{"id":10547,"date":"2022-06-24T02:00:00","date_gmt":"2022-06-24T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source"},"modified":"2026-04-21T17:07:26","modified_gmt":"2026-04-21T15:07:26","slug":"riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source","title":{"rendered":"Riduci il rischio di investimento: scansione delle vulnerabilit\u00e0 Open Source"},"content":{"rendered":"<div class=\"line-break text-div text-left\"><strong><span style=\"font-size: revert;\">Punti chiave<\/span><\/strong><\/div>\n<div class=\"line-break text-div text-left\">\n<ul>\n<li>Gli investitori spesso trascurano i rischi software durante la due diligence, nonostante il software sia un asset primario negli investimenti tecnologici, portando a valutazioni del rischio incomplete.<\/li>\n<li>Il software open source \u00e8 ampiamente utilizzato e vantaggioso per la velocit\u00e0 di sviluppo, l\u2019efficienza dei costi e il supporto della comunit\u00e0, ma richiede una corretta gestione delle vulnerabilit\u00e0.<\/li>\n<li>Le licenze open source restrittive, in particolare quelle copyleft come la GNU GPL, possono imporre obblighi che compromettono la propriet\u00e0 intellettuale di un\u2019azienda.<\/li>\n<li>Il mancato rispetto dei termini di licenza open source pu\u00f2 portare a danni legali, finanziari e reputazionali, come illustrato dal caso Hancom.<\/li>\n<li>Una mitigazione efficace del rischio richiede un monitoraggio continuo dell\u2019uso open source e un\u2019analisi approfondita dei vincoli di licenza in tutta la base di codice.<\/li>\n<li>L\u2019utilizzo di uno scanner di vulnerabilit\u00e0 open source combinato con una revisione degli esperti consente un\u2019analisi completa del codice, l\u2019identificazione dei rischi e decisioni di investimento informate.<\/li>\n<\/ul>\n<h2 id=\"so-what-is-open-source-software\" class=\"undefined scroll-mt-28\">Quindi, cos\u2019\u00e8 il Software Open Source?<\/h2>\n<p>Il software open source \u00e8 un software che gli sviluppatori possono ispezionare, copiare, modificare e ridistribuire. Questo \u00e8 diverso dal software applicativo, che \u00e8 progettato per gli utenti finali e non permette agli sviluppatori di adattarlo in alcun modo (come Skype o la suite Microsoft). <\/p>\n<p>Una parte fondamentale della comunit\u00e0 open source riguarda il modo in cui opera su valori condivisi quando si tratta di collaborazione, ed \u00e8 proprio grazie a questi valori che il popolare sito di sviluppo software GitHub ha registrato un aumento del 35% nel numero di repository di codice creati nel 2020 rispetto all\u2019anno precedente. La realt\u00e0 \u00e8 che l\u2019uso di software open source pu\u00f2 quasi essere considerato una necessit\u00e0 per gli sviluppatori ai giorni nostri, poich\u00e9 uno sviluppo rapido \u00e8 essenziale affinch\u00e9 le aziende possano aumentare la quota di mercato e ottenere un vantaggio competitivo. <\/p>\n<p>Per ragioni come queste, ci sono molti vantaggi nell\u2019integrare codice open source all\u2019interno dei repository di codice del software commerciale, quindi ribadisciamo che certamente non dovrebbe essere visto con paura da leader aziendali e investitori. Per cominciare, il codice open source \u00e8 meno probabile che diventi obsoleto rispetto a quello sviluppato internamente, poich\u00e9 gli sviluppatori possono sempre contare sul supporto della comunit\u00e0 open source fortemente connessa per quanto riguarda la necessit\u00e0 di aggiornamenti o correzioni di bug. Quella stessa comunit\u00e0 pu\u00f2 anche permettere alle organizzazioni di superare le difficolt\u00e0 di assumere e risparmiare denaro, poich\u00e9 possono sempre collaborare con sviluppatori open source come alternativa.  <\/p>\n<p>Ma c\u2019\u00e8 un problema: gli investitori non potranno sfruttare questi vantaggi a lungo termine se la gestione delle vulnerabilit\u00e0 open source non \u00e8 sufficientemente approfondita \u2013 cosa che spesso accade.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"intellectual-property-licence-restrictions-a-threat-to-your-investments\" class=\"undefined scroll-mt-28\">Restrizioni sulle licenze di propriet\u00e0 intellettuale: una minaccia per i tuoi investimenti?