[{"data":1,"prerenderedAt":1029},["ShallowReactive",2],{"/it-it/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design":3,"footer-it-it":36,"the-source-banner-it-it":344,"the-source-navigation-it-it":356,"the-source-newsletter-it-it":383,"footer-source-/it-it/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design/":394,"article-site-categories-it-it":399,"strengthen-your-cybersecurity-strategy-with-secure-by-design-article-hero-category-it-it":401,"strengthen-your-cybersecurity-strategy-with-secure-by-design-the-source-source-cta-it-it":424,"strengthen-your-cybersecurity-strategy-with-secure-by-design-category-it-it":439,"strengthen-your-cybersecurity-strategy-with-secure-by-design-the-source-resources-it-it":451,"strengthen-your-cybersecurity-strategy-with-secure-by-design-article-hero-author-it-it":480},{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"config":8,"seo":13,"content":17,"type":27,"category":5,"slug":28,"_id":29,"_type":30,"title":31,"_source":32,"_file":33,"_stem":34,"_extension":35},"/it-it/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design","security",false,"",{"layout":9,"template":10,"author":11,"featured":6,"sourceCTA":12},"the-source","TheSourceArticle","joel-krooswyk","source-lp-guide-to-dynamic-sboms",{"title":14,"description":15,"ogImage":16},"Secure by Design nella strategia di sicurezza | GitLab","Approfondisci Secure by Design e i concetti correlati e scopri cosa puoi fare oggi per integrare la sicurezza nei tuoi processi di sviluppo software.","https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463932/pnfdgovoaq5qd1yprxuc.png",{"title":18,"date":19,"description":20,"timeToRead":21,"heroImage":16,"keyTakeaways":22,"articleBody":26},"Rafforzare la strategia di sicurezza informatica con Secure by Design","2024-10-29","Esamina meglio Secure by Design e i concetti correlati e scopri i passaggi che puoi intraprendere oggi per integrare la sicurezza nei tuoi processi di sviluppo software.","Tempo di lettura: 6 minuti",[23,24,25],"Secure by Design, Secure by Default e Secure by Demand prevengono vulnerabilità e attacchi alla catena di fornitura del software, spingendo i produttori a integrare la sicurezza in ogni aspetto della progettazione e sviluppo dei prodotti.","L'adozione di un approccio DevSecOps completo e la creazione e il mantenimento di distinte base software (SBOM) sono passaggi chiave per poter essere Secure by Design.","L'integrazione dell'intelligenza artificiale nel ciclo di sviluppo software può anche accelerare i processi di sviluppo, incrementare la sicurezza e aiutare a risolvere le vulnerabilità.","L'approccio di un'organizzazione alla sicurezza informatica deve evolversi costantemente man mano che le superfici di attacco si ampliano e che si hanno a disposizione ulteriori informazioni sulle potenziali minacce. Tenendo conto del fatto che le minacce possono entrare da qualsiasi punto della catena di fornitura del software, un approccio Secure by Design integra la sicurezza nelle fasi di progettazione, codifica, test e implementazione dello sviluppo software. Quale standard per le agenzie federali degli Stati Uniti e per qualsiasi organizzazione che tocchi il loro software, Secure by Design è diventato un benchmark di riferimento per integrare la sicurezza nel ciclo di sviluppo software.\n\nNel corso del tempo, Secure by Design si è ramificato in concetti correlati come _Secure by Default_ e _Secure by Demand_, che mettono in rilievo diversi modi di avvicinarsi a Secure by Design:\n\n- [Secure by Default](#what-is-secure-by-default) si concentra sul garantire che tutti i prodotti software siano sicuri fin da subito.\n- [Secure by Demand](#what-is-secure-by-demand) estende i principi Secure by Design al processo di approvvigionamento.\n\nEcco un'analisi più approfondita di Secure by Design e di questi approcci correlati, tra cui una [guida passo-passo](# building-a-secure-by-design-cybersecurity-strategy) su come le organizzazioni possono adattare le proprie strategie per prevenire vulnerabilità sfruttabili e attacchi alla catena di fornitura del software.\n\n## Cos'è Secure by Design?\nLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha introdotto la sua [Secure by Design Initiative](https://www.cisa.gov/securebydesign) nell'aprile 2023, concentrandosi su tre principi chiave di sicurezza del software:\n\n1. Assumersi la responsabilità dei risultati di sicurezza del cliente\n1. Adottare un atteggiamento di trasparenza e di responsabilità radicale\n1. Definire una struttura organizzativa e una leadership finalizzate al raggiungimento di questi obiettivi\n\nSecure by Design integra principi e protocolli di sicurezza in ogni fase del processo di sviluppo software. Di conseguenza, le misure di sicurezza sono integrate nelle fasi di progettazione, codifica, test e implementazione dello sviluppo software anziché essere aggiunte a valle.\n\nL'obiettivo di Secure by Design è creare una base sicura per il software fin dall'inizio, riducendo le vulnerabilità e le potenziali superfici di attacco.\n\n### Cos'è Secure by Default?\nSecure by Default è una derivazione di Secure by Design; l'obiettivo è quello di garantire la configurazione più sicura possibile per software o hardware, senza che sia necessaria la riconfigurazione da parte dell'utente. I prodotti Secure by Default abilitano automaticamente i controlli di sicurezza più importanti necessari per proteggere le aziende dall'accesso non autorizzato da parte di malintenzionati, senza che gli utenti debbano fare altro per garantire che un prodotto sia protetto dalle tecniche di sfruttamento prevalenti.\n\nLe tattiche Secure by Default includono l'eliminazione delle password predefinite e l'obbligo dell'autenticazione a più fattori e del Single Sign-On per consentire solo agli utenti autorizzati l'accesso alle risorse. Questo approccio include anche aggiornamenti e patch automatici, nonché configurazioni sicure per tutti gli account e i dispositivi dell'utente.\n\n### Cos'è Secure by Demand?\nSecure by Demand combina i principi Secure by Design con i contratti di budget e di approvvigionamento, per far sì che Secure by Design diventi un obbligo per i fornitori e gli appaltatori. [La guida a Secure by Demand della CISA](https://www.cisa.gov/resources-tools/resources/secure-demand-guide) fornisce una serie di domande e risorse che gli acquirenti, i buyer e i procacciatori di software possono utilizzare per comprendere meglio l'approccio di un potenziale fornitore alla sicurezza informatica, tra cui domande sulle pratiche di autenticazione del fornitore, sulla sicurezza della catena di fornitura del software e sulla divulgazione e la segnalazione delle vulnerabilità.