misure per riconoscerle e prevenirle meglio.<\/p>\n\n\n\n<div class=\"wp-block-group is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>Inventario continuo, anche contro lo \u201cShadow IT\u201d<\/strong><\/p>\n\n\n\n<p>Un inventario continuo di hardware, software, servizi cloud, app, utenti, utenti chiave, dati personali, responsabili del trattamento dei dati contrattuali e autorizzazioni \u00e8 fondamentale per l&#8217;implementazione di Zero Trust. Questo inventario, con molti dettagli raccolti e rilevanti, aiuta a ridurre al minimo la superficie di attacco e a garantire che solo gli utenti e i dispositivi autorizzati abbiano accesso a dati e sistemi sensibili, soprattutto in caso di modifiche o adeguamenti del sistema. Tale inventario pu\u00f2 essere combinato e ottimizzato con una valutazione dell&#8217;impatto sulla protezione dei dati, con un repertorio di elaborazione dei dati dell&#8217;ordine, con la gestione della continuit\u00e0 operativa e con la gestione della risposta agli incidenti nell&#8217;ambito della gestione del rischio e della conformit\u00e0 delle TIC e, in particolare, del reporting continuo.<\/p>\n\n\n\n<p>La documentazione completa di diversi \u201ccompiti a casa nell&#8217;IT\u201d e del loro controllo crea anche uno strumento per l&#8217;ottimizzazione continua e, auspicabilmente, per riprendere il controllo (\u201ctake back control\u201d) su elementi rischiosi e persino su \u201cvecchie reliquie\u201d, \u201cvecchie trecce\u201d dell&#8217;IT ombra<\/p>\n\n\n\n<p><strong>Approccio combinato di diversi elementi\/categorie nel senso di \u201cbest of breed\u201d.<\/strong><\/p>\n\n\n\n<p>Zero Trust richiede un approccio combinato di diversi elementi e categorie nel senso di \u201cbest of breed\u201d. Ci\u00f2 significa che le aziende combinano le migliori tecnologie e soluzioni disponibili per sviluppare una strategia di sicurezza il pi\u00f9 possibile completa e ampia. Questo approccio combinato contribuisce a ridurre al minimo la superficie di attacco contro la criminalit\u00e0 informatica e a garantire che solo gli utenti e i dispositivi autorizzati possano accedere e abbiano effettivamente accesso a dati e sistemi sensibili.<\/p>\n\n\n\n<p><strong>Zero Trust \u00e8 un processo di trasformazione continuo con possibili piccoli passi per il miglioramento<\/strong><\/p>\n\n\n\n<p>Zero Trust \u00e8 un processo di trasformazione continuo che richiede un miglioramento costante. Le organizzazioni devono rivedere e adattare regolarmente le proprie strategie e misure di sicurezza per garantire che rispondano alle minacce e alle sfide in continua evoluzione. Piccoli passi verso il miglioramento possono fare una grande differenza e contribuire a migliorare continuamente la situazione della sicurezza.<\/p>\n\n\n\n<p><strong>Sensibilizzazione dei dipendenti su cybersecurity e IA<br><br><\/strong>La sensibilizzazione dei dipendenti in materia di cybersecurity e IA \u00e8 una parte importante della strategia Zero Trust. Ci\u00f2 include formazione e workshop che aumentano la consapevolezza (ad esempio, \u201cinizia a pensare, smetti di cliccare!\u201d) dei rischi per la sicurezza e consentono ai dipendenti di agire in modo consapevole. I dipendenti devono comprendere i rischi e i requisiti delle soluzioni ICT e soprattutto AI e riconoscere l&#8217;importanza della sicurezza\/integrit\u00e0 delle informazioni.<\/p>\n\n\n\n<p><strong>Pensiero critico e domande basate sul contesto<\/strong><\/p>\n\n\n\n<p>Il \u201cpensiero critico\u201d e la formulazione di domande basate sul contesto sono essenziali per garantire la sicurezza in un ambiente di fiducia zero e anche di AI deepfake \/ AI universe. I dipendenti dovrebbero essere incoraggiati e autorizzati a pensare in modo critico e a porre domande basate sul contesto per identificare e ridurre le potenziali vulnerabilit\u00e0 della sicurezza e anche i falsi output \/ risultati \/ contenuti \/ informazioni del sistema. Ci\u00f2 contribuisce a ridurre la pericolosa credibilit\u00e0 del sistema &#8211; anche e soprattutto nell&#8217;applicazione contestuale di prompting con strumenti di IA (\u201ccontext-based AI prompting\u201d) e dei loro risultati\/azioni &#8211; e ad aumentare la sicurezza complessiva nell&#8217;universo informativo \u201cAI pervasive\u201d.