{"id":31069,"date":"2024-11-21T09:40:49","date_gmt":"2024-11-21T08:40:49","guid":{"rendered":"https:\/\/www.fbk.eu\/?page_id=31069"},"modified":"2025-01-21T10:38:43","modified_gmt":"2025-01-21T09:38:43","slug":"cybersecurity-new-page","status":"publish","type":"page","link":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/","title":{"rendered":"Cybersecurity new page"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"31069\" class=\"elementor elementor-31069\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3f70036a e-flex e-con-boxed e-con e-parent\" data-id=\"3f70036a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5111c2a3 elementor-widget elementor-widget-text-editor\" data-id=\"5111c2a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"page-title-wrapper\">\u00a0<\/div><div class=\"inner-content-wrapper\"><div class=\"inner-content\"><div class=\"page-detail contains-rich-text\"><div class=\"elementor elementor-26202\" data-elementor-type=\"wp-page\" data-elementor-id=\"26202\" data-elementor-post-type=\"page\"><section class=\"elementor-section elementor-top-section elementor-element elementor-element-3db39f72 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3db39f72\" data-element_type=\"section\"><div class=\"elementor-container elementor-column-gap-default\"><div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-32d1d8cb\" data-id=\"32d1d8cb\" data-element_type=\"column\"><div class=\"elementor-widget-wrap elementor-element-populated\"><div class=\"elementor-element elementor-element-31f0ceed elementor-widget elementor-widget-text-editor\" data-id=\"31f0ceed\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\"><div class=\"elementor-widget-container\"><p>Identit\u00e0 digitale e sicurezza dei servizi nativi cloud-edge sono i due temi di ricerca principali nel campo della Cyber Security in FBK. Lo sviluppo di metodologie e di strumenti automatici per la gestione dei rischi e della fiducia per il pi\u00f9 grande numero di organizzazioni, soprattutto quelle con competenze limitate in tema di sicurezza, come ad esempio le PMI sono l\u2019obiettivo della ricerca. Diventa quindi fondamentale progettare, sviluppare ed implementare le infrastrutture per l\u2019identit\u00e0 digitale in modo tale da garantire sicurezza, privacy e fiducia.<\/p><hr \/><h2>Sfide e punti di forza<\/h2><p>Vi sono due grandi sfide, tra le tante poste dallo sviluppo sicuro di infrastrutture per l\u2019identit\u00e0 digitale, che emergono come particolarmente importanti:<\/p><ul><li>Data la spinta alla digitalizzazione di molti processi della Pubblica Amministrazione (soprattutto sanitari) e dei privati (come quelli bancari) velocizzata in maniera drammatica dalla pandemia di COVID-19, anche i processi di identificazione sono stati digitalizzati ed eseguiti da remoto e non pi\u00f9 in presenza (ad esempio, \u00e8 possibile creare un conto corrente senza recarsi fisicamente nella filiale di una banca).\u00a0 Questa trasformazione ha portato all\u2019introduzione di\u00a0<b>nuovi attacchi alle procedure di identificazione da remoto\u00a0<\/b>che possono portare al furto di identit\u00e0 con conseguenze potenzialmente catastrofiche per l\u2019utente che ne \u00e8 vittima (ad esempio economiche nel caso di accesso a servizi finanziari).\u00a0 Ad esempio, molti di tali processi usano frammenti video per confrontare il viso della persona che richiede la creazione dell\u2019identit\u00e0 digitale con l\u2019immagine associata al documento di identit\u00e0 presentato: le moderne tecniche di manipolazione delle immagini anche video (ad esempio quelle tecniche che vanno sotto il nome di deep fake) riescono ad incollare virtualmente il viso della vittima cui si e sottratto un documento d\u2019identit\u00e0 in maniera dinamica in modo tale da rendere difficile per algoritmi di controllo dell\u2019immagine od un operatore umano reperire tali manipolazioni.