{"id":8243,"date":"2025-12-19T13:22:51","date_gmt":"2025-12-19T12:22:51","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8243"},"modified":"2025-12-19T13:22:51","modified_gmt":"2025-12-19T12:22:51","slug":"secure-software-development-e-supply-chain-ot-il-parere-di-acronis","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis","title":{"rendered":"Secure Software Development e supply chain OT: il parere di Acronis"},"content":{"rendered":"<p><span data-contrast=\"auto\">Quando le linee di produzione di Jaguar Land Rover\u00a0<\/span><span data-contrast=\"none\">si sono fermate completamente<\/span><span data-contrast=\"auto\">\u00a0il 1\u00b0 settembre 2025, l\u2019impatto finanziario \u00e8 stato immediato e di proporzioni straordinarie: quasi 67 milioni di dollari a settimana di perdite dirette, con stime che portano l\u2019impatto economico complessivo fino a\u00a0<\/span><a href=\"https:\/\/www.scworld.com\/news\/jaguar-land-rover-ransomware-attack-had-28b-economic-impact-in-uk\"><span data-contrast=\"none\">2,8 miliardi di dollari<\/span><\/a><span data-contrast=\"auto\">. Tuttavia, il danno reale \u00e8 andato ben oltre il bilancio dell\u2019azienda automobilistica.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il blocco ha avuto ripercussioni lungo l\u2019intera supply chain di JLR, che coinvolge circa 104.000 lavoratori. Diversi\u00a0<\/span><a href=\"https:\/\/www.bbc.com\/news\/articles\/c4gk01g2e36o\"><span data-contrast=\"none\">fornitori sono stati costretti a ridurre il personale<\/span><\/a><span data-contrast=\"auto\">\u00a0a seguito dell\u2019attacco e il governo britannico \u00e8 intervenuto con un prestito garantito\u00a0<\/span><a href=\"https:\/\/www.bbc.com\/news\/articles\/cgl15ykerlro\"><span data-contrast=\"none\">superiore ai 2 miliardi di dollari<\/span><\/a><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L\u2019attacco a JLR si inserisce in una tendenza sempre pi\u00f9 evidente: gli attaccanti non prendono pi\u00f9 di mira solo singole aziende, ma sfruttano la supply chain come leva per massimizzare l\u2019impatto con il minimo sforzo. Uno dei punti di ingresso pi\u00f9 frequenti \u00e8 rappresentato dagli strumenti e dai processi di sviluppo del software utilizzato dai produttori e dai partner della loro supply chain. In assenza di un\u2019attenta verifica dei processi di Secure Software Development adottati dai\u00a0vendor\u00a0software, le organizzazioni restano esposte a rischi analoghi a quelli che hanno colpito JLR.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">La vulnerabilit\u00e0 nascosta nella supply chain<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Negli ambienti di\u00a0operational\u00a0technology\u00a0(OT) dei settori manifatturiero, energetico, dei trasporti o delle infrastrutture critiche, il rischio associato a un attacco informatico \u00e8 estremamente elevato. Un incidente di sicurezza non si limita alla compromissione dei dati, ma pu\u00f2 arrestare interi ecosistemi produttivi, con costi di inattivit\u00e0 che possono raggiungere centinaia di migliaia di dollari all\u2019ora.<\/span><span data-ccp-props=\"{&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nonostante ci\u00f2, molte organizzazioni concentrano le valutazioni in fase di procurement su solidit\u00e0 finanziaria, accordi sui livelli di servizio e sicurezza dell\u2019infrastruttura, trascurando il punto in cui pi\u00f9 frequentemente vengono introdotte le vulnerabilit\u00e0: il processo di sviluppo software. Malware come gli\u00a0infostealer\u00a0consentono, ad esempio, di sfruttare credenziali obsolete da anni per ottenere accesso ai sistemi della supply chain dei produttori.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Questo scenario evidenzia una criticit\u00e0 strutturale nei processi di Secure Software Development dei\u00a0vendor\u00a0software che supportano le operazioni industriali moderne. Sistemi non progettati per resistere alle minacce informatiche attuali finiscono per esporre anche i sistemi OT dei produttori.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Perch\u00e9 la continuit\u00e0 operativa dipende dallo sviluppo sicuro<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">In assenza di garanzie sull\u2019adozione di rigorosi processi di Secure Software Development da parte dei fornitori, i produttori ereditano rischi che nessuna segmentazione di rete o strategia di air\u00a0gapping\u00a0\u00e8 in grado di eliminare completamente.<\/span><span data-ccp-props=\"{&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">L\u2019impatto sul business \u00e8 concreto e rilevante. I fermi operativi possono propagarsi lungo le\u00a0supply chain just-in-time, coinvolgendo migliaia di lavoratori e compromettendo gli impegni di consegna. Alle perdite di fatturato diretto si aggiungono i costi di risposta agli incidenti, il ripristino dei sistemi, eventuali sanzioni regolatorie e penali contrattuali. Sul piano normativo, regolamenti come la Direttiva NIS 2, DORA e il Cyber\u00a0Resilience\u00a0Act richiedono esplicitamente l\u2019adozione di processi di Secure Software Development da parte dei\u00a0fornitori. Per questi ultimi, essere identificati come l\u2019anello debole di una violazione della supply chain pu\u00f2 tradursi in un danno reputazionale duraturo e nell\u2019esclusione da future collaborazioni.