{"id":3570,"date":"2017-10-31T21:50:35","date_gmt":"2017-10-31T20:50:35","guid":{"rendered":"http:\/\/www.bitmat.it\/specialesicurezza\/?p=3570"},"modified":"2017-10-31T21:50:35","modified_gmt":"2017-10-31T20:50:35","slug":"sicurezza-delle-applicazioni-non-definizione","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione","title":{"rendered":"Sicurezza delle applicazioni: una (non) definizione"},"content":{"rendered":"<p>\n\tA cura di <strong>Maurizio Desiderio<\/strong>, Country Manager per l&rsquo;Italia e Malta di <a href=\"https:\/\/f5.com\/\">F5 Networks<\/a>\n<\/p>\n<p>\n\tIn uno scenario che vede aumentare esponenzialmente il volume e la frequenza con le quali le nuove app vengono sviluppate e distribuite, definire il concetto stesso di sicurezza applicativa &egrave; molto complesso. Per farlo &egrave; forse pi&ugrave; facile soffermasi su quello che la sicurezza delle applicazioni sicuramente non &egrave;:\n<\/p>\n<p>\n\t<strong>1. Non una priorit&agrave; (ma dovrebbe diventarlo!)<\/strong>\n<\/p>\n<p>\n\tIn <a href=\"https:\/\/www.arxan.com\/2017-Ponemon-Mobile-Iot-Study\/\">una ricerca sulla sicurezza dei dispositivi IoT e delle applicazioni mobile<\/a> promossa da Arxan e IBM, il 44% degli intervistati ha dichiarato che in questo momento non sta facendo nulla per prevenire gli attacchi alle applicazioni. Supponiamo che questo dato, per quanto allarmante, sia in realt&agrave; cos&igrave; elevato solo perch&eacute; collegato a un piccolo sottoinsieme del portafoglio applicativo, ed esploriamo il concetto in modo pi&ugrave; esteso. <a href=\"https:\/\/www.whitehatsec.com\/info\/website-stats-report-2016-wp\/\">L&rsquo;analisi promossa su base semestrale da WhiteHat Security<\/a> e relativa alle statistiche sulla sicurezza web rivela che &quot;circa un terzo delle applicazioni in ambito assicurativo, il 40% delle applicazioni legate ai servizi finanziari e bancari, la met&agrave; delle applicazioni del settore sanitario e retail, e pi&ugrave; della met&agrave; delle applicazioni del Manufacturing, Food &amp; Beverage e IT sono sempre vulnerabili&rdquo;. &ldquo;Sempre vulnerabili&rdquo; nella definizione di WhiteHat Security significa &quot;vulnerabile in ogni singolo momento di tutto l&rsquo;anno&rdquo;.\n<\/p>\n<p>\n\tLa stessa analisi rivela che &quot;il tempo medio per rimediare alla vulnerabilit&agrave; varia a seconda del settore da circa 100 a 245 giorni&quot;. Per il retail e la sanit&agrave; &egrave; di circa 200 giorni mentre i settori tecnologici e IT ritardano ulteriormente la media impegnando circa 250 giorni per risolvere una vulnerabilit&agrave;.\n<\/p>\n<p>\n\tQuesto approccio un po&rsquo; lassista alla sicurezza rende sempre pi&ugrave; urgente affrontare il problema, perch&eacute; se la protezione delle applicazioni non viene inclusa nell&#039;elenco delle priorit&agrave; sar&agrave; sempre maggiore la percentuale delle applicazioni (o delle API che forniscono i dati alle applicazioni) esposta a vulnerabilit&agrave;.\n<\/p>\n<p>\n\t<strong>2. Non ha a che fare solo con le app<\/strong>\n<\/p>\n<p>\n\tSussiste un malinteso di fondo, che la sicurezza applicativa riguardi solo l&rsquo;applicazione. Se un&#039;applicazione fosse un&#039;entit&agrave; isolata forse sarebbe vero, ma le applicazioni sono distribuite su piattaforme, si basano su script e API di terze parti e si integrano con sistemi responsabili della gestione dei dati. Ci&ograve; significa che <a href=\"https:\/\/dzone.com\/articles\/app-security-is-a-stack\">la sicurezza dell&#039;app &egrave; uno stack<\/a> che richiede un&#039;attenzione costante rispetto a tutte le componenti, non solo all&#039;applicazione stessa. La top ten elaborata dal Open Web Application Security (OWASP) &egrave; un buon punto di partenza per la sicurezza delle applicazioni, anche se non devono essere ignorate nemmeno le vulnerabilit&agrave; delle piattaforme a livello di protocollo (TCP, HTTP e TLS), che sono state una fonte significativa di preoccupazione negli ultimi dieci anni.\n<\/p>\n<p>\n\tInfine, non bisogna trascurare il rapporto tra gli attacchi alla rete di tipo volumetrico e gli attacchi pi&ugrave; insidiosi del sistema al livello applicativo. Come fa notare <a href=\"http:\/\/www.darkreading.com\/attacks-breaches\/ddos-attacks-surge-organizations-struggle-to-respond\/d\/d-id\/1328788\">Dark Reading in un recente articolo<\/a>, quasi la met&agrave; delle organizzazioni che subiscono un attacco dichiarano che il DDoS ha coinciso con una qualche forma di violazione o attivit&agrave; criminale sulla propria rete, come il furto di dati e l&rsquo;attivit&agrave; ransomware. Il 47%, ad esempio, riferisce di avere scoperto un virus sulla rete dopo un attacco DDoS, il 43% cita un malware che &egrave; stato attivato e il 32% denuncia il furto di dati dei clienti.\n<\/p>\n<p>\n\tLa protezione dell&#039;applicazione richiede quindi di porre attenzione all&rsquo;architettura applicativa complessiva, che include la rete, i dati e i servizi che scalano e proteggono l&#039;applicazione.\n<\/p>\n<p>\n\t<strong>3. Non &egrave; &ldquo;il problema di qualcun altro&rdquo;<\/strong>\n<\/p>\n<p>\n\tNella nostra analisi <a href=\"http:\/\/f5.com\/SOAD\">State of Application Delivery<\/a> abbiamo scoperto che un&rsquo;organizzazione su cinque dichiara di voler ospitare oltre il 50% delle proprie applicazioni su cloud: tutto questo render&agrave; la protezione delle applicazioni sempre pi&ugrave; impegnativa.