\u00a0 Il Centro sta sviluppando\u00a0<b>tecniche per la rilevazioni di questo tipo di minacce e di altre che possono mettere in pericolo il processo di identificazione<\/b>, fornendo una classificazione completa delle minacce e delle relative mitigazioni, sviluppando al contempo tecniche automatiche per la valutazione dei rischi in modo tale da aiutare chi sviluppa questi processo a definire la configurazione di mitigazioni che offra il livello desiderato di sicurezza.<\/li><li>Nel breve, medio e lungo termine bisogner\u00e0\u00a0<b>integrare l\u2019infrastruttura per la gestione dell\u2019identit\u00e0 digitale\u00a0<\/b>con il crescente e sempre pi\u00f9 articolato e complesso ecosistema di servizi ed applicazioni offerto dalla Pubblica Amministrazione nazionale ed Europea<b>\u00a0<\/b>al fine di sfruttare appieno i vantaggi offerti dalla digitalizzazione dei processi.<br \/>Il Centro ha stabilito una partnership strategica con\u00a0<b>PagoPA\u00a0<\/b>per avviare una serie di collaborazioni sia a livello tecnico che di formazione per gestire in maniera sicura ed affidabile questa transizione utilizzando un approccio basato sulla\u00a0<b>gestione dei rischi<\/b>, una progettazione consapevole dell\u2019importanza di un\u2019esperienza utente \u02bb\u02bbsenza attriti\u02bc\u02bc ed aumentare la consapevolezza dei vantaggi e dei limiti dello strumento da parte degli utenti.<\/li><\/ul><hr \/><h2>Tecnologie<\/h2><p>La ricerca in campo di Cybersecurity di FBK propone soluzioni per affrontare le sfide poste dai tre rischi individuati sopra: insicurezza, mancanza di privacy e sfiducia,\u00a0 basate su una variet\u00e0 di tecniche che includono:<\/p><ul><li><b>algoritmi per l\u2019analisi di sicurezza,<\/b>\u00a0la valutazione dei rischi e della conformit\u00e0 rispetto a standard che permettano agli stakeholder coinvolti di valutare di rischi da diverse prospettive rispetto a diverse soluzioni alternative di progetto;<\/li><li><b>tecniche crittografiche per l\u2019integrit\u00e0, l\u2019autenticit\u00e0 e la privacy<\/b>\u00a0dei dati trasmessi, memorizzati e processati dall\u2019infrastruttura che permettano all\u2019utente di condividere in maniera granulare i dati (selective disclosure);<\/li><li><b>tecniche dichiarative per l\u2019automazione dei test di sicurezza e conformit\u00e0<\/b>\u00a0dell\u2019implementazione di infrastrutture che permettano agli amministratori di verificare in maniera continua la\u00a0<b>sicurezza\u00a0<\/b>e la\u00a0<b>conformit\u00e0\u00a0<\/b>rispetto a possibili evoluzioni dell\u2019infrastruttura stessa e delle minacce.<\/li><\/ul><hr \/><h2>Progetti in evidenza<\/h2><ul><li><a href=\"https:\/\/www.8ra.com\/\"><b>8RA<\/b><\/a>, il progetto finanziato dalla Comunit\u00e0 Europea nell\u2019ambito del programma\u00a0<strong>IPCEI<\/strong>\u00a0(<i>Important Project of Common European Interest<\/i>). L\u2019obiettivo \u00e8\u00a0favorire l\u2019interoperabilit\u00e0 e l\u2019integrazione\u00a0delle offerte\u00a0<strong>cloud<\/strong> in Europa, la disponibilit\u00e0 di\u00a0investimenti\u00a0pubblici e privati nell\u2019ambito dell\u2019Edge e del Cloud e l\u2019ingresso di\u00a0nuove imprese sul mercato, con conseguente crescita dell\u2019ecosistema.\u00a0 \u00a0 \u00a0 \u00a0<br \/>A dicembre 2023 la<strong>\u00a0Commissione Europea<\/strong>\u00a0ha autorizzato \u2013 attraverso aiuti di stato per oltre 1,2 miliardi a livello europeo, di cui circa\u00a0<strong>409 milioni di euro destinati all\u2019Italia<\/strong>\u00a0\u2013 la realizzazione del\u00a0primo IPCEI incentrato sulle tecnologie\u00a0che mirano a creare una catena del valore europea\u00a0per le\u00a0<strong>Infrastrutture e i Servizi Cloud\u00a0(CIS).\u00a0<br \/><\/strong>Politecnico di Torino,\u00a0Fondazione Bruno Kessler, ENEA, insieme a Engineering, Fincantieri, Reply, TIM e Tiscali realizzeranno un ambiente di test condiviso, che punta a valorizzare i risultati delle attivit\u00e0 di\u00a0<a href=\"https:\/\/www.8ra.com\/\">8RA.