<strong> <\/strong><\/h2>\n<p>Le licenze open source possono essere complesse, ma guardando al lato della propriet\u00e0 intellettuale, gli investitori devono essere particolarmente consapevoli delle licenze altamente restrittive che possono comportare determinati codici. Le licenze copyleft, o \u2018non permissive\u2019, richiedono che la ridistribuzione del software avvenga secondo gli stessi termini indicati nella licenza open source originale. La licenza copyleft pi\u00f9 comunemente utilizzata a cui bisogna prestare attenzione \u00e8 la GNU General Public License (GPL).  <\/p>\n<p>Questa licenza \u00e8 considerata copyleft molto forte quanto si applica alle modifiche apportate al codice open source originariamente concesso in licenza sotto la GPL e anche a qualsiasi opera che poi derivi dal codice GPL. Di conseguenza, anche se uno sviluppatore utilizza poche righe di questo codice GPL, significa che l\u2019intera sua base di codice \u00e8 quindi vincolata dai termini GPL. Se le organizzazioni scelgono di utilizzare codice vincolato da licenze restrittive come la GNU GPL, devono farlo con la consapevolezza che la loro propriet\u00e0 intellettuale potrebbe effettivamente essere a rischio.  <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"software-copyright-infringement-hancom-office\" class=\"undefined scroll-mt-28\">Violazione del copyright software \u2013 Hancom Office<\/h2>\n<p>Nel 2013, hanno integrato un interprete PDF open source chiamato Ghostscript nel loro software di elaborazione testi. A insaputa di Hancom, Ghostscript era vincolato dalla GNU GPL, quindi secondo i termini della licenza Hancom avrebbe dovuto rendere open source l\u2019intera suite di app e di fatto perdere i diritti di propriet\u00e0 intellettuale. Hancom non ha fornito il codice sorgente del loro prodotto (e non ha scelto di acquistare una licenza commerciale), il che li ha messi in conflitto con la licenza con cui viene distribuito Ghostscript.)  <\/p>\n<p>Nel 2017 Artifex ha intentato una causa (2), che ha portato alla sentenza del Tribunale Distrettuale degli Stati Uniti a favore di Artifex (3). I termini esatti di questo accordo ovviamente rimangono riservati, ma \u00e8 lecito supporre che Hancom abbia sofferto significativamente in termini di finanza, reputazione e diritti di propriet\u00e0 intellettuale. Se avessero utilizzato uno scanner di vulnerabilit\u00e0 open source prima dell\u2019implementazione, ci\u00f2 sarebbe stato segnalato e la situazione avrebbe potuto essere evitata.  <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"lets-talk-open-source-software-licencing\" class=\"undefined scroll-mt-28\">Parliamo delle licenze di software open source<\/h2>\n<p>Anche quando non \u00e8 rigida come la GNU GPL, tutte le licenze open source devono essere attentamente riviste dalle aziende, affinch\u00e9 siano pienamente consapevoli delle restrizioni a cui devono rispettare. Tutte le licenze open source condividono principi comuni inseriti nelle \u2018libert\u00e0 essenziali\u2019 del movimento open source, cio\u00e8 sono libere di utilizzare, gestire, studiare, modificare e ridistribuire software open source per qualsiasi scopo. Ma ci sono cos\u00ec tanti tipi diversi di licenze in circolazione, quindi un software open source pu\u00f2 essere molto diverso da un altro.  <\/p>\n<p>A differenza della copyleft cartacea della licenza GNU GPL, esistono anche licenze permissive come la licenza BSD, la licenza MIT e la Apache Licence v2.0. Queste licenze mantengono le \u2018libert\u00e0 essenziali\u2019 della comunit\u00e0 open source, ma <strong>non<\/strong> richiedono che queste vengano rispettate nelle opere derivate. Ci\u00f2 significa che con una licenza permissiva, gli sviluppatori sono liberi di integrare il software open source nel loro codice pi\u00f9 ampio senza alcuna conseguenza e possono distribuire l\u2019intero software sotto termini di licenza separati \u2013 cosa che non \u00e8 possibile con licenze pi\u00f9 restrittive.  <\/p>\n<p>A causa della grande variet\u00e0 di licenze open source disponibili, \u00e8 prassi comune che le aziende monitorino e valutino continuamente i vari codici open source utilizzati dai loro sviluppatori, come parte della gestione delle vulnerabilit\u00e0 open source, per evitare problemi indesiderati di non conformit\u00e0.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"how-to-improve-open-source-vulnerability-management\" class=\"undefined scroll-mt-28\">Come migliorare la gestione delle vulnerabilit\u00e0 Open Source.