{"id":7063,"date":"2024-02-05T10:45:22","date_gmt":"2024-02-05T09:45:22","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7063"},"modified":"2024-02-05T10:45:22","modified_gmt":"2024-02-05T09:45:22","slug":"autenticazione-passwordless-come-pianificarla-in-sicurezza","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza","title":{"rendered":"Autenticazione passwordless: come pianificarla in sicurezza?"},"content":{"rendered":"<p>Eliminare totalmente le password \u00e8 un passo ancora troppo azzardato ma esistono delle soluzioni che possono aiutare le aziende a ridurle drasticamente e avvicinarsi all\u2019avvento dell\u2019autenticazione passwordless. In questo articolo del <strong>Sales Engineering Manager Italy di CyberArk,<\/strong> <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6556\/gestione-delle-identita-come-sta-cambiando\"><strong>Massimo Carlotti <\/strong><\/a>viene spiegato perch\u00e9 prendere in considerazione l\u2019adozione di una soluzione di Identity Access Management potrebbe essere una risposta valida a questa esigenza.<\/p>\n<h2><strong>Identity Access Management a supporto della strategia passwordless <\/strong><\/h2>\n<p>Diventare un\u2019azienda senza password \u00e8 un\u2019operazione complessa e il suo successo dipende dalle specifiche esigenze di business e dalla selezione dei migliori fattori di autenticazione. L\u2019eliminazione totale delle password \u00e8 ancora lontana, ma \u00e8 possibile ridurne il numero implementando le soluzioni di Identity Access Management (IAM) necessarie per supportare per i casi d\u2019uso in essere in azienda.<\/p>\n<p>Quando si prendono in considerazione le soluzioni IAM, \u00e8 importante ricercare le seguenti funzionalit\u00e0:<\/p>\n<ol>\n<li><strong>Zero Sign-On (ZSO)<\/strong>.\u00a0Il primo pilastro di una vera soluzione passwordless, lo Zero Sign-On, utilizza robusti standard crittografici, come i certificati, e combina le identit\u00e0 degli utenti alle informazioni contestuali come le impronte digitali dei dispositivi e la postura di sicurezza. ZSO consente agli utenti di accedere senza problemi ad applicazioni e servizi assegnati senza ulteriori autenticazioni, una volta che i loro dispositivi sono stati verificati e soddisfano i requisiti di sicurezza. \u00c8 opportuno combinare ZSO con ulteriori fattori di autenticazione senza password che si adattino alle singole esigenze aziendali per migliorarne usabilit\u00e0 e sicurezza.<\/li>\n<li><strong>Integrazione e supporto di FIDO2<\/strong>. Quasi tutti i vendor di identit\u00e0 supportano la Web Authentication (WebAuthN) FIDO2, standard fondamentale per consentire l\u2019autenticazione passwordless agli utenti tradizionali. Insieme a FIDO2, i passkey di FIDO sono un nuovo fattore di multi-device passwordless che utilizzano le funzionalit\u00e0 di <a href=\"https:\/\/www.lineaedp.it\/featured\/browser-perche-proteggerlo-e-unazione-da-non-sottovalutare\/\">protezione<\/a> dei dispositivi, migliorando ulteriormente l\u2019esperienza utente. Inoltre, i passkey sono a prova di phishing ed eliminano i vettori di attacco possibili con fattori come l\u2019MFA che richiedono interazione umana.<\/li>\n<li><strong>Autenticazione degli endpoint senza password<\/strong>. In un mondo multi-device, \u00e8 essenziale affrontare l\u2019autenticazione degli endpoint come quella associata ad applicazioni e risorse interne. L\u2019autenticazione passwordless degli endpoint pu\u00f2 offrire una migliore user experience e maggiore sicurezza, senza impatti negativi sulla produttivit\u00e0 degli utenti.<\/li>\n<li><strong>Accesso VPN sicuro per utenti remoti e ibridi<\/strong>. Controllo di sicurezza fondamentale per consentire autenticazione sicura di utenti remoti e ibridi, si consiglia di utilizzare l\u2019MFA adattiva quando accedono a una rete aziendale tramite VPN. L\u2019applicazione dell\u2019MFA per le VPN protegge l\u2019accesso remoto a rete, applicazioni e risorse on-premise, offrendo un\u2019esperienza di login sicura ma priva di attrito, che valuta e interviene continuamente con fattori senza password, in base all\u2019analisi di contesto e rischio.<\/li>\n<li><strong>Sostituzione self-service dell\u2019autenticatore passwordless<\/strong>. Per una vera esperienza senza password, \u00e8 fondamentale implementare una soluzione che offra agli utenti la possibilit\u00e0 di autoiscriversi, sostituire ed eliminare gli autenticatori senza password con controlli di sicurezza appropriati, oltre a scegliere tra un\u2019ampia gamma di autenticatori passwordless alternativi. Ad esempio, supponiamo che un utente perda la sua YubiKey o il cellulare. In questo caso, dovrebbe essere in grado di sostituire il fattore di autenticatore senza password scegliendo tra diverse opzioni con gli opportuni controlli di sicurezza.<\/li>\n<\/ol>\n<h2><strong>Pianificare l\u2019autenticazione passwordless<\/strong><\/h2>\n<p>La scarsa sicurezza delle password continua a mettere a rischio le aziende e gli attacchi informatici di alto profilo che utilizzano login rubati o trafugati dai dipendenti per violare e dirottare interi sistemi IT sono in aumento. \u00c8 importante ricordare che l\u2019autenticazione passwordless \u00e8 solo un pezzo del puzzle della sicurezza aziendale, e quando si valuta un eventuale passaggio, \u00e8 opportuno porsi le seguenti domande:<\/p>\n<ul>\n<li>Quali sono i casi d\u2019uso pi\u00f9 adatti all\u2019autenticazione passwordless?<\/li>\n<li>Chi sono gli utenti pi\u00f9 a rischio in azienda?<\/li>\n<li>Quali fattori passwordless offrono il giusto livello di sicurezza ed ergonomia?<\/li>\n<li>Qual \u00e8 il modo migliore per sperimentare e scalare l\u2019eliminazione delle password senza interrompere l\u2019attivit\u00e0 o introdurre ulteriori rischi?