{"id":9345,"date":"2021-09-02T10:02:18","date_gmt":"2021-09-02T08:02:18","guid":{"rendered":"https:\/\/www.intesys.it\/journal\/?p=9345"},"modified":"2025-03-03T12:43:03","modified_gmt":"2025-03-03T11:43:03","slug":"come-viene-sviluppato-un-software-sicuro","status":"publish","type":"post","link":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/","title":{"rendered":"Come viene sviluppato un software sicuro?"},"content":{"rendered":"<p><div id='wpig-contents' class='wpig-contents wpig-number-list wpig-no-hierarachy wpig-sidebar-widget wpig-style-1'><span class='wpig-headline'>Indice dei contenuti<\/span><!-- Table of Contents --><div id='wpig-table-of-content' class='wpig-table-of-content' ><ol><li class='stoc-cybersecurity-e-privacy-la-normativa-di-riferimento'><a href='#stoc-cybersecurity-e-privacy-la-normativa-di-riferimento'>Cybersecurity e privacy: la normativa di riferimento<\/a><\/li><li class='stoc-definire-la-sicurezza-di-un-software-a-partire-dalle-minacce'><a href='#stoc-definire-la-sicurezza-di-un-software-a-partire-dalle-minacce'>Definire la sicurezza di un software a partire dalle minacce<\/a><\/li><li class='stoc-il-metodo-intesys-per-lo-sviluppo-di-un-software-sicuro'><a href='#stoc-il-metodo-intesys-per-lo-sviluppo-di-un-software-sicuro'>Il metodo Intesys per lo sviluppo di un software sicuro<\/a><\/li><\/ol><\/div><!-- END OF Table of Contents --><\/div><\/p>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text css=&#8221;&#8221; text_direction=&#8221;default&#8221;]<strong>La necessit\u00e0 di dotarsi di misure di cybersecurity sempre pi\u00f9 puntuali riguarda le aziende di tutte le dimensioni. La sicurezza digitale trova una base fondamentale nello sviluppo software sicuro, che protegga le informazioni strategiche per il business e i dati personali: ma come si arriva a sviluppare un software effettivamente sicuro?<\/strong><br \/>\n<strong>Vediamo insieme quali sono le norme di riferimento, come vengono definite le misure di cybersecurity a partire dalle minacce e la metodologia che applichiamo nei nostri progetti di trasformazione digitale.<\/strong>[\/vc_column_text][vc_column_text css=&#8221;&#8221; text_direction=&#8221;default&#8221;]\n<h2 id=\"stoc-cybersecurity-e-privacy-la-normativa-di-riferimento\" class=\"wpig-heading\">Cybersecurity e privacy: la normativa di riferimento<\/h2>\n<p>Con l\u2019aumento degli attacchi cyber negli ultimi anni e lo sviluppo della <strong>criminalit\u00e0 informatica<\/strong>, in cui i casi di richiesta di riscatti si fanno sempre pi\u00f9 frequenti, la <strong>cybersecurity<\/strong> sta diventando un tema sempre pi\u00f9 urgente.<br \/>\nUn segnale importante \u00e8 arrivato a giugno 2021 con l\u2019istituzione dell\u2019<a href=\"https:\/\/www.intesys.it\/journal\/digital-transformation\/cybersecurity-il-governo-cambia-musica-cosa-comporta-l-istituzione-dell-acn\/\">Agenzia per la Cybersicurezza Nazionale<\/a>: la sicurezza cyber deve diventare una priorit\u00e0 per le aziende di tutte le dimensioni, a cominciare da quella dei software che utilizza.<\/p>\n<p>Tra i diversi riferimenti disponibili in letteratura per <strong>costruire una metodologia per lo <a href=\"https:\/\/www.intesys.it\/information-technology\/metodologia-e-approccio\/sviluppo-codice-sicuro\/\">sviluppo di codice sicuro<\/a><\/strong>, troviamo:<\/p>\n<ul>\n<li>Requisiti del <strong>Regolamento n\u00b0 679\/2016<\/strong> in materia di protezione dei dati personali (nel seguito GDPR);<\/li>\n<li>Requisiti della norma <a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/certificazione-iso-27001-garantire-la-sicurezza-delle-informazioni-dei-nostri-clienti\/\">ISO 27001<\/a> in materia di sicurezza delle informazioni;<\/li>\n<li>Requisiti dello standard <a href=\"https:\/\/owasp.org\/\" target=\"_blank\" rel=\"noopener\">OWASP<\/a> (Open Web <a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/application-security-ovvero-come-integriamo-la-sicurezza-nel-ciclo-di-vita-del-software\/\">Application Security<\/a> Project);<\/li>\n<li>Indicazioni contenute nel documento dell\u2019<strong>Agenzia per l\u2019Italia digitale<\/strong> \u201cLinee guida per la modellazione delle minacce ed individuazione delle azioni di mitigazione conformi ai principi del secure\/privacy by design\u201d.