{"id":9173,"date":"2026-05-12T10:13:34","date_gmt":"2026-05-12T10:13:34","guid":{"rendered":"https:\/\/www.eko365.it\/?p=9173"},"modified":"2026-05-12T10:13:34","modified_gmt":"2026-05-12T10:13:34","slug":"ai-cyber-security-fattore-umano","status":"publish","type":"post","link":"https:\/\/www.eko365.it\/?p=9173","title":{"rendered":"Cyber security = AI + fattore umano"},"content":{"rendered":"<h3 style=\"font-weight: 400;\"><em><strong>Perch\u00e9 la sicurezza informatica oggi nasce dalla collaborazione tra tecnologia ed esperienza umana<\/strong><\/em><\/h3>\n<p>&nbsp;<\/p>\n<p style=\"font-weight: 400;\">L\u2019AI pu\u00f2 analizzare log, correlare eventi, filtrare alert e individuare anomalie pi\u00f9 velocemente di qualsiasi essere umano.<br \/>\nMa la cyber security non si basa solo su velocit\u00e0 e tecnologia.<br \/>\nGli attacchi pi\u00f9 sofisticati non seguono schemi sempre prevedibili. Ed \u00e8 qui che <strong>il fattore umano continua a fare la differenza<\/strong>.<\/p>\n<p style=\"font-weight: 400;\">Perch\u00e9 l\u2019intelligenza artificiale pu\u00f2 supportare la <a href=\"https:\/\/www.eko365.it\/?p=9137\" target=\"_blank\" rel=\"noopener\">sicurezza informatica<\/a>. Ma senza competenze, esperienza e capacit\u00e0 di interpretazione, da sola non basta.<\/p>\n<p style=\"font-weight: 400;\">L\u2019<a href=\"https:\/\/artificialintelligenceact.eu\" target=\"_blank\" rel=\"nofollow noopener\">AI<\/a> sta cambiando il modo di fare sicurezza informatica. All\u2019interno dei moderni <em>SOC (Security Operation Center)<\/em>, l\u2019<a href=\"https:\/\/www.eko365.it\/?p=9107\" target=\"_blank\" rel=\"noopener\">intelligenza artificiale<\/a> \u00e8 gi\u00e0 uno strumento fondamentale.<\/p>\n<p style=\"font-weight: 400;\">I sistemi basati su AI possono:<\/p>\n<ul style=\"font-weight: 400;\">\n<li>analizzare milioni di log in tempo reale<\/li>\n<li>rilevare comportamenti anomali<\/li>\n<li>filtrare i falsi positivi<\/li>\n<li>correlare eventi provenienti da sistemi diversi<\/li>\n<li>automatizzare la gestione degli alert<\/li>\n<li>velocizzare la risposta agli incidenti<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Dal punto di vista della velocit\u00e0 e della capacit\u00e0 di elaborazione, l\u2019AI \u00e8 superiore a qualsiasi operatore umano.<br \/>\nMa il vero valore nasce quando queste tecnologie vengono affiancate dall\u2019esperienza e dalle competenze specialistiche di chi opera quotidianamente nella gestione della sicurezza informatica, come <a href=\"https:\/\/www.eko365.it\/?page_id=1169\" target=\"_blank\" rel=\"noopener\">il team EKO365<\/a>.<\/p>\n<p style=\"font-weight: 400;\">Perch\u00e9 \u00e8 proprio dalla <strong>collaborazione tra strumenti avanzati e capacit\u00e0 umana<\/strong> che oggi \u00e8 possibile migliorare:<\/p>\n<ul style=\"font-weight: 400;\">\n<li>monitoraggio continuo<\/li>\n<li>tempi di risposta<\/li>\n<li>capacit\u00e0 di prevenzione<\/li>\n<li>efficienza operativa<\/li>\n<\/ul>\n<h2 style=\"font-weight: 400;\"><strong>La cyber security non \u00e8 solo velocit\u00e0 e automazione<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Esiste un aspetto che nessun algoritmo riesce ancora a replicare davvero: <strong>il contesto<\/strong>.<br \/>\nGli attacchi informatici pi\u00f9 evoluti non seguono sempre schemi prevedibili.<br \/>\nSpesso si muovono lentamente, imitano comportamenti legittimi e sfruttano piccoli segnali apparentemente innocui.<\/p>\n<p style=\"font-weight: 400;\">Ed \u00e8 qui che il fattore umano continua a fare la differenza.<\/p>\n<p style=\"font-weight: 400;\">Un analista esperto non si limita a leggere un alert.<br \/>\nInterpreta la situazione.<br \/>\nValuta il comportamento del sistema.<br \/>\nComprende le dinamiche aziendali.<br \/>\nCostruisce ipotesi.<br \/>\nPrende <a href=\"https:\/\/www.eko365.it\/?p=9152\" target=\"_blank\" rel=\"noopener\">decisioni<\/a>.<\/p>\n<p style=\"font-weight: 400;\">L\u2019AI pu\u00f2 individuare un\u2019anomalia. Ma solo una persona pu\u00f2 capire se quella anomalia rappresenta davvero una minaccia.<\/p>\n<h2 style=\"font-weight: 400;\"><strong>AI e competenze umane: il modello pi\u00f9 efficace<\/strong><\/h2>\n<p style=\"font-weight: 400;\">Il modello pi\u00f9 efficace non \u00e8 la sostituzione delle persone con l\u2019automazione. L&#8217;evoluzione della cyber security nasce dalla <strong>collaborazione tra strumenti intelligenti, competenze umane, esperienza sul campo e conoscenza del contesto aziendale.<br \/>\n<\/strong>L\u2019intelligenza artificiale permette di ridurre il rumore operativo, accelerare le analisi, automatizzare attivit\u00e0 ripetitive e aumentare la capacit\u00e0 di monitoraggio delle infrastrutture.