<\/a><strong><br \/><\/strong><\/li><\/ul><ul><li><strong>European Digital Identity Wallet<\/strong>: a giugno 2023, con il lancio ufficiale del\u00a0<strong>Consorzio\u00a0<a href=\"https:\/\/www.digital-identity-wallet.eu\/\">POTENTIAL<\/a><\/strong>, prender\u00e0 il via l\u2019implementazione di una delle soluzioni di\u00a0<strong>e-wallet<\/strong>\u00a0che coinvolgono l\u2019Italia con l\u2019inizio dei test sui primi casi d\u2019uso nel corso del 2024. La\u00a0<a href=\"https:\/\/magazine.fbk.eu\/it\/news\/e-wallet-parte-dalla-provincia-autonoma-di-trento-la-sperimentazione-italiana-del-portafoglio-digitale-ue\/\">sperimentazione che partir\u00e0 dalla Provincia autonoma di Trento<\/a>\u00a0riguarder\u00e0 in particolare: l\u2019identificazione e l\u2019autenticazione per la fruizione dei servizi pubblici digitali (eGov); la licenza di guida digitale; e la ricetta medica elettronica (ePrescription). Grazie al coinvolgimento di PagoPA, a fare da wallet sar\u00e0 IO, l\u2019app dei servizi pubblici, individuata sia come modello per la definizione dello standard di wallet internazionale sia per la realizzazione del portafoglio digitale nazionale.<\/li><li><strong>Poste Italiane<\/strong>: all\u2019interno di un laboratorio congiunto si \u00e8 sviluppato un piano di testing per la protezione ed il monitoraggio dell\u2019infrastruttura SPID da loro sviluppata.\u00a0 Questa attivit\u00e0 \u00e8 terminata da tempo e ha contribuito in maniera fondamentale a sviluppare competenze che hanno portato allo sviluppo delle tecniche T3.<\/li><li><strong>Poligrafico e Zecca dello Stato (IPZS)<\/strong>: sviluppo di metodologie per la progettazione sicura di infrastrutture per l\u2019autenticazione basate sulla Carta d\u2019Identit\u00e0 Elettronica (CIE) 3.0 sia a livello nazionale con il bottone \u02bb\u02bbEntra con CIE\u02bc\u02bc per accedere ai servizi della Pubblica Amministrazione Italiana che a livello internazionale con un\u2019applicazione per l\u2019autenticazione conforme alla regolamentazione eIDAS per permettere ai cittadini Italiani di accedere con la propria identit\u00e0\u00a0 digitale CIE ai servizi della Pubblica Amministrazione di un altri Stato Membro\u00a0 (tecniche T1) ed applicazione di tecniche crittografiche per la protezione dei messaggi scambiati e memorizzati all\u2019interno dell\u2019infrastruttura (tecniche T2) e per il testing di sicurezza e di conformit\u00e0 dei protocolli di scambio messaggi (tecniche T3).\u00a0 Questa attivit\u00e0 \u00e8 iniziata da qualche anno ed \u00e8 in pieno sviluppo e ha portato allo sviluppo delle tecniche T1 e T2 nonch\u00e9 al raffinamento di quelle T3 e, recentemente, alla scrittura scrittura di un documento tecnico pubblicato da AgID che contiene le linee regole tecniche OpenID Connect per SPID e CIE.<\/li><li>Varie organizzazione pubbliche e private italiane e non all\u2019interno dei progetti Europei \u02bb\u02bb<strong>Large Scale Pilot EUDI Wallet<\/strong>\u02bc\u02bc\u00a0<strong>POTENTIAL<\/strong>\u00a0(https:\/\/www.digital-identity-wallet.eu\/),\u00a0<strong>NOBID<\/strong>\u00a0(https:\/\/www.nobidconsortium.com\/) e\u00a0<strong>DC4EU<\/strong>\u00a0(https:\/\/www.dc4eu.eu\/) che si prefiggono di costruire la nuova infrastruttura per rendere portabile a livello Europeo l\u2019identit\u00e0 digitale dei vari Stati Membri in conformit\u00e0 con la nuova versione della regolamentazione eIDAS 2.0 (tecniche T1, T2 e T3).<\/li><li>\u00a0<a href=\"https:\/\/serics.eu\/\"><strong>Fondazione SERICS<\/strong><\/a>\u00a0\u2013 Security and Rights in CyberSpace. La partecipazione del Centro Cybersecurity alla Fondazione SERICS (Security and Rights in CyberSpace) permetter\u00e0 a FBK di prendere parte ad alcuni interventi strategici a livello nazionale ed a innovative attivit\u00e0 di ricerca nel settore della Cybersecurity previste dal\u00a0<strong>Piano Nazionale di Ripresa e Resilienza (PNRR)<\/strong>\u00a0nel contesto dei Partenariati Estesi sul Tema \u201c<strong>7:<\/strong>\u00a0<strong>Cybersecurity, nuove tecnologie e tutela dei diritti<\/strong>\u201d.