{"id":9668,"date":"2022-02-24T11:41:45","date_gmt":"2022-02-24T10:41:45","guid":{"rendered":"https:\/\/www.intesys.it\/journal\/?p=9668"},"modified":"2025-02-12T14:06:24","modified_gmt":"2025-02-12T13:06:24","slug":"evolvere-il-business-con-un-approccio-strategico-di-api-security","status":"publish","type":"post","link":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/","title":{"rendered":"Evolvere il business con un approccio strategico alla sicurezza delle API"},"content":{"rendered":"<p><div id='wpig-contents' class='wpig-contents wpig-number-list wpig-no-hierarachy wpig-sidebar-widget wpig-style-1'><span class='wpig-headline'>Indice dei contenuti<\/span><!-- Table of Contents --><div id='wpig-table-of-content' class='wpig-table-of-content' ><ol><li class='stoc-le-minacce-cyber-interessano-tutti-i-settori-di-mercato'><a href='#stoc-le-minacce-cyber-interessano-tutti-i-settori-di-mercato'>Le minacce cyber interessano tutti i settori di mercato<\/a><\/li><li class='stoc-sicurezza-api-a-servizio-del-business'><a href='#stoc-sicurezza-api-a-servizio-del-business'>Sicurezza API a servizio del business<\/a><\/li><li class='stoc-proteggersi-dagli-attacchi-alle-api-da-dove-iniziare'><a href='#stoc-proteggersi-dagli-attacchi-alle-api-da-dove-iniziare'>Proteggersi dagli attacchi alle API: da dove iniziare?<\/a><\/li><\/ol><\/div><!-- END OF Table of Contents --><\/div><\/p>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221; shape_divider_position=&#8221;bottom&#8221; bg_image_animation=&#8221;none&#8221;][vc_column column_padding=&#8221;no-extra-padding&#8221; column_padding_tablet=&#8221;inherit&#8221; column_padding_phone=&#8221;inherit&#8221; column_padding_position=&#8221;all&#8221; column_element_direction_desktop=&#8221;default&#8221; column_element_spacing=&#8221;default&#8221; desktop_text_alignment=&#8221;default&#8221; tablet_text_alignment=&#8221;default&#8221; phone_text_alignment=&#8221;default&#8221; background_color_opacity=&#8221;1&#8243; background_hover_color_opacity=&#8221;1&#8243; column_backdrop_filter=&#8221;none&#8221; column_shadow=&#8221;none&#8221; column_border_radius=&#8221;none&#8221; column_link_target=&#8221;_self&#8221; column_position=&#8221;default&#8221; gradient_direction=&#8221;left_to_right&#8221; overlay_strength=&#8221;0.3&#8243; width=&#8221;1\/1&#8243; tablet_width_inherit=&#8221;default&#8221; animation_type=&#8221;default&#8221; bg_image_animation=&#8221;none&#8221; border_type=&#8221;simple&#8221; column_border_width=&#8221;none&#8221; column_border_style=&#8221;solid&#8221;][vc_column_text css=&#8221;&#8221; text_direction=&#8221;default&#8221;]I trend del mercato digitale fanno perno sulle interazioni, lo scambio dei dati e la resilienza: \u00e8 possibile fare tutto questo senza esporre le imprese a <strong>rischi informatici<\/strong> che non sarebbero in grado di governare?<br \/>\nGli attacchi cyber si stanno distribuendo in modo uniforme nelle diverse industry e interessano sempre di pi\u00f9 le API, che rappresentano una <strong>necessit\u00e0 strategica per l\u2019evoluzione del business<\/strong>: capiamo insieme perch\u00e9 \u00e8 fondamentale adottare misure di <a href=\"https:\/\/www.intesys.it\/information-technology\/servizi-it\/api-management-e-api-security\/\"><strong>misure di sicurezza delle API<\/strong><\/a>\u00a0adeguate e da dove partire per tutelare non solo i sistemi IT, ma anche la capacit\u00e0 dell\u2019azienda di digitalizzarsi e di rimanere competitiva sul mercato.<\/p>\n<h2 id=\"stoc-le-minacce-cyber-interessano-tutti-i-settori-di-mercato\" class=\"wpig-heading\">Le minacce cyber interessano tutti i settori di mercato<\/h2>\n<p>Secondo i dati del <a href=\"https:\/\/clusit.it\/rapporto-clusit\/\" target=\"_blank\" rel=\"noopener\">rapporto Clusit 2021<\/a>, il numero di attacchi informatici per semestre \u00e8 <strong>notevolmente cresciuto negli ultimi quattro anni<\/strong>: un trend allarmante se consideriamo che il rapporto \u00e8 basato su dati pubblici e riferito a entit\u00e0 di grandi dimensioni, in cui mancano moltissime informazioni che non vengono diffuse e gli attacchi che interessano le piccole e medie imprese che compongono tipicamente il tessuto italiano.<\/p>\n<p>La curva in costante crescita ci mostra l\u2019aumento della consistenza degli attacchi che hanno determinato effetti gravi, ai quali vanno accostati i numerosi tentativi che fortunatamente non hanno superato le difese di <a href=\"https:\/\/www.intesys.it\/journal\/digital-transformation\/cybersecurity-il-governo-cambia-musica-cosa-comporta-l-istituzione-dell-acn\/\">Cybersecurity<\/a>.