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il tema va oltre il semplice rispetto dei requisiti di conformit\u00e0. Si tratta di garantire che il software che controlla le linee produttive, gestisce i sistemi critici e connette le operazioni industriali integri la sicurezza dalla prima riga di codice fino al rilascio finale.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Perch\u00e9 la certificazione IEC 62443-4-1 \u00e8 rilevante per la supply chain<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La famiglia di standard IEC 62443 affronta in modo specifico la sicurezza dei sistemi di automazione e controllo industriale. All\u2019interno di questo framework, la IEC 62443-4-1 si concentra esclusivamente sui requisiti del ciclo di vita di sviluppo sicuro dei prodotti\u00a0e rappresenta\u00a0lo standard pi\u00f9 rigoroso e pertinente per la valutazione dei fornitori di software OT.<\/span><span data-ccp-props=\"{&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">A differenza dei framework di sicurezza informatica di carattere generale, la certificazione IEC 62443-4-1 dimostra che un fornitore ha implementato processi di Secure Software Development strutturati, che includono la definizione dei requisiti di sicurezza e la modellazione delle minacce prima dell\u2019inizio dello sviluppo; pratiche di secure coding supportate da formazione dedicata, revisioni obbligatorie del codice e test di sicurezza automatizzati; una gestione controllata delle dipendenze, con verifica e tracciamento dei componenti di terze parti\u00a0mediante\u00a0Software Bill of\u00a0Materials\u00a0(SBOM); pipeline di rilascio sicure, con aggiornamenti firmati, verificati in termini di integrit\u00e0 e distribuiti tramite canali protetti; processi di\u00a0vulnerability\u00a0management che includono la divulgazione coordinata e tempi di risposta definiti.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Per OEM, system integrator e clienti finali nei settori manifatturiero e delle infrastrutture critiche, questa certificazione rappresenta una prova concreta e indipendente del fatto che la sicurezza non \u00e8 solo dichiarata, ma progettata e integrata sistematicamente in ogni prodotto.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><b><span data-contrast=\"auto\">Acronis: sicurezza certificata per la cyber\u00a0resilience\u00a0OT<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:0,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Acronis\u00a0ha ottenuto la certificazione IEC 62443-4-1, insieme alle certificazioni ISO\/IEC 27001, ISO\/IEC 27017, ISO\/IEC 27018 e CSA STAR Level 2, a conferma di un\u00a0approccio strutturato\u00a0ai\u00a0processi di Secure Software Development sia in ambito IT sia OT.<\/span><span data-ccp-props=\"{&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La certificazione attesta che\u00a0<\/span><strong>Acronis\u00a0Cyber\u00a0Protect\u00a0for OT<\/strong><span data-contrast=\"auto\"><strong>,<\/strong> cos\u00ec come l\u2019intero portfolio\u00a0Acronis, \u00e8 sviluppato secondo processi di Secure Software Development rigorosi e verificati in modo indipendente, pensati per le specifiche esigenze degli ambienti industriali. La piattaforma consente la protezione congiunta dei sistemi IT e OT, offre funzionalit\u00e0 di backup e recovery scalabili a livello globale senza richiedere interventi manuali sito per sito, integra controlli di sicurezza progettati per contesti in cui la continuit\u00e0 operativa \u00e8 critica e le finestre di\u00a0patching\u00a0possono essere limitate, e supporta la\u00a0conformit\u00e0\u00a0a NIS 2, DORA, IEC 62443 e alle normative di settore.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Per chi desidera approfondire, il white paper \u201c<\/span><a href=\"https:\/\/www.acronis.com\/en\/resource-center\/resource\/why-ssdlc-must-be-a-key-criterion-in-supply-chain-evaluations\/\"><span data-contrast=\"none\">Why\u00a0the Secure Software Development Life\u00a0Cycle\u00a0(SSDLC) must be a key\u00a0criterion\u00a0in supply chain\u00a0evaluations<\/span><\/a><span data-contrast=\"auto\">\u201d analizza il ruolo dei processi di Secure Software Development nella mitigazione degli attacchi alla supply chain, illustrando come criticit\u00e0 introdotte in fase di sviluppo possano propagarsi lungo l\u2019intero ecosistema industriale. Il documento propone inoltre criteri di valutazione utili per analizzare la maturit\u00e0 dei fornitori e una mappatura di riferimento verso standard e normative internazionali, tra cui IEC 62443-4-1, ISO\/IEC 27001, NIS 2, DORA e Cyber\u00a0Resilience\u00a0Act.