<br \/>\nGli specialisti, portano qualcosa che nessun algoritmo pu\u00f2 replicare completamente: giudizio critico, capacit\u00e0 decisionale, interpretazione del contesto ed esperienza maturata sul campo.<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_9175\" aria-describedby=\"caption-attachment-9175\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-9175 size-full\" src=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/EKO365_AI.jpg\" alt=\"AI cyber security fattore umano\" width=\"1000\" height=\"278\" srcset=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/EKO365_AI.jpg 1000w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/EKO365_AI-300x83.jpg 300w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/EKO365_AI-768x214.jpg 768w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/EKO365_AI-18x5.jpg 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-9175\" class=\"wp-caption-text\">DALL\u2022E x EKO365<\/figcaption><\/figure>\n<h2 style=\"font-weight: 400;\"><strong>SOC interno o SOC esterno: cosa cambia?<\/strong><\/h2>\n<p style=\"font-weight: 400;\">In ambito di cybersecurity, sono molte aziende a chiedersi \u00a0se \u00e8 meglio costruire un SOC interno oppure affidarsi a un SOC esterno gestito.<br \/>\nEntrambi i modelli presentano vantaggi specifici e la scelta dipende spesso da struttura aziendale, risorse disponibili e livello di maturit\u00e0 digitale.<\/p>\n<p style=\"font-weight: 400;\">Un SOC interno garantisce un maggiore controllo diretto sulle operazioni di sicurezza e una forte integrazione con i processi aziendali. Il team conosce probabilmente in profondit\u00e0 l\u2019organizzazione, le infrastrutture e le dinamiche operative interne (anche se a volte pu\u00f2 essere una complicazione).<\/p>\n<p style=\"font-weight: 400;\">Allo stesso tempo, per\u00f2, richiede investimenti importanti:<\/p>\n<ul style=\"font-weight: 400;\">\n<li>personale altamente specializzato<\/li>\n<li>copertura continua h24<\/li>\n<li>aggiornamento costante delle competenze<\/li>\n<li>tecnologie avanzate di monitoraggio<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Per molte <a href=\"https:\/\/www.eko365.it\/?p=9122\" target=\"_blank\" rel=\"noopener\">PMI <\/a>questo modello pu\u00f2 diventare difficile da sostenere nel lungo periodo.<\/p>\n<p style=\"font-weight: 400;\">Un SOC esterno gestito permette invece di accedere pi\u00f9 rapidamente a competenze specialistiche, monitoraggio continuo 24\/7 e tecnologie costantemente aggiornate, con una struttura pi\u00f9 flessibile e scalabile.<\/p>\n<p style=\"font-weight: 400;\"><strong>Ma la vera differenza \u00e8 la qualit\u00e0 del rapporto umano.<br \/>\n<\/strong>\u00c8 questo l\u2019approccio che EKO365 considera fondamentale: conoscere realmente il cliente, la sua <a href=\"https:\/\/www.eko365.it\/?p=9145\" target=\"_blank\" rel=\"noopener\">infrastruttura<\/a> e le sue esigenze operative per interpretare gli eventi di sicurezza con maggiore precisione ed efficacia.<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_9176\" aria-describedby=\"caption-attachment-9176\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-9176 size-full\" src=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/MindMapEKO365.jpg\" alt=\"SOC interno e SOC esterno per cybersecurity\" width=\"1000\" height=\"369\" srcset=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/MindMapEKO365.jpg 1000w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/MindMapEKO365-300x111.jpg 300w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/MindMapEKO365-768x283.jpg 768w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/MindMapEKO365-18x7.jpg 18w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-9176\" class=\"wp-caption-text\">DALL\u2022E x EKO365<\/figcaption><\/figure>\n<h2 style=\"font-weight: 400;\"><strong>Cybersecurity: equilibrio e integrazione <\/strong><\/h2>\n<p style=\"font-weight: 400;\">L\u2019intelligenza artificiale sta trasformando il modo in cui vengono gestite <strong>analisi, monitoraggio e risposta agli incidenti.<\/strong> Automazione e capacit\u00e0 di elaborazione permettono oggi di rilevare minacce cyber pi\u00f9 rapidamente, ridurre i tempi di risposta e aumentare l\u2019efficacia operativa dei SOC.<br \/>\nInterpretazione del contesto, valutazione del rischio, capacit\u00e0 decisionale ed esperienza restano elementi fondamentali nella gestione degli incidenti pi\u00f9 complessi.<\/p>\n<p style=\"font-weight: 400;\">Per questo il modello pi\u00f9 efficace \u00e8 l\u2019integrazione tra <strong>tecnologia avanzata e competenze specialistiche.