\n\nRichiedendo ai fornitori di aderire ai principi e ai protocolli Secure by Design nei loro prodotti e servizi, le organizzazioni contribuiscono a prevenire potenziali vulnerabilità che entrano nella loro catena di fornitura del software. L'approccio Secure by Demand incentiva inoltre i fornitori a migliorare continuamente la propria posizione in materia di sicurezza informatica.\n\n## Costruire una strategia di sicurezza informatica Secure by Design\nLe organizzazioni che considerano prioritario l'approccio Secure by Design devono ad esempio utilizzare pratiche DevSecOps efficaci, mantenere una distinta base software (SBOM) e incorporare l'intelligenza artificiale per difendersi dalle minacce che entrano da qualsiasi punto del ciclo di sviluppo software.\n\n### Adottare pratiche DevSecOps\nUno dei primi passi per favorire l'adozione di un atteggiamento Secure by Design è seguire un processo di sviluppo software sicuro: sviluppo, creazione, protezione e implementazione del software devono basarsi su un approccio DevSecOps completo.\n\nOggi, molti sviluppatori utilizzano set di strumenti complessi per creare nuovi programmi. Un [recente sondaggio di GitLab](https://about.gitlab.com/developer-survey/) ha rilevato che il 62% degli intervistati utilizza 6 o più strumenti per lo sviluppo, mentre il 20% ne utilizza 11 o più: si tratta un'inefficienza che incrementa il rischio introducendo potenziali vulnerabilità della sicurezza.\n\nGli sviluppatori dovrebbero essere in grado di accedere a tutti gli strumenti necessari per i flussi di lavoro DevSecOps in un'unica interfaccia facile da usare. Con una soluzione end-to-end, come una [piattaforma DevSecOps](/platform/), le organizzazioni possono implementare un approccio Secure by Design senza aumentare l'onere per gli sviluppatori.\n\n### Creare e mantenere SBOM\nAdottare la trasparenza è un altro passaggio significativo verso il Secure by Design. Le organizzazioni devono capire cosa c'è nel loro software, soprattutto quando può includere componenti provenienti da più fonti.\n\n[Le SBOM sono strumenti essenziali per raggiungere questa trasparenza](https://about.gitlab.com/blog/the-ultimate-guide-to-sboms/). Offrono inventari dettagliati dei componenti software, inclusi i dettagli di versione, licenza e dipendenza, che consentono una maggiore consapevolezza delle potenziali vulnerabilità o del codice dannoso.\n\nIl mantenimento di questo inventario consente alle organizzazioni di comprendere appieno le possibili vulnerabilità e i potenziali rischi che potrebbero sorgere quando gli elementi vengono rimossi da repository open-source e componenti di terze parti concessi in licenza. Una piattaforma DevSecOps può aiutare a [generare e aggiornare automaticamente le SBOM](/solutions/application-security-testing/), integrarle nei flussi di lavoro esistenti e collegarle alle vulnerabilità associate.\n\nMolte organizzazioni utilizzano già le SBOM, che però devono essere dinamiche, collegate a strumenti di analisi della sicurezza e continuamente aggiornate per essere pienamente efficaci. Quando integrate con strumenti di scansione e dashboard, le SBOM possono fornire un modo per individuare i rischi associati a un'applicazione. Anche quando non richiesto, le SBOM possono supportare la conformità alle normative convalidando la sicurezza del codice.\n\n### Utilizzo dell'IA nello sviluppo software\nMentre le organizzazioni scoprono come poter utilizzare l'IA, i flussi di lavoro di sviluppo del software forniscono un prezioso punto di ingresso alla tecnologia, che ha il potenziale per accelerare i processi di sviluppo e migliorare la sicurezza.\n\nLe organizzazioni di tutti i settori stanno già iniziando a esplorare queste applicazioni: il 39% degli intervistati [nel sondaggio di GitLab](https://about.gitlab.com/developer-survey/2024/ai/) ha dichiarato di utilizzare già l'intelligenza artificiale nel ciclo di sviluppo software.\n\nL'uso dell'intelligenza artificiale durante tutto il ciclo di sviluppo software può aiutare le organizzazioni a evitare silos e backlog relativi all'IA all'interno dei flussi di lavoro di sviluppo. L'IA può svolgere funzioni chiave come:\n\n* Spiegazione del codice e refactoring del codice legacy in [linguaggi sicuri per la memoria](https://about.gitlab.com/blog/memory-safe-vs-unsafe/)\n* [Analisi delle cause principali per le pipeline di DevSecOps](https://about.gitlab.com/blog/developing-gitlab-duo-blending-ai-and-root-cause-analysis-to-fix-ci-cd/), che accelerano la soluzione di problemi complessi durante i test\n* [Risoluzione delle vulnerabilità](https://about.gitlab.com/it-it/the-source/ai/understand-and-resolve-vulnerabilities-with-ai-powered-gitlab-duo/) per contribuire a riconciliare le vulnerabilità note, supportando una correzione più approfondita\n\nMentre i leader integrano l'IA nei loro flussi di lavoro, è fondamentale dare priorità alla privacy e alla sicurezza dei dati. Un aspetto essenziale dell'adozione di un approccio Secure by Design è lo sviluppo di una [strategia di intelligenza artificiale che salvaguardi i dati sensibili e protegga i diritti di proprietà intellettuale](https://about.gitlab.com/the-source/ai/building-a-transparency-first-ai-strategy-7-questions-to-ask-your-devops/).\n\n### Cosa succederà\nSecure by Design potrebbe presto diventare l'approccio predefinito per creare un ecosistema software più affidabile. Il [governo degli Stati Uniti](https://about.gitlab.com/the-source/security/national-cybersecurity-strategy-a-wake-up-call-for-software-developers/) sta attualmente lavorando con gli sviluppatori di software alla creazione di framework che incentivino legalmente il settore privato a produrre e rilasciare software Secure by Design, spingendo le aziende a investire di più in tecnologie e pratiche sicure.\n\nGrazie alla sicurezza integrata fin dall'inizio nello sviluppo software, alla trasparenza offerta da SBOM efficaci e all'uso dell'intelligenza artificiale per migliorare il processo di sviluppo, chiunque contribuisca al ciclo di sviluppo software può contare su ottime premesse per il successo.","article","strengthen-your-cybersecurity-strategy-with-secure-by-design","content:it-it:the-source:security:strengthen-your-cybersecurity-strategy-with-secure-by-design.yml","yaml","Strengthen Your Cybersecurity Strategy With Secure By Design","content","it-it/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design.yml","it-it/the-source/security/strengthen-your-cybersecurity-strategy-with-secure-by-design","yml",{"_path":37,"_dir":38,"_draft":6,"_partial":6,"_locale":7,"data":39,"_id":340,"_type":30,"title":341,"_source":32,"_file":342,"_stem":343,"_extension":35},"/shared/it-it/main-footer","it-it",{"text":40,"source":41,"edit":47,"contribute":52,"config":57,"items":62,"minimal":332},"Git è un marchio di Software