<\/p>\n<blockquote><p>Negli ultimi anni gli attacchi si sono distribuiti in modo sempre pi\u00f9 uniforme su tutti i settori di mercato: nessuno \u00e8 escluso dall\u2019interesse del crimine informatico.<\/p><\/blockquote>\n<p>Questo fenomeno \u00e8 stato favorito anche dall\u2019introduzione della <strong>criptovaluta<\/strong>, grazie alla quale \u00e8 diventato molto pi\u00f9 semplice per gli attaccanti monetizzare tramite operazioni di ricatto e similari ogni forma di attacco.<br \/>\nNon sorprende quindi che il <strong>mercato della Cybersecurity<\/strong> abbia assunto sempre pi\u00f9 importanza come fattore abilitante nella digitalizzazione delle imprese.<\/p>\n<h2 id=\"stoc-sicurezza-api-a-servizio-del-business\" class=\"wpig-heading\">Sicurezza API a servizio del business<\/h2>\n<p>Negli ultimi due anni abbiamo potuto osservare un\u2019<strong>accelerazione netta dei processi di trasformazione digitale<\/strong> da parte delle imprese italiane e non solo: la velocit\u00e0 con cui sono dovute adeguare a questi cambiamenti ha creato una situazione di <strong>maggiore vulnerabilit\u00e0<\/strong> alle minacce informatiche.<br \/>\nDi conseguenza, i clienti di oggi partono da un\u2019esigenza diversa rispetto a prima della pandemia: non tanto mettere in sicurezza i propri servizi, quanto piuttosto dotarsi di <strong>servizi che nascono gi\u00e0 sicuri<\/strong>.<\/p>\n<p>Tra questi rientrano anche le <strong>API<\/strong>, che sono tra i protagonisti dell\u2019ondata di digitalizzazione tutt\u2019ora in corso.<br \/>\nCome abbiamo gi\u00e0 avuto occasione di dire parlando di <a href=\"https:\/\/www.intesys.it\/journal\/platform\/api-security-comprendere-come-costruire-api-sicure-e-difendersi-dai-rischi\/\">API security<\/a>, Gartner ha previsto gli attacchi alle API come vettore pi\u00f9 frequente da qui ai prossimi anni. Le API sono infatti uno dei maggiori <strong>motori della diffusione della digitalizzazione<\/strong> e vengono adoperate in molti contesti <strong>trasversali rispetto ai settori del mercato<\/strong>, come per esempio web, mobile, automation, IoT, desktop, voice e Artificial Intelligence.<\/p>\n<p>L\u2019orizzontalit\u00e0 dell\u2019impiego delle API rispetto al mercato fa s\u00ec che l\u2019impatto sulla loro sicurezza attraversi in modo cross tutti i settori delle imprese. L\u2019API security \u00e8 un problema anche del business:<\/p>\n<ul>\n<li>gli attacchi mettono sotto pressione un ingranaggio fondamentale per la <strong>strategia di digitalizzazione<\/strong>;<\/li>\n<li>nella maggior parte dei casi, le API danno accesso a<strong> dati personali e sensibili<\/strong> sulle risorse umane o sui clienti.<\/li>\n<\/ul>\n<p>Investire in<strong> API security e API governance<\/strong> deve quindi rientrare tra le priorit\u00e0 delle imprese per poter supportare e tutelare le strategie di business nel medio-lungo termine.<\/p>\n<h2 id=\"stoc-proteggersi-dagli-attacchi-alle-api-da-dove-iniziare\" class=\"wpig-heading\">Proteggersi dagli attacchi alle API: da dove iniziare?<\/h2>\n<p>Nonostante i dati mostrino chiaramente la necessit\u00e0 di mettere le strutture IT in sicurezza, sono ancora molte (anzi, troppe) le imprese che non adottano misure adeguate: secondo lo <a href=\"https:\/\/salt.security\/api-security-trends?\" target=\"_blank\" rel=\"noopener\">State of API Security di Salt<\/a>, almeno la met\u00e0 delle aziende non misura o non conosce quanto sono sicuri i propri sistemi, mentre <strong>solo l\u201911% delle aziende ha un livello avanzato di sicurezza delle API<\/strong>.<br \/>\nQuesta assenza di governo ci porta verso la necessit\u00e0 di un approccio pi\u00f9 completo di <a href=\"https:\/\/www.intesys.it\/journal\/platform\/it-governance-delle-api-come-gestire-le-complessita-evolutive-con-l-api-management\/\">API management<\/a> per poter garantire l\u2019applicazione di security policy adeguate.<\/p>\n<p>Da dove iniziare per progettare una strategia di API security per tutelare efficacemente il business?<\/p>\n<p>Utilizzando per esempio strumenti come l\u2019<strong>API Gateway<\/strong>, pattern architetturale e componente di piattaforma principale che offre funzionalit\u00e0 e supporto ai problemi di gestione delle API, e partendo dalle <strong>principali forme di attacco note<\/strong>, individuate gi\u00e0 nel 2019 nella <a href=\"https:\/\/owasp.org\/www-project-api-security\/\" target=\"_blank\" rel=\"noopener\">top 10 di OWASP<\/a>: molte sono in comune con le minacce web, ma sono categorizzate e diffuse con modalit\u00e0 diverse e richiedono quindi un trattamento specifico.