<\/p>\n\n\n\n<p>Una politica informativa trasparente e una nuova cultura dell&#8217;apprendimento sono importanti per sensibilizzare e responsabilizzare i dipendenti e portare la loro personale \u201csovranit\u00e0 e maturit\u00e0 digitale\u201d a un livello superiore.<\/p>\n\n\n\n<p><strong>La prontezza dell&#8217;intelligenza artificiale anche a favore delle misure di sicurezza<\/strong><\/p>\n\n\n\n<p>L&#8217;integrazione dell&#8217;intelligenza artificiale (AI) \/ AI readiness nella strategia ICT complessiva \u00e8 un altro aspetto importante, anche a favore della \u201cZero Trust\u201d. Le organizzazioni devono assicurarsi di essere pronte a utilizzare le tecnologie AI per migliorare l&#8217;efficienza, l&#8217;automazione e anche le misure di sicurezza. Ci\u00f2 include la formazione dei dipendenti sull&#8217;uso critico e contestualmente corretto dell&#8217;IA (\u201ccontext-based AI prompting\u201d) e l&#8217;implementazione di soluzioni di sicurezza basate sull&#8217;IA.<\/p>\n\n\n\n<p><strong>AI deepfake e disinformazione<\/strong><\/p>\n\n\n\n<p>Le tecnologie AI deepfake e la disinformazione in generale rappresentano una minaccia crescente per la sicurezza delle organizzazioni e delle persone. Le organizzazioni devono essere consapevoli di questa minaccia (ad esempio, campagne di social engineering e phishing specificamente supportate dall&#8217;intelligenza artificiale) e adottare misure per proteggersi da essa. Ci\u00f2 include l&#8217;implementazione di tecnologie e processi per rilevare e prevenire gli attacchi di deepfakes \/ disinformazione \/ social engineering \/ phishing, nonch\u00e9 la sensibilizzazione dei dipendenti su questa minaccia, in particolare sulla pericolosa credibilit\u00e0 del sistema.<\/p>\n\n\n\n<p><em><em>Fridel Rickenbacher \u00e8 ex co-fondatore, co-CEO, partner, membro del Consiglio di Amministrazione e ora \u201cimprenditore in azienda\u201d \/ \u201cconsulente senior\u201d presso Swiss IT Security AG \/ Swiss IT Security Group. A livello federale, \u00e8 rappresentato come esperto e attore in \u201cDigital Dialog Switzerland\u201d + \u201cNational Strategy for the Protection of Switzerland against Cyber Risks NCS\u201d. Nella sua missione \u201csh@re to evolve\u201d, \u00e8 attivo da anni come membro editoriale, attivista di gruppi di esperti e associazioni, ad esempio presso SwissICT, swissinformatics.org, isss.ch, isaca.ch, bauen-digital.ch nei settori della digitalizzazione, dell\u2019ingegneria, delle nuvole, dell\u2019architettura ICT, della sicurezza, della privacy, della protezione dei dati, dell\u2019audit, della compliance, del controlling, dell\u2019etica dell\u2019informazione, nelle relative consultazioni legislative e anche nell\u2019istruzione e nella formazione (CAS, diploma federale).<\/em><\/em><\/p>\n\n\n\n<p><em><strong><em><strong>Questo articolo \u00e8 stato pubblicato per la prima volta nel dicembre 2024 sulla rivista Schwyzer Gewerbe e viene qui riprodotto con il permesso dell\u2019autore.<\/strong><\/em><\/strong><\/em><\/p>\n\n\n\n<p><small><em>Photo: AI generated.<\/em><\/small><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nel mondo digitale di oggi, caratterizzato anche da criminalit\u00e0 informatica, IA e disinformazione, \u201cZero Trust, always verify\u201d non \u00e8 pi\u00f9 solo un&#8217;opzione, ma una necessit\u00e0 per emergere come vincitori e non come perdenti dall&#8217;evoluzione sempre pi\u00f9 dinamica della cybersecurity e dalla rivoluzione dell&#8217;IA nei prossimi anni. La fiducia zero e l&#8217;eliminazione della \u201cvecchia treccia\u201d della [&hellip;]<\/p>\n","protected":false},"author":373,"featured_media":20936,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4872,461,469,4864,4859],"tags":[4908],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fiducia zero: l&#039;ordine del giorno in tempi di cybersecurity e AI - SI Digital Magazine<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fiducia zero: l&#039;ordine del giorno in tempi di cybersecurity e AI - SI Digital Magazine\" \/>\n<meta property=\"og:description\" content=\"Nel mondo digitale di oggi, caratterizzato anche da criminalit\u00e0 informatica, IA e disinformazione, \u201cZero Trust, always verify\u201d non \u00e8 pi\u00f9 solo