Freedom Conservancy e l'uso del termine \"GitLab\" è regolato da un accordo di licenza",{"text":42,"config":43},"Visualizza origine pagina",{"href":44,"dataGaName":45,"dataGaLocation":46},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/","page source","footer",{"text":48,"config":49},"Modifica questa pagina",{"href":50,"dataGaName":51,"dataGaLocation":46},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/content/","web ide",{"text":53,"config":54},"Contribuisci",{"href":55,"dataGaName":56,"dataGaLocation":46},"https://gitlab.com/gitlab-com/marketing/digital-experience/about-gitlab-com/-/blob/main/CONTRIBUTING.md/","please contribute",{"twitter":58,"facebook":59,"youtube":60,"linkedin":61},"https://twitter.com/gitlab","https://www.facebook.com/gitlab","https://www.youtube.com/channel/UCnMGQ8QHMAnVIsI3xJrihhg","https://www.linkedin.com/company/gitlab-com",[63,90,163,231,293],{"title":64,"links":65,"subMenu":71},"Piattaforma",[66],{"text":67,"config":68},"Piattaforma DevSecOps",{"href":69,"dataGaName":70,"dataGaLocation":46},"/it-it/platform/","devsecops platform",[72],{"title":73,"links":74},"Prezzi",[75,80,85],{"text":76,"config":77},"Visualizza i piani",{"href":78,"dataGaName":79,"dataGaLocation":46},"/it-it/pricing/","view plans",{"text":81,"config":82},"Perché passare a Premium?",{"href":83,"dataGaName":84,"dataGaLocation":46},"/it-it/pricing/premium/","why premium",{"text":86,"config":87},"Perché passare a Ultimate?",{"href":88,"dataGaName":89,"dataGaLocation":46},"/it-it/pricing/ultimate/","why ultimate",{"title":91,"links":92},"Soluzioni",[93,98,103,108,113,118,123,128,133,138,143,148,153,158],{"text":94,"config":95},"Trasformazione digitale",{"href":96,"dataGaName":97,"dataGaLocation":46},"/it-it/topics/digital-transformation/","digital transformation",{"text":99,"config":100},"Sicurezza e conformità",{"href":101,"dataGaName":102,"dataGaLocation":46},"/it-it/solutions/application-security-testing/","Application security testing",{"text":104,"config":105},"Distribuzione software automatizzata",{"href":106,"dataGaName":107,"dataGaLocation":46},"/it-it/solutions/delivery-automation/","automated software delivery",{"text":109,"config":110},"Sviluppo Agile",{"href":111,"dataGaName":112,"dataGaLocation":46},"/it-it/solutions/agile-delivery/","agile delivery",{"text":114,"config":115},"Trasformazione cloud",{"href":116,"dataGaName":117,"dataGaLocation":46},"/it-it/topics/cloud-native/","cloud transformation",{"text":119,"config":120},"SCM",{"href":121,"dataGaName":122,"dataGaLocation":46},"/it-it/solutions/source-code-management/","source code management",{"text":124,"config":125},"CI/CD",{"href":126,"dataGaName":127,"dataGaLocation":46},"/it-it/solutions/continuous-integration/","continuous integration & delivery",{"text":129,"config":130},"Gestione del flusso di valore",{"href":131,"dataGaName":132,"dataGaLocation":46},"/it-it/solutions/value-stream-management/","value stream management",{"text":134,"config":135},"GitOps",{"href":136,"dataGaName":137,"dataGaLocation":46},"/it-it/solutions/gitops/","gitops",{"text":139,"config":140},"Aziende",{"href":141,"dataGaName":142,"dataGaLocation":46},"/it-it/enterprise/","enterprise",{"text":144,"config":145},"Piccole imprese",{"href":146,"dataGaName":147,"dataGaLocation":46},"/it-it/small-business/","small business",{"text":149,"config":150},"Pubblica amministrazione",{"href":151,"dataGaName":152,"dataGaLocation":46},"/it-it/solutions/public-sector/","public sector",{"text":154,"config":155},"Istruzione",{"href":156,"dataGaName":157,"dataGaLocation":46},"/it-it/solutions/education/","education",{"text":159,"config":160},"Servizi finanziari",{"href":161,"dataGaName":162,"dataGaLocation":46},"/it-it/solutions/finance/","financial services",{"title":164,"links":165},"Risorse",[166,171,176,181,186,191,196,201,206,211,216,221,226],{"text":167,"config":168},"Installazione",{"href":169,"dataGaName":170,"dataGaLocation":46},"/it-it/install/","install",{"text":172,"config":173},"Guide rapide",{"href":174,"dataGaName":175,"dataGaLocation":46},"/it-it/get-started/","quick setup checklists",{"text":177,"config":178},"Formazione",{"href":179,"dataGaName":180,"dataGaLocation":46},"https://university.gitlab.com/","learn",{"text":182,"config":183},"Documentazione di prodotto",{"href":184,"dataGaName":185,"dataGaLocation":46},"https://docs.gitlab.com/","docs",{"text":187,"config":188},"Blog",{"href":189,"dataGaName":190,"dataGaLocation":46},"/blog/","blog",{"text":192,"config":193},"Storie di successo dei clienti",{"href":194,"dataGaName":195,"dataGaLocation":46},"/it-it/customers/","customer success stories",{"text":197,"config":198},"Lavorare da remoto",{"href":199,"dataGaName":200,"dataGaLocation":46},"https://handbook.gitlab.com/handbook/company/culture/all-remote/","remote",{"text":202,"config":203},"Servizi GitLab",{"href":204,"dataGaName":205,"dataGaLocation":46},"/it-it/services/","services",{"text":207,"config":208},"TeamOps",{"href":209,"dataGaName":210,"dataGaLocation":46},"/it-it/teamops/","teamops",{"text":212,"config":213},"Community",{"href":214,"dataGaName":215,"dataGaLocation":46},"/community/","community",{"text":217,"config":218},"Forum",{"href":219,"dataGaName":220,"dataGaLocation":46},"https://forum.gitlab.com/","forum",{"text":222,"config":223},"Eventi",{"href":224,"dataGaName":225,"dataGaLocation":46},"/events/","events",{"text":227,"config":228},"Partner",{"href":229,"dataGaName":230,"dataGaLocation":46},"/it-it/partners/","partners",{"title":232,"links":233},"Azienda",[234,239,244,249,254,259,264,268,273,278,283,288],{"text":235,"config":236},"Informazioni",{"href":237,"dataGaName":238,"dataGaLocation":46},"/it-it/company/","company",{"text":240,"config":241},"Opportunità di lavoro",{"href":242,"dataGaName":243,"dataGaLocation":46},"/jobs/","jobs",{"text":245,"config":246},"Leadership",{"href":247,"dataGaName":248,"dataGaLocation":46},"/company/team/e-group/","leadership",{"text":250,"config":251},"Team",{"href":252,"dataGaName":253,"dataGaLocation":46},"/company/team/","team",{"text":255,"config":256},"Manuale",{"href":257,"dataGaName":258,"dataGaLocation":46},"https://handbook.gitlab.com/","handbook",{"text":260,"config":261},"Rapporti con gli investitori",{"href":262,"dataGaName":263,"dataGaLocation":46},"https://ir.gitlab.com/","investor relations",{"text":265,"config":266},"Sustainability",{"href":267,"dataGaName":265,"dataGaLocation":46},"/sustainability/",{"text":269,"config":270},"Diversità, inclusione e appartenenza (DIB)",{"href":271,"dataGaName":272,"dataGaLocation":46},"/it-it/diversity-inclusion-belonging/","Diversity, inclusion and belonging",{"text":274,"config":275},"Trust Center",{"href":276,"dataGaName":277,"dataGaLocation":46},"/it-it/security/","trust