<\/li>\n<\/ul>\n<p>Il GDPR non formalizza precise specifiche per lo sviluppo di software conformi al Regolamento, ma pone come capisaldi i principi di protezione dei dati fin dalla progettazione (<strong>Privacy by Design<\/strong>) e di protezione per impostazione predefinita (<strong>Privacy by Default<\/strong>). In generale possiamo quindi ritenere che le <strong>applicazioni software che trattano dati personali<\/strong> debbano essere progettate sulla base di principi e indicazioni ispirati alle <strong>pubblicazioni in materia di privacy<\/strong>.<\/p>\n<h4 id=\"stoc-leggi-le-nostre-linee-guida-di-sviluppo-software-sicuro\" class=\"wpig-heading\">Leggi le nostre Linee Guida di Sviluppo Software Sicuro:<\/h4>\n[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]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[\/vc_raw_html][divider line_type=&#8221;No Line&#8221; custom_height=&#8221;10&#8243;][vc_column_text css=&#8221;&#8221; text_direction=&#8221;default&#8221;]\n<h2 id=\"stoc-definire-la-sicurezza-di-un-software-a-partire-dalle-minacce\" class=\"wpig-heading\">Definire la sicurezza di un software a partire dalle minacce<\/h2>\n<p>Durante le fasi di analisi della sicurezza applicativa di un\u2019architettura di sistema (da definire o in fase di rivisitazione) \u00e8 necessario mettere in atto pratiche di progettazione sicura attraverso l\u2019individuazione di requisiti di sicurezza e contromisure, con un approccio di <strong>Defense in Depth<\/strong> dell\u2019applicazione.<\/p>\n<p><em>Esiste davvero un <a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/esiste-davvero-un-sistema-informatico-sicuro\/\">sistema informatico sicuro<\/a>? In base a cosa arriviamo a definirlo tale?<\/em><\/p>\n<p>Un software \u00e8 da considerare \u201csicuro\u201d in relazione a:<\/p>\n<ol>\n<li>Le <strong>minacce<\/strong> che sono identificate per le funzioni previste;<\/li>\n<li>Il livello di <strong>rischio<\/strong> calcolato per le singole minacce;<\/li>\n<li>Le misure di <strong>sicurezza<\/strong> poste in essere per mitigare i livelli di rischio associati alle minacce.<\/li>\n<\/ol>\n<p>Il processo di individuazione e modellazione delle minacce relative alla sicurezza informatica viene definito <strong>Threat modeling<\/strong> ed \u00e8 fondamentale sia come misura proattiva in fase di design e sviluppo, sia come misura reattiva nel deploy del software.<\/p>\n<p>Gli approcci di Threat modeling che possono essere adottati sono diversi, focalizzandosi sugli asset da difendere, sugli attacker o su uno specifico software. Una delle metodologie pi\u00f9 applicate \u00e8 il <a href=\"https:\/\/en.wikipedia.org\/wiki\/STRIDE_(security)\" target=\"_blank\" rel=\"noopener\">modello STRIDE<\/a>:<\/p>\n<ul>\n<li><strong>Spoofing<\/strong>, attacco informatico che impiega in diversi modi la falsificazione d\u2019identit\u00e0;<\/li>\n<li><strong>Tampering<\/strong>, ossia le azioni che modificano o manipolano senza autorizzazione i dati;<\/li>\n<li><strong>Repudiation<\/strong>, la capacit\u00e0 di un utente di negare di aver eseguito una determinata azione;<\/li>\n<li><strong>Information disclosure<\/strong>, nota anche come privacy breach o data leak;<\/li>\n<li><strong>Denial of service<\/strong>, un attacco che tenta di impedire l\u2019uso autorizzato di una risorsa;<\/li>\n<li><strong>Elevation of privilege<\/strong>, ossia un attacco che trasforma un account utente limitato a un account con maggiori privilegi e accessi.<\/li>\n<\/ul>\n<p>Il livello di rischio viene calcolato sulla base della composizione di <strong>Impatto<\/strong> e <strong>Probabilit\u00e0<\/strong>. Questo modello pu\u00f2 essere adottato per valutare le minacce all\u2019interno dei <a href=\"https:\/\/www.intesys.it\/portfolio\/\">progetti di trasformazione digitale<\/a>: per esempio, nei nostri progetti seguiamo un approccio mutuato da <strong>OWASP<\/strong> per assegnare un valore (alto-medio-basso) alla probabilit\u00e0 che una minaccia venga sfruttata (<em>exploited<\/em>) e un valore (alto-medio-basso) al relativo impatto.<\/p>\n<h4 id=\"stoc-consulta-il-nostro-documento-di-assessment-per-sviluppo-software-sicuro\" class=\"wpig-heading\">Consulta il nostro documento di Assessment per Sviluppo Software Sicuro:<\/h4>\n[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]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[\/vc_raw_html][divider line_type=&#8221;No Line&#8221; custom_height=&#8221;10&#8243;][vc_column_text css=&#8221;&#8221; text_direction=&#8221;default&#8221;]\n<h2 id=\"stoc-il-metodo-intesys-per-lo-sviluppo-di-un-software-sicuro\" class=\"wpig-heading\">Il metodo Intesys per lo sviluppo di un software sicuro<\/h2>\n<p>Per garantire la sicurezza delle informazioni e la protezione dei dati personali, abbiamo raccolto un vasto insieme di <strong>misure di sicurezza<\/strong> suddivise nelle sei categorie di minacce modellate da STRIDE, identificando a priori quelle proporzionate a un livello di rischio basso e quelle proporzionate ai livelli di rischio medio e alto.