\u00a0Le attivit\u00e0 si inseriranno nello\u00a0Spoke 4 del Partenariato (Sicurezza dei Sistemi Operativi e della Virtualizzazione)\u00a0e lo\u00a0Spoke 5 (Crittografia e sicurezza dei sistemi distribuiti).<br \/>Oltre a produrre innovativi risultati scientifici con impatto importante sia a livello locale che nazionale, la partecipazione a SERICS garantir\u00e0 a FBK maggiore visibilit\u00e0 alle proprie attivit\u00e0 in Cybersecurity nonch\u00e9 di allargare il proprio network per sviluppare future collaborazioni.<\/li><\/ul><div><ul style=\"margin: 0px -12px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; line-height: inherit; font-family: Montserrat, sans-serif; font-size: 16px; list-style-type: none; width: calc(100% + 24px); display: inline-flex; flex-flow: wrap;\"><li style=\"margin-top: 0px; margin-bottom: 0px; font-size: 16px; background: #fafafa; width: 435.05px; min-height: 200px; border: 12px solid #ffffff;\"><div class=\"contents-wrapper\" style=\"font-size: 16px; display: table; height: 260.8px; width: 411.05px;\"><div class=\"contents\" style=\"padding: 16px; font-size: 16px; vertical-align: middle; display: table-cell; text-align: center;\"><p><img decoding=\"async\" style=\"border-width: 0px; border-style: initial; font-size: 16px; max-height: 120px;\" src=\"https:\/\/www.fbk.eu\/wp-content\/uploads\/2020\/12\/Cyber-Security_Silvio-Ranise-150x150.jpg\" \/><\/p><div class=\"title\" style=\"margin-top: 8px; font-weight: bold; font-size: 18px;\">Contatti<\/div><div class=\"subtitle\" style=\"font-size: 16px;\"><span style=\"font-weight: bold; font-size: 16px;\">Silvio Ranise<\/span><\/div><p><a style=\"margin-top: 8px; font-size: 16px; display: block;\" href=\"https:\/\/magazine.fbk.eu\/it\/spotlight\/silvio-ranise\/\" target=\"_blank\" rel=\"noopener\">Scopri di pi\u00f9<\/a><\/p><\/div><\/div><\/li><\/ul><\/div><\/div><\/div><\/div><\/div><\/div><\/section><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00a0 Identit\u00e0 digitale e sicurezza dei servizi nativi cloud-edge sono i due temi di ricerca principali nel campo della Cyber Security in FBK. Lo sviluppo di metodologie e di strumenti automatici per la gestione dei rischi e della fiducia per il pi\u00f9 grande numero di organizzazioni, soprattutto quelle con competenze limitate in tema di sicurezza, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":26290,"parent":1643,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-31069","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cybersecurity new page - FBK<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/\" \/>\n<meta property=\"og:site_name\" content=\"FBK\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-21T09:38:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.fbk.eu\/wp-content\/uploads\/2023\/05\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.fbk.eu\/wp-content\/themes\/fbk-foundation\/images\/opengraph-default.png\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"12 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/\",\"url\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/\",\"name\":\"Cybersecurity new page - FBK\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.fbk.eu\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg\",\"datePublished\":\"2024-11-21T08:40:49+00:00\",\"dateModified\":\"2025-01-21T09:38:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.fbk.eu\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.fbk.eu\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg\",\"width\":1600,\"height\":1067,\"caption\":\"Archivio FBK\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/cybersecurity-new-page\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Iniziative\",\"item\":\"https:\\\/\\\/www.fbk.eu\\\/it\\\/iniziative\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity new page\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/\",\"name\":\"FBK\",\"description\":\"Fondazione