center",{"text":279,"config":280},"Newsletter",{"href":281,"dataGaName":282,"dataGaLocation":46},"/company/contact/","newsletter",{"text":284,"config":285},"Rassegna stampa",{"href":286,"dataGaName":287,"dataGaLocation":46},"/press/","press",{"text":289,"config":290},"Dichiarazione di trasparenza sulla schiavitù moderna",{"href":291,"dataGaName":292,"dataGaLocation":46},"https://handbook.gitlab.com/handbook/legal/modern-slavery-act-transparency-statement/","modern slavery transparency statement",{"title":294,"links":295},"Contattaci",[296,301,306,311,316,321,326],{"text":297,"config":298},"Contatta un esperto",{"href":299,"dataGaName":300,"dataGaLocation":46},"/it-it/sales/","sales",{"text":302,"config":303},"Richiedi assistenza",{"href":304,"dataGaName":305,"dataGaLocation":46},"/support/","get help",{"text":307,"config":308},"Portale clienti",{"href":309,"dataGaName":310,"dataGaLocation":46},"https://customers.gitlab.com/customers/sign_in/","customer portal",{"text":312,"config":313},"Stato",{"href":314,"dataGaName":315,"dataGaLocation":46},"https://status.gitlab.com/","status",{"text":317,"config":318},"Termini di utilizzo",{"href":319,"dataGaName":320,"dataGaLocation":46},"/terms/","terms of use",{"text":322,"config":323},"Informativa sulla privacy",{"href":324,"dataGaName":325,"dataGaLocation":46},"/it-it/privacy/","privacy statement",{"text":327,"config":328},"Preferenze dei cookie",{"dataGaName":329,"dataGaLocation":46,"id":330,"isOneTrustButton":331},"cookie preferences","ot-sdk-btn",true,{"items":333},[334,336,338],{"text":317,"config":335},{"href":319,"dataGaName":320,"dataGaLocation":46},{"text":322,"config":337},{"href":324,"dataGaName":325,"dataGaLocation":46},{"text":327,"config":339},{"dataGaName":329,"dataGaLocation":46,"id":330,"isOneTrustButton":331},"content:shared:it-it:main-footer.yml","Main Footer","shared/it-it/main-footer.yml","shared/it-it/main-footer",{"_path":345,"_dir":346,"_draft":6,"_partial":6,"_locale":7,"id":347,"visibility":331,"title":348,"button":349,"_id":353,"_type":30,"_source":32,"_file":354,"_stem":355,"_extension":35},"/shared/it-it/the-source/banner/the-economics-of-software-innovation-2025-08-18","banner","The Economics of Software Innovation","The Economics of Software Innovation—AI’s $750 Billion Opportunity",{"config":350,"text":352},{"href":351},"/software-innovation-report/","Get the research report","content:shared:it-it:the-source:banner:the-economics-of-software-innovation-2025-08-18.yml","shared/it-it/the-source/banner/the-economics-of-software-innovation-2025-08-18.yml","shared/it-it/the-source/banner/the-economics-of-software-innovation-2025-08-18",{"_path":357,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"logo":358,"subscribeLink":363,"navItems":367,"_id":379,"_type":30,"title":380,"_source":32,"_file":381,"_stem":382,"_extension":35},"/shared/it-it/the-source/navigation",{"altText":359,"config":360},"the source logo",{"src":361,"href":362},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1750191004/t7wz1klfb2kxkezksv9t.svg","/it-it/the-source/",{"text":364,"config":365},"Iscriviti",{"href":366},"#subscribe",[368,372,375],{"text":369,"config":370},"Intelligenza artificiale",{"href":371},"/it-it/the-source/ai/",{"text":99,"config":373},{"href":374},"/it-it/the-source/security/",{"text":376,"config":377},"Piattaforma e infrastruttura",{"href":378},"/it-it/the-source/platform/","content:shared:it-it:the-source:navigation.yml","Navigation","shared/it-it/the-source/navigation.yml","shared/it-it/the-source/navigation",{"_path":384,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"title":385,"description":386,"submitMessage":387,"formData":388,"_id":391,"_type":30,"_source":32,"_file":392,"_stem":393,"_extension":35},"/shared/it-it/the-source/newsletter","Newsletter di The Source","Rimani al passo con le ultime tendenze dello sviluppo software grazie a preziosi approfondimenti.","Hai effettuato l'iscrizione alla newsletter di The Source.",{"config":389},{"formId":390,"formName":282,"hideRequiredLabel":331},28469,"content:shared:it-it:the-source:newsletter.yml","shared/it-it/the-source/newsletter.yml","shared/it-it/the-source/newsletter",{"_path":4,"_dir":5,"_draft":6,"_partial":6,"_locale":7,"config":395,"seo":396,"content":397,"type":27,"category":5,"slug":28,"_id":29,"_type":30,"title":31,"_source":32,"_file":33,"_stem":34,"_extension":35},{"layout":9,"template":10,"author":11,"featured":6,"sourceCTA":12},{"title":14,"description":15,"ogImage":16},{"title":18,"date":19,"description":20,"timeToRead":21,"heroImage":16,"keyTakeaways":398,"articleBody":26},[23,24,25],{"categoryNames":400},{"ai":369,"platform":376,"security":99},{"_path":402,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"config":403,"seo":404,"content":406,"type":420,"slug":5,"_id":421,"_type":30,"title":7,"_source":32,"_file":422,"_stem":423,"_extension":35},"/it-it/the-source/security",{"layout":9},{"title":99,"description":405,"ogImage":7},"Scopri in che modo le organizzazioni possono assicurarsi di essere al passo con l'evoluzione delle minacce alla sicurezza e dei requisiti di conformità.",[407,413],{"componentName":408,"componentContent":409},"TheSourceCategoryHero",{"title":99,"description":405,"image":410},{"config":411},{"src":412},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463273/aplkxrvwpii26xao5yhi.png",{"componentName":414,"componentContent":415},"TheSourceCategoryMainSection",{"config":416},{"sourceCTAs":417},[12,418,419],"source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain","application-security-in-the-digital-age","category","content:it-it:the-source:security:index.yml","it-it/the-source/security/index.yml","it-it/the-source/security/index",{"_path":425,"_dir":426,"_draft":6,"_partial":6,"_locale":7,"config":427,"title":428,"description":429,"link":430,"_id":436,"_type":30,"_source":32,"_file":437,"_stem":438,"_extension":35},"/shared/it-it/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms","source-lp-ctas",{"slug":12},"Guida GitLab alle SBOM dinamiche: un elemento integrante dello sviluppo del software moderno","Scopri come avere visibilità sui rischi organizzativi precedentemente non identificati con una distinta base software (SBOM).",{"text":431,"config":432},"Leggi la guida",{"href":433,"dataGaName":434,"dataGaLocation":435},"/the-source/security/guide-to-dynamic-sboms/","Guide to Dynamic