<\/li>\n<\/ul>\n<p>Come per qualsiasi altra iniziativa legata alla sicurezza, il passaggio al passwordless richiede strategia, pianificazione, partnership con fornitori di fiducia e un movimento disciplinato verso adozione aziendale e formazione continua. Il supporto dei vertici \u00e8 assolutamente necessario per guidarla, cos\u00ec come la scelta di un fornitore esperto e consolidato che ne segua il percorso.<\/p>\n<p>di<em> <strong>Massimo Carlotti,<\/strong><\/em><strong> <em>Sales Engineering Manager Italy di CyberArk<\/em><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Massimo Carlotti di CyberArk spiega come l\u2019Identity Access Management supporta l\u2019autenticazione passwordless.<\/p>\n","protected":false},"author":1,"featured_media":7065,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,1],"tags":[4488,4445,4063,5368,4447,4448],"class_list":{"0":"post-7063","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-speciale-sicurezza","9":"tag-autenticazione","10":"tag-cyberark","11":"tag-cybersecurity","12":"tag-identity-access-management","13":"tag-massimo-carlotti","14":"tag-password"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Autenticazione passwordless: come pianificarla in sicurezza? - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Massimo Carlotti di CyberArk spiega come l\u2019Identity Access Management supporta l\u2019autenticazione passwordless.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Autenticazione passwordless: come pianificarla in sicurezza?\" \/>\n<meta property=\"og:description\" content=\"Massimo Carlotti di CyberArk spiega come l\u2019Identity Access Management supporta l\u2019autenticazione passwordless.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-05T09:45:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Autenticazione-passwordless.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1288\" \/>\n\t<meta property=\"og:image:height\" content=\"1932\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Autenticazione passwordless: come pianificarla in sicurezza?\",\"datePublished\":\"2024-02-05T09:45:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza\"},\"wordCount\":708,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Autenticazione-passwordless.jpg\",\"keywords\":[\"autenticazione\",\"CyberArk\",\"Cybersecurity\",\"Identity Access Management\",\"Massimo Carlotti\",\"password\"],\"articleSection\":[\"Attualit\u00e0\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza\",\"name\":\"Autenticazione passwordless: come pianificarla in sicurezza? - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Autenticazione-passwordless.jpg\",\"datePublished\":\"2024-02-05T09:45:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Massimo Carlotti di CyberArk spiega come l\u2019Identity Access Management supporta l\u2019autenticazione passwordless.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Autenticazione-passwordless.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/02\\\/Autenticazione-passwordless.jpg\",\"width\":1288,\"height\":1932,\"caption\":\"autenticazione-passwordless\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7063\\\/autenticazione-passwordless-come-pianificarla-in-sicurezza#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Autenticazione passwordless: come pianificarla in sicurezza?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Autenticazione passwordless: come pianificarla in sicurezza? - BitMAT | Speciale Sicurezza 360x365","description":"Massimo Carlotti di CyberArk spiega come l\u2019Identity Access Management supporta l\u2019autenticazione passwordless.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza","og_locale":"it_IT","og_type":"article","og_title":"Autenticazione passwordless: come pianificarla in sicurezza?","og_description":"Massimo Carlotti di CyberArk spiega come l\u2019Identity Access Management supporta l\u2019autenticazione passwordless.","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-02-05T09:45:22+00:00","og_image":[{"width":1288,"height":1932,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Autenticazione-passwordless.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Autenticazione passwordless: come pianificarla in sicurezza?","datePublished":"2024-02-05T09:45:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza"},"wordCount":708,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Autenticazione-passwordless.jpg","keywords":["autenticazione","CyberArk","Cybersecurity","Identity Access Management","Massimo Carlotti","password"],"articleSection":["Attualit\u00e0","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza","name":"Autenticazione passwordless: come pianificarla in sicurezza? - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Autenticazione-passwordless.jpg","datePublished":"2024-02-05T09:45:22+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Massimo Carlotti di CyberArk spiega come l\u2019Identity Access Management supporta l\u2019autenticazione passwordless.","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Autenticazione-passwordless.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/02\/Autenticazione-passwordless.jpg","width":1288,"height":1932,"caption":"autenticazione-passwordless"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7063\/autenticazione-passwordless-come-pianificarla-in-sicurezza#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Autenticazione passwordless: come pianificarla in sicurezza?"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7063"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7063\/revisions"}],"predecessor-version":[{"id":7066,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7063\/revisions\/7066"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7065"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}