Bruno Kessler\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/#organization\",\"name\":\"FBK\",\"url\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.fbk.eu\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/FBK_For-A-Human-Centered-AI.png\",\"contentUrl\":\"https:\\\/\\\/www.fbk.eu\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/FBK_For-A-Human-Centered-AI.png\",\"width\":549,\"height\":224,\"caption\":\"FBK\"},\"image\":{\"@id\":\"https:\\\/\\\/www.fbk.eu\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cybersecurity new page - FBK","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/","og_locale":"it_IT","og_type":"article","og_url":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/","og_site_name":"FBK","article_modified_time":"2025-01-21T09:38:43+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/www.fbk.eu\/wp-content\/uploads\/2023\/05\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_image":"https:\/\/www.fbk.eu\/wp-content\/themes\/fbk-foundation\/images\/opengraph-default.png","twitter_misc":{"Tempo di lettura stimato":"12 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/","url":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/","name":"Cybersecurity new page - FBK","isPartOf":{"@id":"https:\/\/www.fbk.eu\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/#primaryimage"},"image":{"@id":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/#primaryimage"},"thumbnailUrl":"https:\/\/www.fbk.eu\/wp-content\/uploads\/2023\/05\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg","datePublished":"2024-11-21T08:40:49+00:00","dateModified":"2025-01-21T09:38:43+00:00","breadcrumb":{"@id":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/#primaryimage","url":"https:\/\/www.fbk.eu\/wp-content\/uploads\/2023\/05\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg","contentUrl":"https:\/\/www.fbk.eu\/wp-content\/uploads\/2023\/05\/SecurityAndTrust_Cybersecurity_Bolli_2.jpg","width":1600,"height":1067,"caption":"Archivio FBK"},{"@type":"BreadcrumbList","@id":"https:\/\/www.fbk.eu\/it\/iniziative\/cybersecurity-new-page\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.fbk.eu\/it\/"},{"@type":"ListItem","position":2,"name":"Iniziative","item":"https:\/\/www.fbk.eu\/it\/iniziative\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity new page"}]},{"@type":"WebSite","@id":"https:\/\/www.fbk.eu\/en\/#website","url":"https:\/\/www.fbk.eu\/en\/","name":"FBK","description":"Fondazione Bruno Kessler","publisher":{"@id":"https:\/\/www.fbk.eu\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.fbk.eu\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.fbk.eu\/en\/#organization","name":"FBK","url":"https:\/\/www.fbk.eu\/en\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.fbk.eu\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.fbk.eu\/wp-content\/uploads\/2022\/02\/FBK_For-A-Human-Centered-AI.png","contentUrl":"https:\/\/www.fbk.eu\/wp-content\/uploads\/2022\/02\/FBK_For-A-Human-Centered-AI.png","width":549,"height":224,"caption":"FBK"},"image":{"@id":"https:\/\/www.fbk.eu\/en\/#\/schema\/logo\/image\/"}}]}},"meta_box":{"_banners":[],"_boxes":[],"_center_url":"","_center_numbers":[],"_center_vision":"","_center_mission":"","_center_director":[],"_center_magazine_url":"","_hubs":[],"_people":[],"_facts":[],"_humanities_and_social_sciences":[],"_companies":[],"_others":[],"_universities":[],"_science_and_technology":[],"_sidebar":""},"_links":{"self":[{"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/pages\/31069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/comments?post=31069"}],"version-history":[{"count":0,"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/pages\/31069\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/pages\/1643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/media\/26290"}],"wp:attachment":[{"href":"https:\/\/www.fbk.eu\/it\/wp-json\/wp\/v2\/media?parent=31069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}