SBOMs","thesource","content:shared:it-it:the-source:source-lp-ctas:source-lp-guide-to-dynamic-sboms.yml","shared/it-it/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms.yml","shared/it-it/the-source/source-lp-ctas/source-lp-guide-to-dynamic-sboms",{"_path":402,"_dir":9,"_draft":6,"_partial":6,"_locale":7,"config":440,"seo":441,"content":442,"type":420,"slug":5,"_id":421,"_type":30,"title":7,"_source":32,"_file":422,"_stem":423,"_extension":35},{"layout":9},{"title":99,"description":405,"ogImage":7},[443,447],{"componentName":408,"componentContent":444},{"title":99,"description":405,"image":445},{"config":446},{"src":412},{"componentName":414,"componentContent":448},{"config":449},{"sourceCTAs":450},[12,418,419],[452,465,476],{"_path":453,"_dir":426,"_draft":6,"_partial":6,"_locale":7,"config":454,"title":455,"description":456,"link":457,"_id":462,"_type":30,"_source":32,"_file":463,"_stem":464,"_extension":35},"/shared/it-it/the-source/source-lp-ctas/application-security-in-the-digital-age",{"slug":419},"Sicurezza delle applicazioni nell'era digitale","Leggi i [risultati del sondaggio condotto tra oltre 5.000 professionisti di DevSecOps in tutto il mondo](https://about.gitlab.com/developer-survey/2024/security-compliance/) per scoprire come le organizzazioni affrontano l'aumento delle superfici di attacco e come sta cambiando l'atteggiamento nei confronti della sicurezza e dell'IA.",{"text":458,"config":459},"Leggi il report",{"href":460,"dataGaName":461,"dataGaLocation":435},"/developer-survey/2024/security-compliance/","Application Security in the Digital Age","content:shared:it-it:the-source:source-lp-ctas:application-security-in-the-digital-age.yml","shared/it-it/the-source/source-lp-ctas/application-security-in-the-digital-age.yml","shared/it-it/the-source/source-lp-ctas/application-security-in-the-digital-age",{"_path":466,"_dir":426,"_draft":6,"_partial":6,"_locale":7,"config":467,"title":468,"link":469,"_id":473,"_type":30,"_source":32,"_file":474,"_stem":475,"_extension":35},"/shared/it-it/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"slug":418},"Guida pratica ai veicoli di minacce nella catena di fornitura del software",{"config":470},{"href":471,"dataGaName":472,"dataGaLocation":435},"/the-source/security/field-guide-to-threat-vectors-in-the-software-supply-chain/","A field guide to threat vectors in the software supply chain","content:shared:it-it:the-source:source-lp-ctas:source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/it-it/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain.yml","shared/it-it/the-source/source-lp-ctas/source-lp-a-field-guide-to-threat-vectors-in-the-software-supply-chain",{"_path":425,"_dir":426,"_draft":6,"_partial":6,"_locale":7,"config":477,"title":428,"description":429,"link":478,"_id":436,"_type":30,"_source":32,"_file":437,"_stem":438,"_extension":35},{"slug":12},{"text":431,"config":479},{"href":433,"dataGaName":434,"dataGaLocation":435},[481,504,520,536,552,573,593,609,627,647,664,685,701,719,736,754,773,791,810,830,851,867,883,901,919,938,954,972,988,1007],{"_path":482,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":484,"seo":485,"content":487,"type":499,"slug":500,"_id":501,"_type":30,"title":486,"_source":32,"_file":502,"_stem":503,"_extension":35},"/it-it/the-source/authors/amanda-rueda","authors",{"layout":9},{"title":486},"Amanda Rueda",[488,497],{"componentName":489,"componentContent":490},"TheSourceAuthorHero",{"config":491,"name":486,"headshot":494},{"gitlabHandle":492,"linkedInProfileUrl":493},"amandarueda","https://www.linkedin.com/in/amandamrueda/",{"altText":486,"config":495},{"src":496},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463383/osecw1pzbxvb7fhqhiky.png",{"componentName":498},"TheSourceArticlesList","author","amanda-rueda","content:it-it:the-source:authors:amanda-rueda.yml","it-it/the-source/authors/amanda-rueda.yml","it-it/the-source/authors/amanda-rueda",{"_path":505,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":506,"seo":507,"content":509,"type":499,"slug":516,"_id":517,"_type":30,"title":508,"_source":32,"_file":518,"_stem":519,"_extension":35},"/it-it/the-source/authors/andre-michael-braun",{"layout":9},{"title":508},"Andre Michael Braun",[510,515],{"componentName":489,"componentContent":511},{"name":508,"headshot":512},{"altText":508,"config":513},{"src":514},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463336/yl27k7wdlnkzsizwknn1.jpg",{"componentName":498},"andre-michael-braun","content:it-it:the-source:authors:andre-michael-braun.yml","it-it/the-source/authors/andre-michael-braun.yml","it-it/the-source/authors/andre-michael-braun",{"_path":521,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":522,"seo":523,"content":525,"type":499,"slug":532,"_id":533,"_type":30,"title":524,"_source":32,"_file":534,"_stem":535,"_extension":35},"/it-it/the-source/authors/andrew-haschka",{"layout":9},{"title":524},"Andrew Haschka",[526,531],{"componentName":489,"componentContent":527},{"name":524,"headshot":528},{"altText":524,"config":529},{"src":530},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463349/z1qnc4uxmqgg3hnm3da4.png",{"componentName":498},"andrew-haschka","content:it-it:the-source:authors:andrew-haschka.yml","it-it/the-source/authors/andrew-haschka.yml","it-it/the-source/authors/andrew-haschka",{"_path":537,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":538,"seo":539,"content":541,"type":499,"slug":548,"_id":549,"_type":30,"title":540,"_source":32,"_file":550,"_stem":551,"_extension":35},"/it-it/the-source/authors/ayoub-fandi",{"layout":9},{"title":540},"Ayoub Fandi",[542,547],{"componentName":489,"componentContent":543},{"name":540,"headshot":544},{"altText":540,"config":545},{"src":546},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463329/wyp554loeyoibx3ozren.jpg",{"componentName":498},"ayoub-fandi","content:it-it:the-source:authors:ayoub-fandi.yml","it-it/the-source/authors/ayoub-fandi.yml","it-it/the-source/authors/ayoub-fandi",{"_path":553,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":554,"seo":555,"content":557,"type":499,"slug":569,"_id":570,"_type":30,"title":556,"_source":32,"_file":571,"_stem":572,"_extension":35},"/it-it/the-source/authors/brian-wald",{"layout":9},{"title":556},"Brian Wald",[558,568],{"componentName":489,"componentContent":559},{"config":560,"name":556,"role":563,"bio":564,"headshot":565},{"gitlabHandle":561,"linkedInProfileUrl":562},"brianwald","https://www.linkedin.com/in/brianwald/","Head of Global Field CTO org","Brian Wald ricopre il ruolo di Head of Global Field CTO org presso GitLab. Guida un team dinamico di direttori tecnici che lavorano a stretto contatto con le aziende per aiutarle a trasformarne le pratiche di sviluppo software.",{"altText":556,"config":566},{"src":567},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463417/fugpbux9miqbdx3wewtu.jpg",{"componentName":498},"brian-wald","content:it-it:the-source:authors:brian-wald.yml","it-it/the-source/authors/brian-wald.yml","it-it/the-source/authors/brian-wald",{"_path":574,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":575,"seo":576,"content":578,"type":499,"slug":589,"_id":590,"_type":30,"title":577,"_source":32,"_file":591,"_stem":592,"_extension":35},"/it-it/the-source/authors/bryan-ross",{"layout":9},{"title":577},"Bryan