<br \/>\nL\u2019adozione di un <strong>approccio strategico alla sicurezza<\/strong> \u00e8 la chiave per permettere alle aziende di introdurre le competenze di security nel ciclo di vita delle API e costruire <strong>sistemi IT resilienti, affidabili e adeguatamente protetti<\/strong> rispetto alle minacce cyber attuali.<\/p>\n<p>Abbiamo parlato di API security nell\u2019edizione 2021 di <a href=\"https:\/\/www.intesys.it\/api-date\/edizione-2021\/\" target=\"_blank\" rel=\"noopener\">Headless &amp; API date<\/a>: guarda la registrazione on demand per scoprire di pi\u00f9 su come mettere in sicurezza le tue API.<\/p>\n<p><a href=\"https:\/\/www.intesys.it\/headless-and-api-date\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-9538 size-medium\" src=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/10\/HAPI-2021_rec-banner.png\" alt=\"\" width=\"600\" height=\"300\" srcset=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/10\/HAPI-2021_rec-banner.png 880w, https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/10\/HAPI-2021_rec-banner-300x150.png 300w, https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/10\/HAPI-2021_rec-banner-768x384.png 768w, https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2021\/10\/HAPI-2021_rec-banner-670x335.png 670w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a>[\/vc_column_text][\/vc_column][\/vc_row]\n","protected":false},"excerpt":{"rendered":"<p>[vc_row type=&#8221;in_container&#8221; full_screen_row_position=&#8221;middle&#8221; column_margin=&#8221;default&#8221; column_direction=&#8221;default&#8221; column_direction_tablet=&#8221;default&#8221; column_direction_phone=&#8221;default&#8221; scene_position=&#8221;center&#8221; text_color=&#8221;dark&#8221; text_align=&#8221;left&#8221; row_border_radius=&#8221;none&#8221; row_border_radius_applies=&#8221;bg&#8221; overflow=&#8221;visible&#8221; overlay_strength=&#8221;0.3&#8243; gradient_direction=&#8221;left_to_right&#8221;&#8230;<\/p>\n","protected":false},"author":25,"featured_media":10500,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[27],"tags":[52,56,61],"class_list":{"0":"post-9668","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-information-technology","8":"tag-api","9":"tag-api-management","10":"tag-api-security"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicurezza API:evolvere il business con un approccio strategico<\/title>\n<meta name=\"description\" content=\"Adottare misure adeguate di sicurezza API permette di tutelare sia i sistemi IT che la propria competitivit\u00e0 sul mercato: scopriamo perch\u00e9.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza API:evolvere il business con un approccio strategico\" \/>\n<meta property=\"og:description\" content=\"Adottare misure adeguate di sicurezza API permette di tutelare sia i sistemi IT che la propria competitivit\u00e0 sul mercato: scopriamo perch\u00e9.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Intesys Journal\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-24T10:41:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-12T13:06:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Denis Signoretto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Signoretto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/\",\"url\":\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/\",\"name\":\"Sicurezza API:evolvere il business con un approccio strategico\",\"isPartOf\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png\",\"datePublished\":\"2022-02-24T10:41:45+00:00\",\"dateModified\":\"2025-02-12T13:06:24+00:00\",\"author\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4\"},\"description\":\"Adottare misure adeguate di sicurezza API permette di tutelare sia i sistemi IT che la propria competitivit\u00e0 sul mercato: scopriamo perch\u00e9.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#primaryimage\",\"url\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png\",\"contentUrl\":\"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png\",\"width\":1280,\"height\":960,\"caption\":\"sicurezza API\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.intesys.it\/journal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Evolvere il business con un approccio strategico alla sicurezza delle API\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#website\",\"url\":\"https:\/\/www.intesys.it\/journal\/\",\"name\":\"Intesys\",\"description\":\"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.intesys.it\/journal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4\",\"name\":\"Denis Signoretto\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g\",\"caption\":\"Denis Signoretto\"},\"description\":\"Esperto da oltre 20 anni di soluzioni software open source e sviluppatore certificato Liferay, Denis in Intesys \u00e8 specializzato di API Design per lo sviluppo di architetture Headless.