un&#8217;opzione, ma una necessit\u00e0 per emergere come vincitori e non come perdenti dall&#8217;evoluzione sempre pi\u00f9 dinamica della cybersecurity e dalla rivoluzione dell&#8217;IA nei prossimi anni. La fiducia zero e l&#8217;eliminazione della \u201cvecchia treccia\u201d della [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/\" \/>\n<meta property=\"og:site_name\" content=\"SI Digital Magazine\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-09T13:01:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-09T13:33:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/04\/zerotrust_security.png\" \/>\n\t<meta property=\"og:image:width\" content=\"605\" \/>\n\t<meta property=\"og:image:height\" content=\"605\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Fridel Rickenbacher\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:site\" content=\"@SIGesellschaft\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fridel Rickenbacher\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/\"},\"author\":{\"name\":\"Fridel Rickenbacher\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\"},\"headline\":\"Fiducia zero: l&#8217;ordine del giorno in tempi di cybersecurity e AI\",\"datePublished\":\"2025-04-09T13:01:18+00:00\",\"dateModified\":\"2025-04-09T13:33:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/\"},\"wordCount\":1593,\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"keywords\":[\"K\u00fcnstlicher Intelligenz\"],\"articleSection\":[\"\u2022 Articolo \u2022\",\"Societ\u00e0\",\"Tecnologia\",\"ZZ_InFocus\",\"ZZ_Slider\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/\",\"name\":\"Fiducia zero: l'ordine del giorno in tempi di cybersecurity e AI - SI Digital Magazine\",\"isPartOf\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\"},\"datePublished\":\"2025-04-09T13:01:18+00:00\",\"dateModified\":\"2025-04-09T13:33:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/magazine.swissinformatics.org\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fiducia zero: l&#8217;ordine del giorno in tempi di cybersecurity e AI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#website\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"name\":\"SI Digital Magazine\",\"description\":\"News - Nachrichten - Nouvelles - Notizie\",\"publisher\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#organization\",\"name\":\"Swiss Informatics Society\",\"url\":\"https:\/\/magazine.swissinformatics.org\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"contentUrl\":\"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg\",\"width\":1441,\"height\":1081,\"caption\":\"Swiss Informatics Society\"},\"image\":{\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts\",\"https:\/\/twitter.com\/SIGesellschaft\",\"https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e\",\"name\":\"Fridel Rickenbacher\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g\",\"caption\":\"Fridel Rickenbacher\"},\"description\":\"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.\",\"url\":\"https:\/\/magazine.swissinformatics.org\/it\/author\/fridel\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fiducia zero: l'ordine del giorno in tempi di cybersecurity e AI - SI Digital Magazine","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/","og_locale":"it_IT","og_type":"article","og_title":"Fiducia zero: l'ordine del giorno in tempi di cybersecurity e AI - SI Digital Magazine","og_description":"Nel mondo digitale di oggi, caratterizzato anche da criminalit\u00e0 informatica, IA e disinformazione, \u201cZero Trust, always verify\u201d non \u00e8 pi\u00f9 solo un&#8217;opzione, ma una necessit\u00e0 per emergere come vincitori e non come perdenti dall&#8217;evoluzione sempre pi\u00f9 dinamica della cybersecurity e dalla rivoluzione dell&#8217;IA nei prossimi anni. La fiducia zero e l&#8217;eliminazione della \u201cvecchia treccia\u201d della [&hellip;]","og_url":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/","og_site_name":"SI Digital Magazine","article_publisher":"https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","article_published_time":"2025-04-09T13:01:18+00:00","article_modified_time":"2025-04-09T13:33:00+00:00","og_image":[{"width":605,"height":605,"url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2025\/04\/zerotrust_security.png","type":"image\/png"}],"author":"Fridel