Ross",[579,588],{"componentName":489,"componentContent":580},{"config":581,"name":577,"headshot":585},{"gitlabHandle":582,"twitterXProfileUrl":583,"linkedInProfileUrl":584},"bryanrossuk","https://twitter.com/bryanrossuk","https://www.linkedin.com/in/bryanross",{"altText":577,"config":586},{"src":587},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463324/mvdyvskii4hltdrgqxom.jpg",{"componentName":498},"bryan-ross","content:it-it:the-source:authors:bryan-ross.yml","it-it/the-source/authors/bryan-ross.yml","it-it/the-source/authors/bryan-ross",{"_path":594,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":595,"seo":596,"content":598,"type":499,"slug":605,"_id":606,"_type":30,"title":597,"_source":32,"_file":607,"_stem":608,"_extension":35},"/it-it/the-source/authors/chandler-gibbons",{"layout":9},{"title":597},"Chandler Gibbons",[599,604],{"componentName":489,"componentContent":600},{"name":597,"headshot":601},{"altText":597,"config":602},{"src":603},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463362/o7g9fqtqtjvegfwniuxh.jpg",{"componentName":498},"chandler-gibbons","content:it-it:the-source:authors:chandler-gibbons.yml","it-it/the-source/authors/chandler-gibbons.yml","it-it/the-source/authors/chandler-gibbons",{"_path":610,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":611,"seo":612,"content":614,"type":499,"slug":623,"_id":624,"_type":30,"title":613,"_source":32,"_file":625,"_stem":626,"_extension":35},"/it-it/the-source/authors/dave-steer",{"layout":9},{"title":613},"Dave Steer",[615,622],{"componentName":489,"componentContent":616},{"config":617,"name":613,"headshot":619},{"gitlabHandle":618},"dsteer",{"altText":613,"config":620},{"src":621},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463457/zbtapdkglu3yb9suaq7w.png",{"componentName":498},"dave-steer","content:it-it:the-source:authors:dave-steer.yml","it-it/the-source/authors/dave-steer.yml","it-it/the-source/authors/dave-steer",{"_path":628,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":629,"seo":630,"content":632,"type":499,"slug":642,"_id":643,"_type":30,"title":644,"_source":32,"_file":645,"_stem":646,"_extension":35},"/it-it/the-source/authors/ddesanto",{"layout":9},{"title":631},"David DeSanto",[633,641],{"componentName":489,"componentContent":634},{"config":635,"name":631,"headshot":638},{"gitlabHandle":636,"linkedInProfileUrl":637},"david","https://www.linkedin.com/in/ddesanto/",{"altText":631,"config":639},{"src":640},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463446/bgnljs84zcsxj0t6nvix.png",{"componentName":498},"ddesanto","content:it-it:the-source:authors:ddesanto.yml","Ddesanto","it-it/the-source/authors/ddesanto.yml","it-it/the-source/authors/ddesanto",{"_path":648,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":649,"seo":650,"content":652,"type":499,"slug":659,"_id":660,"_type":30,"title":661,"_source":32,"_file":662,"_stem":663,"_extension":35},"/it-it/the-source/authors/derek-debellis",{"layout":9},{"title":651},"Derek DeBellis",[653,658],{"componentName":489,"componentContent":654},{"name":651,"headshot":655},{"altText":651,"config":656},{"src":657},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463385/sbnjwfaguszi5g2smzr7.png",{"componentName":498},"derek-debellis","content:it-it:the-source:authors:derek-debellis.yml","Derek Debellis","it-it/the-source/authors/derek-debellis.yml","it-it/the-source/authors/derek-debellis",{"_path":665,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":666,"seo":667,"content":669,"type":499,"slug":681,"_id":682,"_type":30,"title":668,"_source":32,"_file":683,"_stem":684,"_extension":35},"/it-it/the-source/authors/emilio-salvador",{"layout":9},{"title":668},"Emilio Salvador",[670,680],{"componentName":489,"componentContent":671},{"config":672,"name":668,"role":675,"bio":676,"headshot":677},{"gitlabHandle":673,"linkedInProfileUrl":674},"esalvadorp","https://www.linkedin.com/in/emiliosp/","Vicepresidente, Strategia e Relazioni con gli sviluppatori","Emilio Salvador è vicepresidente della strategia e delle relazioni con gli sviluppatori presso GitLab. Dirigente del settore tecnologico con oltre 20 anni di esperienza, Emilio ha ricoperto ruoli in Amazon e Microsoft e, più di recente, ha guidato la strategia e le operazioni per il team Developer Advocacy and Experience di Google. Ha conseguito un MBA presso la MIT Sloan School of Management.",{"altText":668,"config":678},{"src":679},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463402/g0snp3uisjm4tj3pkqcw.jpg",{"componentName":498},"emilio-salvador","content:it-it:the-source:authors:emilio-salvador.yml","it-it/the-source/authors/emilio-salvador.yml","it-it/the-source/authors/emilio-salvador",{"_path":686,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":687,"seo":688,"content":690,"type":499,"slug":697,"_id":698,"_type":30,"title":689,"_source":32,"_file":699,"_stem":700,"_extension":35},"/it-it/the-source/authors/erika-feldman",{"layout":9},{"title":689},"Erika Feldman",[691,696],{"componentName":489,"componentContent":692},{"name":689,"headshot":693},{"altText":689,"config":694},{"src":695},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463354/d9quqvz7d2ayjwif7vdn.png",{"componentName":498},"erika-feldman","content:it-it:the-source:authors:erika-feldman.yml","it-it/the-source/authors/erika-feldman.yml","it-it/the-source/authors/erika-feldman",{"_path":702,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":703,"seo":704,"content":706,"type":499,"slug":715,"_id":716,"_type":30,"title":705,"_source":32,"_file":717,"_stem":718,"_extension":35},"/it-it/the-source/authors/george-kichukov",{"layout":9},{"title":705},"George Kichukov",[707,714],{"componentName":489,"componentContent":708},{"config":709,"name":705,"headshot":711},{"gitlabHandle":710},"gkichukov",{"altText":705,"config":712},{"src":713},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463366/dk2knfancgsxocjkmyoa.jpg",{"componentName":498},"george-kichukov","content:it-it:the-source:authors:george-kichukov.yml","it-it/the-source/authors/george-kichukov.yml","it-it/the-source/authors/george-kichukov",{"_path":720,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":721,"seo":722,"content":724,"type":499,"slug":731,"_id":732,"_type":30,"title":733,"_source":32,"_file":734,"_stem":735,"_extension":35},"/it-it/the-source/authors/gitlab",{"layout":9},{"title":723},"GitLab",[725,730],{"componentName":489,"componentContent":726},{"name":723,"headshot":727},{"altText":723,"config":728},{"src":729},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463461/ts7io0hgpdyqylbzfire.png",{"componentName":498},"gitlab","content:it-it:the-source:authors:gitlab.yml","Gitlab","it-it/the-source/authors/gitlab.yml","it-it/the-source/authors/gitlab",{"_path":737,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":738,"seo":739,"content":741,"type":499,"slug":750,"_id":751,"_type":30,"title":740,"_source":32,"_file":752,"_stem":753,"_extension":35},"/it-it/the-source/authors/grant-hickman",{"layout":9},{"title":740},"Grant