<\/p>\n<p>Per ogni nuovo progetto software e per ogni major release di software esistenti, effettuiamo una accurata analisi dei rischi attraverso una precisa metodologia, che prevede:<\/p>\n<ol>\n<li>Identificazione delle <strong>minacce per la sicurezza<\/strong> che lo possono riguardare;<\/li>\n<li>Calcolo del <strong>livello di rischio<\/strong> per ogni minaccia;<\/li>\n<li>Identificazione e implementazione delle <strong>misure di sicurezza<\/strong> che mitigano i rischi calcolati.<\/li>\n<\/ol>\n<p>Il nostro approccio e le linee guida che adottiamo per lo sviluppo di <a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/software-sicuro-lgsss-nostre-linee-guida\/\">software sicuro<\/a>\u00a0sono strutturati in modo da tenere conto della <strong>compliance con il GDPR<\/strong>, sia a livello di sicurezza dei dati personali che dei diritti degli interessati, e includono anche un processo di <strong>Software Quality Assurance (SQA)<\/strong> con l\u2019obiettivo di assicurare che il processo di sviluppo software sia monitorato e conforme con lo standard ISO 27001 e il GDPR.<br \/>\nPer testare automaticamente la qualit\u00e0 e il rispetto dei requisiti di sicurezza lungo tutto il processo di sviluppo, abbiamo standardizzato un sistema preciso e strutturato di <a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/software-testing-l-importanza-di-un-collaudo-automatizzato\/\">software testing<\/a> e di <a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/code-review-la-revisione-del-codice-puo-garantire-la-qualita-del-software\/\">analisi del codice<\/a> statico (ACS), affiancando alle scansioni effettuate in logica di continuous integration da ogni sviluppatore una <strong>scansione SonarQube<\/strong> per ogni merge in develop\/master da una pull request.<\/p>\n<p>La metodologia che abbiamo standardizzato, figlia della nostra <strong><a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/condividere-la-cultura-della-sicurezza-del-software\/\">&#8220;cultura&#8221; della sicurezza del software<\/a><\/strong>, consente di:<\/p>\n<ul>\n<li>Garantire la <a href=\"https:\/\/www.intesys.it\/journal\/information-technology\/condividere-la-cultura-della-sicurezza-del-software\/\">sicurezza del software<\/a> partendo dalle minacce;<\/li>\n<li>Realizzare progetti ritagliati sulle esigenze puntuali del cliente;<\/li>\n<li>Garantire la sicurezza per i sempre pi\u00f9 numerosi utilizzatori finali.<\/li>\n<\/ul>\n<p>Identificare i requisiti di sicurezza prima dello sviluppo e della manutenzione di ogni sistema applicativo strategico \u00e8 il fondamento per rispondere alle <strong>nuove esigenze di cybersecurity<\/strong> e alle <strong>garanzie richieste dal mercato<\/strong>.<\/p>\n<h4 id=\"stoc-scopri-di-piu-sulla-nostra-metodologia-di-sviluppo-del-software\" class=\"wpig-heading\">Scopri di pi\u00f9 sulla nostra metodologia di sviluppo del software:<\/h4>\n[\/vc_column_text][vc_raw_html css=&#8221;&#8221;]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[\/vc_raw_html][divider line_type=&#8221;No Line&#8221; custom_height=&#8221;20&#8243;][\/vc_column][\/vc_row][vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; bg_color=&#8221;#0f33ce&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;light&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; color_overlay=&#8221;#0f33ce&#8221; advanced_gradient_angle=&#8221;0&#8243; overlay_strength=&#8221;0.8&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221; gradient_type=&#8221;default&#8221; shape_type=&#8221;&#8221;][vc_column column_padding=&#8221;padding-4-percent&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; constrain_group_2=&#8221;yes&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; advanced_gradient_angle=&#8221;0&#8243; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221; gradient_type=&#8221;default&#8221;][vc_row_inner column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; text_align=&#8221;left&#8221; row_position=&#8221;default&#8221; row_position_tablet=&#8221;inherit&#8221; row_position_phone=&#8221;inherit&#8221; overflow=&#8221;visible&#8221; pointer_events=&#8221;all&#8221;][vc_column_inner