Rickenbacher","twitter_card":"summary_large_image","twitter_creator":"@SIGesellschaft","twitter_site":"@SIGesellschaft","twitter_misc":{"Scritto da":"Fridel Rickenbacher","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/#article","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/"},"author":{"name":"Fridel Rickenbacher","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e"},"headline":"Fiducia zero: l&#8217;ordine del giorno in tempi di cybersecurity e AI","datePublished":"2025-04-09T13:01:18+00:00","dateModified":"2025-04-09T13:33:00+00:00","mainEntityOfPage":{"@id":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/"},"wordCount":1593,"publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"keywords":["K\u00fcnstlicher Intelligenz"],"articleSection":["\u2022 Articolo \u2022","Societ\u00e0","Tecnologia","ZZ_InFocus","ZZ_Slider"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/","url":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/","name":"Fiducia zero: l'ordine del giorno in tempi di cybersecurity e AI - SI Digital Magazine","isPartOf":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#website"},"datePublished":"2025-04-09T13:01:18+00:00","dateModified":"2025-04-09T13:33:00+00:00","breadcrumb":{"@id":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/magazine.swissinformatics.org\/it\/zero-trust-the-order-of-the-day-in-times-of-cybersecurity-and-ai\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/magazine.swissinformatics.org\/en\/"},{"@type":"ListItem","position":2,"name":"Fiducia zero: l&#8217;ordine del giorno in tempi di cybersecurity e AI"}]},{"@type":"WebSite","@id":"https:\/\/magazine.swissinformatics.org\/en\/#website","url":"https:\/\/magazine.swissinformatics.org\/en\/","name":"SI Digital Magazine","description":"News - Nachrichten - Nouvelles - Notizie","publisher":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/magazine.swissinformatics.org\/en\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/magazine.swissinformatics.org\/en\/#organization","name":"Swiss Informatics Society","url":"https:\/\/magazine.swissinformatics.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","contentUrl":"https:\/\/magazine.swissinformatics.org\/wp-content\/uploads\/2017\/11\/SI_KeyImage_4to3.jpg","width":1441,"height":1081,"caption":"Swiss Informatics Society"},"image":{"@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/www.swissinformatics.org\/?fref=ts","https:\/\/twitter.com\/SIGesellschaft","https:\/\/www.youtube.com\/channel\/UCYUEr1Qkbri9GDTa84z415g"]},{"@type":"Person","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/d91ec7e916aec5aa29446429cb30a02e","name":"Fridel Rickenbacher","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/magazine.swissinformatics.org\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b77c2a771a27a1d05f0432a015e8cc54?s=96&d=mm&r=g","caption":"Fridel Rickenbacher"},"description":"Fridel Rickenbacher ist Mitbegr\u00fcnder, DPO CISO und Verwaltungsrat der MIT-GROUP f\u00fcr \u00abEmpowering for the 4th Industrial Revolution\u00bb. Redaktion SwissICT.ch und Experten-Gruppen in den Bereichen CyberSecurity, Privacy, Auditing, Information Ethics, digitale Gesellschaft u.a.","url":"https:\/\/magazine.swissinformatics.org\/it\/author\/fridel\/"}]}},"_links":{"self":[{"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/posts\/20922"}],"collection":[{"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/users\/373"}],"replies":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/comments?post=20922"}],"version-history":[{"count":4,"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/posts\/20922\/revisions"}],"predecessor-version":[{"id":20964,"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/posts\/20922\/revisions\/20964"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/media\/20936"}],"wp:attachment":[{"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/media?parent=20922"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/categories?post=20922"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazine.swissinformatics.org\/it\/wp-json\/wp\/v2\/tags?post=20922"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}