<\/strong><br \/>\nL\u2019AI supporta le attivit\u00e0 operative.<br \/>\nLe competenze specialistiche restano fondamentali per interpretare, validare e decidere.<\/p>\n<p style=\"font-weight: 400;\">\u00c8 proprio su questo equilibrio tra tecnologia avanzata ed esperienza umana che EKO365 costruisce il proprio approccio alla cyber security.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019intelligenza artificiale sta trasformando il mondo della cyber security, automatizzando analisi, monitoraggio e risposta agli incidenti. Ma la sicurezza informatica non pu\u00f2 basarsi solo sulla velocit\u00e0 e sull\u2019automazione. In questo articolo analizziamo perch\u00e9 il modello pi\u00f9 efficace nasce dalla collaborazione tra AI, competenze specialistiche ed esperienza umana, approfondendo anche le differenze tra SOC interno e SOC esterno gestito.<\/p>\n","protected":false},"author":3,"featured_media":9177,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[18,1],"tags":[112,82,79,111,114,127],"class_list":["post-9173","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-service","category-uncategorized","tag-ai","tag-cyber-security","tag-cybersecurity","tag-intelligenza-artificiale","tag-pmi","tag-soc"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber security = AI + fattore umano | EKO365<\/title>\n<meta name=\"description\" content=\"AI cyber security fattore umano: la sicurezza informatica chiede integrazione tra tecnologia e specialisti della sicurezza informatica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.eko365.it\/?p=9173\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber security = AI + fattore umano | EKO365\" \/>\n<meta property=\"og:description\" content=\"AI cyber security fattore umano: la sicurezza informatica chiede integrazione tra tecnologia e specialisti della sicurezza informatica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.eko365.it\/?p=9173\" \/>\n<meta property=\"og:site_name\" content=\"EKO365\" \/>\n<meta property=\"article:published_time\" content=\"2026-05-12T10:13:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/Immago_cyberAIUmano_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"571\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Federico Lorenzi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Federico Lorenzi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173\"},\"author\":{\"name\":\"Federico Lorenzi\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#\\\/schema\\\/person\\\/fd368a6a9ce59b31cc8c5cf0780f3e42\"},\"headline\":\"Cyber security = AI + fattore umano\",\"datePublished\":\"2026-05-12T10:13:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173\"},\"wordCount\":737,\"publisher\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.eko365.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Immago_cyberAIUmano_1.jpg\",\"keywords\":[\"AI\",\"cyber security\",\"cybersecurity\",\"Intelligenza Artificiale\",\"PMI\",\"SOC\"],\"articleSection\":[\"it service\",\"Uncategorized\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173\",\"url\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173\",\"name\":\"Cyber security = AI + fattore umano | EKO365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.eko365.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Immago_cyberAIUmano_1.jpg\",\"datePublished\":\"2026-05-12T10:13:34+00:00\",\"description\":\"AI cyber security fattore umano: la sicurezza informatica chiede integrazione tra tecnologia e specialisti della sicurezza informatica.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.eko365.it\\\/?p=9173\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173#primaryimage\",\"url\":\"https:\\\/\\\/www.eko365.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Immago_cyberAIUmano_1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.eko365.it\\\/wp-content\\\/uploads\\\/2026\\\/05\\\/Immago_cyberAIUmano_1.jpg\",\"width\":1000,\"height\":571,\"caption\":\"DALL\u2022E x EKO365\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/?p=9173#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.eko365.it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber security = AI + fattore umano\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#website\",\"url\":\"https:\\\/\\\/www.eko365.it\\\/\",\"name\":\"EKO365\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.eko365.it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#organization\",\"name\":\"EKO365 | Managed Service Provider\",\"url\":\"https:\\\/\\\/www.eko365.it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"EKO365 | Managed Service Provider\"},\"image\":{\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/eko365\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.eko365.it\\\/#\\\/schema\\\/person\\\/fd368a6a9ce59b31cc8c5cf0780f3e42\",\"name\":\"Federico Lorenzi\",\"url\":\"https:\\\/\\\/www.eko365.it\\\/?author=3\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber security = AI + fattore umano | EKO365","description":"AI cyber security fattore umano: la sicurezza informatica chiede integrazione tra tecnologia e specialisti della sicurezza informatica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.eko365.it\/?p=9173","og_locale":"it_IT","og_type":"article","og_title":"Cyber security = AI + fattore umano | EKO365","og_description":"AI cyber security fattore umano: la sicurezza informatica chiede integrazione tra tecnologia e specialisti della sicurezza informatica.","og_url":"https:\/\/www.eko365.it\/?p=9173","og_site_name":"EKO365","article_published_time":"2026-05-12T10:13:34+00:00","og_image":[{"width":1000,"height":571,"url":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/Immago_cyberAIUmano_1.jpg","type":"image\/jpeg"}],"author":"Federico Lorenzi","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Federico Lorenzi","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.eko365.it\/?p=9173#article","isPartOf":{"@id":"https:\/\/www.eko365.it\/?p=9173"},"author":{"name":"Federico Lorenzi","@id":"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42"},"headline":"Cyber security = AI + fattore umano","datePublished":"2026-05-12T10:13:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.eko365.it\/?p=9173"},"wordCount":737,"publisher":{"@id":"https:\/\/www.eko365.it\/#organization"},"image":{"@id":"https:\/\/www.eko365.it\/?p=9173#primaryimage"},"thumbnailUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/Immago_cyberAIUmano_1.jpg","keywords":["AI","cyber security","cybersecurity","Intelligenza Artificiale","PMI","SOC"],"articleSection":["it service","Uncategorized"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.eko365.it\/?p=9173","url":"https:\/\/www.eko365.it\/?p=9173","name":"Cyber security = AI + fattore umano | EKO365","isPartOf":{"@id":"https:\/\/www.eko365.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.eko365.it\/?p=9173#primaryimage"},"image":{"@id":"https:\/\/www.eko365.it\/?p=9173#primaryimage"},"thumbnailUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/Immago_cyberAIUmano_1.jpg","datePublished":"2026-05-12T10:13:34+00:00","description":"AI cyber security fattore umano: la sicurezza informatica chiede integrazione tra tecnologia e specialisti della sicurezza informatica.","breadcrumb":{"@id":"https:\/\/www.eko365.it\/?p=9173#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.eko365.it\/?p=9173"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.eko365.it\/?p=9173#primaryimage","url":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/Immago_cyberAIUmano_1.jpg","contentUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/05\/Immago_cyberAIUmano_1.jpg","width":1000,"height":571,"caption":"DALL\u2022E x EKO365"},{"@type":"BreadcrumbList","@id":"https:\/\/www.eko365.it\/?p=9173#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.eko365.it\/"},{"@type":"ListItem","position":2,"name":"Cyber security = AI + fattore umano"}]},{"@type":"WebSite","@id":"https:\/\/www.eko365.it\/#website","url":"https:\/\/www.eko365.it\/","name":"EKO365","description":"","publisher":{"@id":"https:\/\/www.eko365.it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eko365.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.eko365.it\/#organization","name":"EKO365 | Managed Service Provider","url":"https:\/\/www.eko365.it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"EKO365 | Managed Service Provider"},"image":{"@id":"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/eko365\/"]},{"@type":"Person","@id":"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42","name":"Federico Lorenzi","url":"https:\/\/www.eko365.it\/?author=3"}]}},"_links":{"self":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/9173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9173"}],"version-history":[{"count":2,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/9173\/revisions"}],"predecessor-version":[{"id":9178,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/9173\/revisions\/9178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/media\/9177"}],"wp:attachment":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9173"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9173"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}