{"id":629,"date":"2021-01-28T12:09:37","date_gmt":"2021-01-28T11:09:37","guid":{"rendered":"https:\/\/www.autenticazionesicura.it\/blog\/?p=629"},"modified":"2021-04-08T12:20:46","modified_gmt":"2021-04-08T10:20:46","slug":"sviluppatori-educatori-di-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/","title":{"rendered":"Sviluppatori, educatori di Cybersecurity"},"content":{"rendered":"<p>La sicurezza informatica \u00e8 la base fondamentale della trasformazione digitale. Lo si sa da tempo, ma in queste ultime settimane se ne parla sulla scia delle discussioni intorno al recovery plan.<\/p>\n<p>Al di l\u00e0 delle scelte che verranno prese e delle risorse\u00a0 disponibili, il forte segnale che arriva dal Legislatore \u00e8 la consapevolezza che la sicurezza in ambito informatico \u00e8 una priorit\u00e0 per qualunque attivit\u00e0 futura.<\/p>\n<h4>La sicurezza informatica non \u00e8 per pochi: \u00e8 per tutti!<\/h4>\n<p>La crescita delle reti di comunicazione, la loro distribuzione e l\u2019interconnessione delle varie tecnologie richiedono, infatti, di avere sistemi di protezione efficaci gi\u00e0 da oggi e sempre di pi\u00f9 negli anni a venire.<\/p>\n<p>Ad ogni livello dovranno essere individuati strumenti e soluzioni, possibilmente condivise, per garantire il raggiungimento di questo obiettivo.<\/p>\n<p>La societ\u00e0 digitale e tutte le grandi filiere industriali dovranno confrontarsi con modelli di organizzazione socio economici radicalmente nuovi. Anche le piccole aziende che contribuiscono a fornire tecnologia alla catena della produzione e distribuzione, dovranno offrire standard di sicurezza sempre pi\u00f9 elevati.<\/p>\n<p>Anche quelle software house che per troppo tempo hanno posto in secondo piano la sicurezza informatica, dovranno cambiare il proprio approccio allo sviluppo.<\/p>\n<p>Le soluzioni software, sempre pi\u00f9 aperte come accessibilit\u00e0 e spesso ospitate su infrastrutture in cloud, richiedono da un lato una particolare attenzione alla sicurezza e dall\u2019altro una capillare opera di sensibilizzazione degli utilizzatori finali.<\/p>\n<p>Chi sviluppa app, applicativi o portali web deve utilizzare tecnologie che garantiscano un\u2019adeguata protezione dei dati trattati e\/o conservati, ma deve anche farne comprendere l\u2019importanza agli utenti finali.<\/p>\n<p>In questo nuovo paradigma di riferimento, agli sviluppatori viene affidato un compito fondamentale: adottare soluzioni per la sicurezza commisurate alla tipologia di dati trattati e sensibilizzare i propri Clienti ad attribuire il giusto valore alla cybersecurity.<\/p>\n<p>La sicurezza informatica deve essere una <strong>priorit\u00e0<\/strong> per tutti gli sviluppatori: dal singolo programmatore dopolavorista, alle medio-piccole software house fino ai colossi informatici.<\/p>\n<p>I progetti, sia di nuovi sviluppi che di maintenance, dovranno prevedere un insieme di attivit\u00e0 sulla sicurezza da svolgere con <strong>regolarit\u00e0<\/strong> nel tempo, di pari passo con lo sviluppo e la manutenzione del codice, perch\u00e9 la sicurezza in ambito informatico non sia mai pi\u00f9 considerata un\u2019attivit\u00e0 \u201cone-time\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza informatica \u00e8 la base fondamentale della trasformazione digitale. Lo si sa da tempo, ma in queste ultime settimane se ne parla sulla scia&#8230;<\/p>\n","protected":false},"author":3,"featured_media":633,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[15],"tags":[27,50,19,20,21],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sviluppatori, educatori di Cybersecurity - Autentica<\/title>\n<meta name=\"description\" content=\"La cybersecurity \u00e8 uno strumento alla base della rivoluzione digitale. Chi la pu\u00f2 applicare e come? Si parte dagli sviluppatori intanto...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sviluppatori, educatori di Cybersecurity - Autentica\" \/>\n<meta property=\"og:description\" content=\"La cybersecurity \u00e8 uno strumento alla base della rivoluzione digitale. Chi la pu\u00f2 applicare e come? Si parte dagli sviluppatori intanto...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"Autentica\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-28T11:09:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-08T10:20:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/security.png\" \/>\n\t<meta property=\"og:image:width\" content=\"885\" \/>\n\t<meta property=\"og:image:height\" content=\"885\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/security.png\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Autentica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.autenticazionesicura.it\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/#primaryimage\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/security.png\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/security.png\",\"width\":885,\"height\":885},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/#webpage\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/\",\"name\":\"Sviluppatori, educatori di Cybersecurity - Autentica\",\"isPartOf\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/#primaryimage\"},\"datePublished\":\"2021-01-28T11:09:37+00:00\",\"dateModified\":\"2021-04-08T10:20:46+00:00\",\"author\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9dda5bd45749b023300e4327a827b658\"},\"description\":\"La cybersecurity \\u00e8 uno strumento alla base della rivoluzione digitale. Chi la pu\\u00f2 applicare e come? Si parte dagli sviluppatori intanto...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/sviluppatori-educatori-di-cybersecurity\/#webpage\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#\/schema\/person\/9dda5bd45749b023300e4327a827b658\",\"name\":\"Francesco Reale\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.autenticazionesicura.it\/blog\/#personlogo\",\"inLanguage\":\"it-IT\",\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/francessco.jpg\",\"contentUrl\":\"https:\/\/www.autenticazionesicura.it\/blog\/wp-content\/uploads\/2021\/01\/francessco.jpg\",\"caption\":\"Francesco Reale\"},\"sameAs\":[\"https:\/\/www.geninfo.it\/\"],\"url\":\"https:\/\/www.autenticazionesicura.it\/blog\/author\/francesco-reale\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/629"}],"collection":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/comments?post=629"}],"version-history":[{"count":5,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/629\/revisions"}],"predecessor-version":[{"id":743,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/posts\/629\/revisions\/743"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media\/633"}],"wp:attachment":[{"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/media?parent=629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/categories?post=629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.autenticazionesicura.it\/blog\/wp-json\/wp\/v2\/tags?post=629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}