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Il white paper offre un supporto informativo per clienti finali, OEM e system integrator coinvolti nella selezione, nello sviluppo o nell\u2019integrazione di soluzioni OT, fornendo elementi utili per orientare le decisioni in ambito di sicurezza della supply chain secondo un approccio strutturato e basato su standard riconosciuti.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559740&quot;:240}\">\u00a0<\/span><\/p>\n<p><strong><i>A cura di Umberto Zanatta, CISM, CISSP, Senior Solutions Engineer di <a href=\"https:\/\/www.lineaedp.it\/featured\/disaster-recovery-nel-cloud-ibrido-le-strategie-essenziali-secondo-acronis\/\">Acronis\u00a0 <\/a><\/i>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Perch\u00e9 i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT<\/p>\n","protected":false},"author":1,"featured_media":8244,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,1],"tags":[4394],"class_list":{"0":"post-8243","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-speciale-sicurezza","9":"tag-acronis"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Secure Software Development e supply chain OT: la vision Acronis - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Perch\u00e9 i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Secure Software Development e supply chain OT: il parere di Acronis\" \/>\n<meta property=\"og:description\" content=\"Perch\u00e9 i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-19T12:22:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Screenshot-2025-12-19-alle-13.19.55.png\" \/>\n\t<meta property=\"og:image:width\" content=\"952\" \/>\n\t<meta property=\"og:image:height\" content=\"1042\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Secure Software Development e supply chain OT: il parere di Acronis\",\"datePublished\":\"2025-12-19T12:22:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis\"},\"wordCount\":1078,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Screenshot-2025-12-19-alle-13.19.55.png\",\"keywords\":[\"Acronis\"],\"articleSection\":[\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis\",\"name\":\"Secure Software Development e supply chain OT: la vision Acronis - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Screenshot-2025-12-19-alle-13.19.55.png\",\"datePublished\":\"2025-12-19T12:22:51+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Perch\u00e9 i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Screenshot-2025-12-19-alle-13.19.55.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/12\\\/Screenshot-2025-12-19-alle-13.19.55.png\",\"width\":952,\"height\":1042,\"caption\":\"Umberto Zanatta, CISM, CISSP, Senior Solutions Engineer di Acronis\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8243\\\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Secure Software Development e supply chain OT: il parere di Acronis\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Secure Software Development e supply chain OT: la vision Acronis - BitMAT | Speciale Sicurezza 360x365","description":"Perch\u00e9 i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis","og_locale":"it_IT","og_type":"article","og_title":"Secure Software Development e supply chain OT: il parere di Acronis","og_description":"Perch\u00e9 i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-12-19T12:22:51+00:00","og_image":[{"width":952,"height":1042,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Screenshot-2025-12-19-alle-13.19.55.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Secure Software Development e supply chain OT: il parere di Acronis","datePublished":"2025-12-19T12:22:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis"},"wordCount":1078,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Screenshot-2025-12-19-alle-13.19.55.png","keywords":["Acronis"],"articleSection":["Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis","name":"Secure Software Development e supply chain OT: la vision Acronis - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Screenshot-2025-12-19-alle-13.19.55.png","datePublished":"2025-12-19T12:22:51+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Perch\u00e9 i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Screenshot-2025-12-19-alle-13.19.55.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/12\/Screenshot-2025-12-19-alle-13.19.55.png","width":952,"height":1042,"caption":"Umberto Zanatta, CISM, CISSP, Senior Solutions Engineer di Acronis"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8243\/secure-software-development-e-supply-chain-ot-il-parere-di-acronis#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Secure Software Development e supply chain OT: il parere di Acronis"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8243"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8243\/revisions"}],"predecessor-version":[{"id":8245,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8243\/revisions\/8245"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8244"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}