Hickman",[742,749],{"componentName":489,"componentContent":743},{"config":744,"name":740,"headshot":746},{"gitlabHandle":745},"g.hickman",{"altText":740,"config":747},{"src":748},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463463/f3uqwtugqotyhwutz5gu.png",{"componentName":498},"grant-hickman","content:it-it:the-source:authors:grant-hickman.yml","it-it/the-source/authors/grant-hickman.yml","it-it/the-source/authors/grant-hickman",{"_path":755,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":756,"seo":757,"content":759,"type":499,"slug":769,"_id":770,"_type":30,"title":758,"_source":32,"_file":771,"_stem":772,"_extension":35},"/it-it/the-source/authors/haim-snir",{"layout":9},{"title":758},"Haim Snir",[760,768],{"componentName":489,"componentContent":761},{"config":762,"name":758,"headshot":765},{"gitlabHandle":763,"linkedInProfileUrl":764},"hsnir1","https://www.linkedin.com/in/haimsnir/",{"altText":758,"config":766},{"src":767},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463395/nubmshvaq8wpomopllni.png",{"componentName":498},"haim-snir","content:it-it:the-source:authors:haim-snir.yml","it-it/the-source/authors/haim-snir.yml","it-it/the-source/authors/haim-snir",{"_path":774,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":775,"seo":776,"content":778,"type":499,"slug":782,"_id":787,"_type":30,"title":788,"_source":32,"_file":789,"_stem":790,"_extension":35},"/it-it/the-source/authors/iganbaruch",{"layout":9},{"title":777},"Itzik Gan Baruch",[779,786],{"componentName":489,"componentContent":780},{"config":781,"name":777,"headshot":783},{"gitlabHandle":782},"iganbaruch",{"altText":777,"config":784},{"src":785},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463443/vibb2fkc0ojni2d1eqde.png",{"componentName":498},"content:it-it:the-source:authors:iganbaruch.yml","Iganbaruch","it-it/the-source/authors/iganbaruch.yml","it-it/the-source/authors/iganbaruch",{"_path":792,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":793,"seo":794,"content":796,"type":499,"slug":805,"_id":806,"_type":30,"title":807,"_source":32,"_file":808,"_stem":809,"_extension":35},"/it-it/the-source/authors/jlongo",{"layout":9},{"title":795},"Joseph Longo",[797,804],{"componentName":489,"componentContent":798},{"config":799,"name":795,"headshot":801},{"gitlabHandle":800},"jlongo_gitlab",{"altText":795,"config":802},{"src":803},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463434/uoxaknpmoposbbgzqji8.png",{"componentName":498},"jlongo","content:it-it:the-source:authors:jlongo.yml","Jlongo","it-it/the-source/authors/jlongo.yml","it-it/the-source/authors/jlongo",{"_path":811,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":812,"seo":813,"content":815,"type":499,"slug":11,"_id":827,"_type":30,"title":814,"_source":32,"_file":828,"_stem":829,"_extension":35},"/it-it/the-source/authors/joel-krooswyk",{"layout":9},{"title":814},"Joel Krooswyk",[816,826],{"componentName":489,"componentContent":817},{"config":818,"name":814,"role":821,"bio":822,"headshot":823},{"gitlabHandle":819,"linkedInProfileUrl":820},"jkrooswyk","https://www.linkedin.com/in/joelrkrooswyk/","CTO federale","Joel Krooswyk è il CTO federale di GitLab. Joel è attivamente coinvolto nella crescita di GitLab dal 2017. Nei suoi 25 anni di esperienza in posizioni di responsabilità ha operato sia nel settore pubblico degli Stati Uniti, che in piccole e medie imprese a livello internazionale. Joel combina una profonda esperienza nelle politiche governative con una vasta esperienza nei settori tecnologia, sviluppo software, intelligenza artificiale e sicurezza informatica. Viene spesso interpellato dalle aziende del settore e dalle agenzie per fornire commenti e risposte sulle politiche adottate.",{"altText":814,"config":824},{"src":825},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463423/mkmdhuxsjggfvokdmdv7.jpg",{"componentName":498},"content:it-it:the-source:authors:joel-krooswyk.yml","it-it/the-source/authors/joel-krooswyk.yml","it-it/the-source/authors/joel-krooswyk",{"_path":831,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":832,"seo":833,"content":835,"type":499,"slug":847,"_id":848,"_type":30,"title":834,"_source":32,"_file":849,"_stem":850,"_extension":35},"/it-it/the-source/authors/josh-lemos",{"layout":9},{"title":834},"Josh Lemos",[836,846],{"componentName":489,"componentContent":837},{"config":838,"name":834,"role":841,"bio":842,"headshot":843},{"gitlabHandle":839,"linkedInProfileUrl":840},"joshlemos","https://www.linkedin.com/in/joshlemos/","Chief Information Security Officer","Con venti anni di esperienza alla guida di team di sicurezza delle informazioni, Josh Lemos è il Chief Information Security Officer di GitLab Inc. Il suo compito è definire e portare avanti la visione, le strategie e i programmi dell'azienda per fare in modo che le risorse e le tecnologie informative siano salvaguardate nel migliore dei modi, rafforzando la piattaforma DevSecOps di GitLab e offrendo ai clienti il massimo livello di sicurezza.",{"altText":834,"config":844},{"src":845},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463405/f4rqtiecakrekvxfhqar.jpg",{"componentName":498},"josh-lemos","content:it-it:the-source:authors:josh-lemos.yml","it-it/the-source/authors/josh-lemos.yml","it-it/the-source/authors/josh-lemos",{"_path":852,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":853,"seo":854,"content":856,"type":499,"slug":863,"_id":864,"_type":30,"title":855,"_source":32,"_file":865,"_stem":866,"_extension":35},"/it-it/the-source/authors/julie-griffin",{"layout":9},{"title":855},"Julie Griffin",[857,862],{"componentName":489,"componentContent":858},{"name":855,"headshot":859},{"altText":855,"config":860},{"src":861},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463371/hqkbr3uk8hw2de7tltn4.webp",{"componentName":498},"julie-griffin","content:it-it:the-source:authors:julie-griffin.yml","it-it/the-source/authors/julie-griffin.yml","it-it/the-source/authors/julie-griffin",{"_path":868,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":869,"seo":870,"content":872,"type":499,"slug":879,"_id":880,"_type":30,"title":871,"_source":32,"_file":881,"_stem":882,"_extension":35},"/it-it/the-source/authors/kristina-weis",{"layout":9},{"title":871},"Kristina