column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; overflow=&#8221;visible&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/6&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][image_with_animation image_url=&#8221;10304&#8243; image_size=&#8221;full&#8221; animation_type=&#8221;entrance&#8221; animation=&#8221;None&#8221; animation_movement_type=&#8221;transform_y&#8221; hover_animation=&#8221;none&#8221; alignment=&#8221;&#8221; border_radius=&#8221;none&#8221; box_shadow=&#8221;none&#8221; image_loading=&#8221;default&#8221; max_width=&#8221;custom&#8221; max_width_custom=&#8221;35%&#8221;][\/vc_column_inner][vc_column_inner column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; overflow=&#8221;visible&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;5\/6&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text css=&#8221;&#8221; text_direction=&#8221;default&#8221;]\n<h5 id=\"stoc-software-sicuro\" class=\"wpig-heading\">SOFTWARE SICURO<\/h5>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_custom_heading text=&#8221;Scopri come sviluppiamo<br \/>\nsoluzioni a prova di cyberischio&#8221; font_container=&#8221;tag:h3|font_size:34px|text_align:left|color:%23ffffff|line_height:42px&#8221; use_theme_fonts=&#8221;yes&#8221; css=&#8221;&#8221;][nectar_btn size=&#8221;medium&#8221; button_style=&#8221;see-through-2&#8243; color_override=&#8221;#ffffff&#8221; hover_color_override=&#8221;#17fdb4&#8243; hover_text_color_override=&#8221;#000000&#8243; icon_family=&#8221;none&#8221; text=&#8221;SCOPRI DI PI\u00d9&#8221; margin_top=&#8221;30&#8243; url=&#8221;https:\/\/www.intesys.it\/information-technology\/metodologia-e-approccio\/sviluppo-codice-sicuro\/&#8221;][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221;&#8230;<\/p>\n","protected":false},"author":6,"featured_media":9348,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[206,385,533,784,739],"class_list":{"0":"post-9345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-information-technology","8":"tag-cybersecurity","9":"tag-iso-27001","10":"tag-privacy","11":"tag-secure-coding","12":"tag-system-integration"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sviluppo software sicuro<\/title>\n<meta name=\"description\" content=\"L&#039;identificazione delle minacce informatiche e delle conseguenti misure di sicurezza \u00e8 la base per lo sviluppo di software sicuro: ecco come.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sviluppo software sicuro\" \/>\n<meta property=\"og:description\" content=\"L&#039;identificazione delle minacce informatiche e delle conseguenti misure di sicurezza \u00e8 la base per lo sviluppo di software sicuro: ecco come.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/\" \/>\n<meta property=\"og:site_name\" content=\"Intesys Journal\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-02T08:02:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-03T11:43:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Ilario Gavioli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ilario Gavioli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/\",\"url\":\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/\",\"name\":\"Sviluppo software sicuro\",\"isPartOf\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png\",\"datePublished\":\"2021-09-02T08:02:18+00:00\",\"dateModified\":\"2025-03-03T11:43:03+00:00\",\"author\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/7cdebffdaa1238d1c457c601ca7bd381\"},\"description\":\"L'identificazione delle minacce informatiche e delle conseguenti misure di sicurezza \u00e8 la base per lo sviluppo di software sicuro: ecco come.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#primaryimage\",\"url\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png\",\"contentUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png\",\"width\":1280,\"height\":960,\"caption\":\"sviluppo software sicuro\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.intesys.it\/journal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come viene sviluppato un software sicuro?