\",\"url\":\"https:\/\/www.intesys.it\/journal\/autore\/denis-signoretto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza API:evolvere il business con un approccio strategico","description":"Adottare misure adeguate di sicurezza API permette di tutelare sia i sistemi IT che la propria competitivit\u00e0 sul mercato: scopriamo perch\u00e9.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza API:evolvere il business con un approccio strategico","og_description":"Adottare misure adeguate di sicurezza API permette di tutelare sia i sistemi IT che la propria competitivit\u00e0 sul mercato: scopriamo perch\u00e9.","og_url":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/","og_site_name":"Intesys Journal","article_published_time":"2022-02-24T10:41:45+00:00","article_modified_time":"2025-02-12T13:06:24+00:00","og_image":[{"width":1280,"height":960,"url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png","type":"image\/png"}],"author":"Denis Signoretto","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Denis Signoretto","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/","url":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/","name":"Sicurezza API:evolvere il business con un approccio strategico","isPartOf":{"@id":"https:\/\/www.intesys.it\/journal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#primaryimage"},"image":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#primaryimage"},"thumbnailUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png","datePublished":"2022-02-24T10:41:45+00:00","dateModified":"2025-02-12T13:06:24+00:00","author":{"@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4"},"description":"Adottare misure adeguate di sicurezza API permette di tutelare sia i sistemi IT che la propria competitivit\u00e0 sul mercato: scopriamo perch\u00e9.","breadcrumb":{"@id":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#primaryimage","url":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png","contentUrl":"https:\/\/www.intesys.it\/journal\/wp-content\/uploads\/sites\/13\/2022\/02\/journal_api_security.png","width":1280,"height":960,"caption":"sicurezza API"},{"@type":"BreadcrumbList","@id":"https:\/\/www.intesys.it\/journal\/information-technology\/evolvere-il-business-con-un-approccio-strategico-di-api-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.intesys.it\/journal\/"},{"@type":"ListItem","position":2,"name":"Evolvere il business con un approccio strategico alla sicurezza delle API"}]},{"@type":"WebSite","@id":"https:\/\/www.intesys.it\/journal\/#website","url":"https:\/\/www.intesys.it\/journal\/","name":"Intesys","description":"Ogni settimana nuovi articoli dedicati al mondo della trasformazione digitale!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.intesys.it\/journal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/e50c847c2cf96e0a4714c385e1e12bc4","name":"Denis Signoretto","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.intesys.it\/journal\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0ea2e09692df092bbec8b05b7e5a64eebb8f7ece1c302b6cea6bffbb7fd8764a?s=96&d=mm&r=g","caption":"Denis Signoretto"},"description":"Esperto da oltre 20 anni di soluzioni software open source e sviluppatore certificato Liferay, Denis in Intesys \u00e8 specializzato di API Design per lo sviluppo di architetture Headless.","url":"https:\/\/www.intesys.it\/journal\/autore\/denis-signoretto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/comments?post=9668"}],"version-history":[{"count":9,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9668\/revisions"}],"predecessor-version":[{"id":15019,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/posts\/9668\/revisions\/15019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media\/10500"}],"wp:attachment":[{"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/media?parent=9668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/categories?post=9668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.intesys.it\/journal\/wp-json\/wp\/v2\/tags?post=9668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}