Weis",[873,878],{"componentName":489,"componentContent":874},{"name":871,"headshot":875},{"altText":871,"config":876},{"src":877},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463469/eoolq6n6bs0zb8gmf0js.webp",{"componentName":498},"kristina-weis","content:it-it:the-source:authors:kristina-weis.yml","it-it/the-source/authors/kristina-weis.yml","it-it/the-source/authors/kristina-weis",{"_path":884,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":885,"seo":886,"content":888,"type":499,"slug":897,"_id":898,"_type":30,"title":887,"_source":32,"_file":899,"_stem":900,"_extension":35},"/it-it/the-source/authors/lee-faus",{"layout":9},{"title":887},"Lee Faus",[889,896],{"componentName":489,"componentContent":890},{"config":891,"name":887,"headshot":893},{"gitlabHandle":892},"lfaus",{"altText":887,"config":894},{"src":895},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463398/vivhlomglvnstamj54bo.jpg",{"componentName":498},"lee-faus","content:it-it:the-source:authors:lee-faus.yml","it-it/the-source/authors/lee-faus.yml","it-it/the-source/authors/lee-faus",{"_path":902,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":903,"seo":904,"content":906,"type":499,"slug":910,"_id":915,"_type":30,"title":916,"_source":32,"_file":917,"_stem":918,"_extension":35},"/it-it/the-source/authors/ncregan",{"layout":9},{"title":905},"Niall Cregan",[907,914],{"componentName":489,"componentContent":908},{"config":909,"name":905,"headshot":911},{"gitlabHandle":910},"ncregan",{"altText":905,"config":912},{"src":913},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463431/yrtwodocb4cu3j7lkhyo.png",{"componentName":498},"content:it-it:the-source:authors:ncregan.yml","Ncregan","it-it/the-source/authors/ncregan.yml","it-it/the-source/authors/ncregan",{"_path":920,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":921,"seo":922,"content":924,"type":499,"slug":933,"_id":934,"_type":30,"title":935,"_source":32,"_file":936,"_stem":937,"_extension":35},"/it-it/the-source/authors/rschulman",{"layout":9},{"title":923},"Robin Schulman",[925,932],{"componentName":489,"componentContent":926},{"config":927,"name":923,"headshot":929},{"gitlabHandle":928},"robin",{"altText":923,"config":930},{"src":931},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463437/u2xfbudw1f8hhnkrgaoy.webp",{"componentName":498},"rschulman","content:it-it:the-source:authors:rschulman.yml","Rschulman","it-it/the-source/authors/rschulman.yml","it-it/the-source/authors/rschulman",{"_path":939,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":940,"seo":941,"content":943,"type":499,"slug":950,"_id":951,"_type":30,"title":942,"_source":32,"_file":952,"_stem":953,"_extension":35},"/it-it/the-source/authors/sabrina-farmer",{"layout":9},{"title":942},"Sabrina Farmer",[944,949],{"componentName":489,"componentContent":945},{"name":942,"headshot":946},{"altText":942,"config":947},{"src":948},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463377/udmzbjjr5xrcrffdlphx.webp",{"componentName":498},"sabrina-farmer","content:it-it:the-source:authors:sabrina-farmer.yml","it-it/the-source/authors/sabrina-farmer.yml","it-it/the-source/authors/sabrina-farmer",{"_path":955,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":956,"seo":957,"content":959,"type":499,"slug":968,"_id":969,"_type":30,"title":958,"_source":32,"_file":970,"_stem":971,"_extension":35},"/it-it/the-source/authors/sandra-gittlen",{"layout":9},{"title":958},"Sandra Gittlen",[960,967],{"componentName":489,"componentContent":961},{"config":962,"name":958,"headshot":964},{"gitlabHandle":963},"sgittlen",{"altText":958,"config":965},{"src":966},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463466/r7ckb9h2zr4c2rsz3zlm.png",{"componentName":498},"sandra-gittlen","content:it-it:the-source:authors:sandra-gittlen.yml","it-it/the-source/authors/sandra-gittlen.yml","it-it/the-source/authors/sandra-gittlen",{"_path":973,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":974,"seo":975,"content":977,"type":499,"slug":984,"_id":985,"_type":30,"title":976,"_source":32,"_file":986,"_stem":987,"_extension":35},"/it-it/the-source/authors/sharon-gaudin",{"layout":9},{"title":976},"Sharon Gaudin",[978,983],{"componentName":489,"componentContent":979},{"name":976,"headshot":980},{"altText":976,"config":981},{"src":982},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463475/h6j4nnvykzyfzgvl7txb.webp",{"componentName":498},"sharon-gaudin","content:it-it:the-source:authors:sharon-gaudin.yml","it-it/the-source/authors/sharon-gaudin.yml","it-it/the-source/authors/sharon-gaudin",{"_path":989,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":990,"seo":991,"content":993,"type":499,"slug":1003,"_id":1004,"_type":30,"title":992,"_source":32,"_file":1005,"_stem":1006,"_extension":35},"/it-it/the-source/authors/stephen-walters",{"layout":9},{"title":992},"Stephen Walters",[994,1002],{"componentName":489,"componentContent":995},{"config":996,"name":992,"headshot":999},{"gitlabHandle":997,"linkedInProfileUrl":998},"swalters1","https://www.linkedin.com/in/1stephenwalters/",{"altText":992,"config":1000},{"src":1001},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463392/g6ktk5qb4vcqc9wqjlf9.jpg",{"componentName":498},"stephen-walters","content:it-it:the-source:authors:stephen-walters.yml","it-it/the-source/authors/stephen-walters.yml","it-it/the-source/authors/stephen-walters",{"_path":1008,"_dir":483,"_draft":6,"_partial":6,"_locale":7,"config":1009,"seo":1010,"content":1012,"type":499,"slug":1024,"_id":1025,"_type":30,"title":1026,"_source":32,"_file":1027,"_stem":1028,"_extension":35},"/it-it/the-source/authors/taylor-mccaslin",{"layout":9},{"title":1011},"Taylor McCaslin",[1013,1023],{"componentName":489,"componentContent":1014},{"config":1015,"name":1011,"role":1018,"bio":1019,"headshot":1020},{"gitlabHandle":1016,"linkedInProfileUrl":1017},"tmccaslin","https://www.linkedin.com/in/taylormccaslin/","Responsabile di gruppo, Prodotto - Data science","Taylor McCaslin svolge il ruolo di Product Lead per l'IA e il ML presso GitLab e dirige un team composto da product manager incaricato di gestire processi, pratiche e strumenti legati all'operatività dei modelli di intelligenza artificiale e machine learning. Inoltre, ha il compito di definire una visione chiara e strategica che permetta agli utenti di GitLab di sfruttare la scienza dei dati nell'ambito dei loro programmi DevOps. Prima di entrare in GitLab ha lavorato per Indeed, Duo Security e WP Engine.",{"altText":1011,"config":1021},{"src":1022},"https://res.cloudinary.com/about-gitlab-com/image/upload/v1751463427/trfasilaeasosxfcxmsm.jpg",{"componentName":498},"taylor-mccaslin","content:it-it:the-source:authors:taylor-mccaslin.yml","Taylor Mccaslin","it-it/the-source/authors/taylor-mccaslin.yml","it-it/the-source/authors/taylor-mccaslin",1761814465910]