\n<\/p>\n<p>\n\tSpostare un&#039;applicazione in <strong>&quot;cloud&quot;<\/strong> pu&ograve; significare ridistribuire alcune responsabilit&agrave; di sicurezza, in particolare quelle legate ad alcune compenti a livello di rete e di sistemi, ma l&#039;app e le sue piattaforme e gli script esterni e le risorse su cui essa si basa continuano ad essere responsabilit&agrave; dell&rsquo;azienda. Garantire lo stesso livello di sicurezza in cloud pu&ograve; rivelarsi estremamente difficile, in particolare quando si mescolano e si associano servizi cloud nativi che non sono compatibili a livello di policy con quelli on-premise. Si tratta per&ograve; di una sfida che deve e pu&ograve; essere affrontata, assicurando la coerenza nell&rsquo;applicazione delle policy ai servizi in cloud e on-premise o <a href=\"https:\/\/f5.com\/products\/deployment-methods\/silverline\">spostando la gestione della sicurezza di un&#039;applicazione verso un&rsquo;offerta service-based<\/a> che pu&ograve; offrire consistenza su diversi ambienti contemporaneamente, o elaborare policy equivalenti manualmente per i servizi nativi in cloud. Qualunque strada si scelga di seguire la responsabilit&agrave; rimarr&agrave; nelle vostre mani.\n<\/p>\n<p>\n\tL&#039;impatto delle violazioni in termini di reputazione del brand, fiducia dei consumatori e potenziale di sfruttamento futuro (nel caso di credenziali rubate) rende la sicurezza delle applicazioni pi&ugrave; importante che mai. Metterla all&rsquo;ultimo posto supponendo che qualcun altro se ne prender&agrave; cura &egrave; la ricetta perfetta per un disastro! Riconoscere la sua importanza e attribuirle la priorit&agrave; nelle fasi di testing e remediation, sfruttando le opzioni offerte delle architetture cloud e i servizi supportati dal cloud stesso, significa imboccare il cammino corretto verso la riduzione del rischio. Perch&eacute; la sicurezza delle app non pu&ograve; mai essere un optional.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Definire il concetto di sicurezza applicativa \u00e8 molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks<\/p>\n","protected":false},"author":1,"featured_media":3571,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[4042,4231],"class_list":{"0":"post-3570","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-f5-networks","11":"tag-sicurezza-delle-applicazioni"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza delle applicazioni: una (non) definizione - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Definire il concetto di sicurezza applicativa \u00e8 molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza delle applicazioni: una (non) definizione\" \/>\n<meta property=\"og:description\" content=\"Definire il concetto di sicurezza applicativa \u00e8 molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2017-10-31T20:50:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/f5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"267\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza delle applicazioni: una (non) definizione\",\"datePublished\":\"2017-10-31T20:50:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione\"},\"wordCount\":937,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/f5.jpg\",\"keywords\":[\"F5 Networks\",\"Sicurezza delle applicazioni\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2017\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione\",\"name\":\"Sicurezza delle applicazioni: una (non) definizione - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/f5.jpg\",\"datePublished\":\"2017-10-31T20:50:35+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Definire il concetto di sicurezza applicativa \u00e8 molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/f5.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2017\\\/10\\\/f5.jpg\",\"width\":267,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/3570\\\/sicurezza-delle-applicazioni-non-definizione#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza delle applicazioni: una (non) definizione\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza delle applicazioni: una (non) definizione - BitMAT | Speciale Sicurezza 360x365","description":"Definire il concetto di sicurezza applicativa \u00e8 molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza delle applicazioni: una (non) definizione","og_description":"Definire il concetto di sicurezza applicativa \u00e8 molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2017-10-31T20:50:35+00:00","og_image":[{"width":267,"height":400,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/f5.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza delle applicazioni: una (non) definizione","datePublished":"2017-10-31T20:50:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione"},"wordCount":937,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/f5.jpg","keywords":["F5 Networks","Sicurezza delle applicazioni"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2017","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione","name":"Sicurezza delle applicazioni: una (non) definizione - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/f5.jpg","datePublished":"2017-10-31T20:50:35+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Definire il concetto di sicurezza applicativa \u00e8 molto complesso. Prova a farlo Maurizio Desiderio di F5 Networks","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/f5.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2017\/10\/f5.jpg","width":267,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/3570\/sicurezza-delle-applicazioni-non-definizione#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza delle applicazioni: una (non) definizione"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=3570"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3570\/revisions"}],"predecessor-version":[{"id":3572,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/3570\/revisions\/3572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/3571"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=3570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=3570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=3570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}