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\",\"url\":\"https:\/\/www.intesys.it\/journal\/\",\"name\":\"Intesys\",\"description\":\"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.intesys.it\/journal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/7cdebffdaa1238d1c457c601ca7bd381\",\"name\":\"Ilario Gavioli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f519228ca80b0d0d760754171645514142c1f3118f9336303ad5ac1069c0f0a1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f519228ca80b0d0d760754171645514142c1f3118f9336303ad5ac1069c0f0a1?s=96&d=mm&r=g\",\"caption\":\"Ilario Gavioli\"},\"description\":\"Dal 1995, Ilario predispone la strategia e identifica le tecnologie su cui focalizzare le attivit\u00e0 in funzione dei piani di business delle aziende.\",\"url\":\"https:\/\/www.intesys.it\/journal\/autore\/ilario-gavioli\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sviluppo software sicuro","description":"L'identificazione delle minacce informatiche e delle conseguenti misure di sicurezza \u00e8 la base per lo sviluppo di software sicuro: ecco come.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/","og_locale":"it_IT","og_type":"article","og_title":"Sviluppo software sicuro","og_description":"L'identificazione delle minacce informatiche e delle conseguenti misure di sicurezza \u00e8 la base per lo sviluppo di software sicuro: ecco come.","og_url":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/","og_site_name":"Intesys Journal","article_published_time":"2021-09-02T08:02:18+00:00","article_modified_time":"2025-03-03T11:43:03+00:00","og_image":[{"width":1280,"height":960,"url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png","type":"image\/png"}],"author":"Ilario Gavioli","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Ilario Gavioli","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/","url":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/","name":"Sviluppo software sicuro","isPartOf":{"@id":"https:\/\/www.intesys.it\/journal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#primaryimage"},"image":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#primaryimage"},"thumbnailUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png","datePublished":"2021-09-02T08:02:18+00:00","dateModified":"2025-03-03T11:43:03+00:00","author":{"@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/7cdebffdaa1238d1c457c601ca7bd381"},"description":"L'identificazione delle minacce informatiche e delle conseguenti misure di sicurezza \u00e8 la base per lo sviluppo di software sicuro: ecco come.","breadcrumb":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#primaryimage","url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png","contentUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/08\/software-sicuro_journal.png","width":1280,"height":960,"caption":"sviluppo software sicuro"},{"@type":"BreadcrumbList","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/come-viene-sviluppato-un-software-sicuro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.intesys.it\/journal\/"},{"@type":"ListItem","position":2,"name":"Come viene sviluppato un software sicuro?"}]},{"@type":"WebSite","@id":"https:\/\/www.intesys.it\/journal\/#website","url":"https:\/\/www.intesys.it\/journal\/","name":"Intesys","description":"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.intesys.it\/journal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/7cdebffdaa1238d1c457c601ca7bd381","name":"Ilario Gavioli","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f519228ca80b0d0d760754171645514142c1f3118f9336303ad5ac1069c0f0a1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f519228ca80b0d0d760754171645514142c1f3118f9336303ad5ac1069c0f0a1?s=96&d=mm&r=g","caption":"Ilario Gavioli"},"description":"Dal 1995, Ilario predispone la strategia e identifica le tecnologie su cui focalizzare le attivit\u00e0 in funzione dei piani di business delle aziende.","url":"https:\/\/www.intesys.it\/journal\/autore\/ilario-gavioli\/"}]}},"_links":{"self":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/comments?post=9345"}],"version-history":[{"count":10,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9345\/revisions"}],"predecessor-version":[{"id":15081,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9345\/revisions\/15081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media\/9348"}],"wp:attachment":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media?parent=9345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/categories?post=9345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/tags?post=9345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}