<\/h2>\n<p>Nella fase pre-acquisizione gli investitori devono assicurarsi di implementare <a class=\"text-accent-secondary hover:text-accent-secondary hover:underline\" href=\"https:\/\/vaultinum.com\/it\/due-diligence-tecnologica\">una due diligence software completa<\/a> che includa un\u2019analisi delle restrizioni di licenza open source associate a un software. Gli audit pi\u00f9 approfonditi tendono a utilizzare uno scanner di vulnerabilit\u00e0 open source, in grado di scansionare ogni riga di codice, combinato con una revisione da parte di esperti, per garantire che qualsiasi uso di software open source venga identificato e valutato di conseguenza. <\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"vaultinums-open-source-vulnerability-scanner\" class=\"undefined scroll-mt-28\">Scanner di vulnerabilit\u00e0 Open Source di Vaultinum<\/h2>\n<p><strong>La Know Your Software Tech Due Diligence di Vaultinum<\/strong> offre una scansione del codice sorgente che funge da scanner di vulnerabilit\u00e0 open source. Questo esamina sia il codice stesso sia i processi operativi e di sviluppo interni dell\u2019azienda (come la loro strategia di gestione open source) al fine di ridurre ed evitare eventuali rischi futuri. <\/p>\n<p>In secondo luogo, gli utenti ricevono anche una serie di questionari auto-auditanti che offrono valutazioni su Cybersecurity, Propriet\u00e0 Intellettuale, Operazioni e Software di Terze Parti.<\/p>\n<p>I risultati della valutazione online e dell\u2019audit del codice vengono poi esaminati dai nostri esperti IT, che adattano le raccomandazioni al contesto aziendale. Il rapporto include risultati chiari, illustrazioni, una stima del tempo di riparazione. <\/p>\n<p>Parla con noi oggi stesso e scopri di pi\u00f9 su come la Due Diligence Know Your Software Tech di Vautinum aiuti gli investitori nella gestione delle vulnerabilit\u00e0 open source, offrendo loro la sicurezza necessaria per prendere decisioni informate.<\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p>(1) https:\/\/technation.io\/news\/tech-unicorns-don\u2019t-appear-by-magic<\/p>\n<p>(2) https:\/\/bit.ly\/3IcaDd3<\/p>\n<p>(3) https:\/\/www.linux.com\/topic\/open-source\/artifex-v-hancom-open-source-now-enforceable-contract<\/p>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>In tutta Europa, stiamo assistendo a livelli sorprendenti di crescita nel settore tecnologico, grazie ai decisori aziendali che danno sempre pi\u00f9 priorit\u00e0 a questo settore per i loro investimenti. Infatti, il Regno Unito \u00e8 uno dei soli tre paesi al mondo ad aver creato pi\u00f9 di 100 unicorni tecnologici (1) \u2013 aziende private valutate oltre 1 miliardo di dollari.   <\/p>\n<p>Questo significa che non c&#8217;\u00e8 momento migliore di oggi per investitori e aziende per fermarsi e riconsiderare il proprio approccio quando si tratta di ridurre il rischio di investimento nelle operazioni tecnologiche.<\/p>\n<p>Quando si tratta di prevenzione del rischio, \u00e8 prassi comune che gli investitori concentrino i loro sforzi su aspetti finanziari, legali e operativi durante i loro processi di due diligence, ma lasciano molto a desiderare quando si tratta di proteggersi dai rischi software. Dato che il software \u00e8 una risorsa primaria di quasi ogni investimento nel settore tecnologico, questo \u00e8 un ambito di interesse che dovrebbe essere molto pi\u00f9 prioritario per gli investitori nel loro processo complessivo di due diligence. <\/p>\n<p>Pi\u00f9 spesso che no, quando viene eseguita la due diligence tecnologica, tende a essere implementata manualmente da non esperti, il che porta a un&#8217;analisi tutt&#8217;altro che esaustiva. Di conseguenza, manca una valutazione approfondita dell&#8217;uso del software open source da parte dell&#8217;azienda, il che pu\u00f2 comportare rischi significativi. <\/p>\n<p>In questo articolo, illustreremo esattamente come una gestione inadeguata delle vulnerabilit\u00e0 open source possa mettere a rischio i tuoi investimenti e come gli investitori possano mitigare questi rischi nel modo pi\u00f9 efficiente: utilizzando uno scanner di vulnerabilit\u00e0 open source.<\/p>\n","protected":false},"author":4,"featured_media":7972,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[290,292],"tags":[],"ppma_author":[299],"class_list":["post-10547","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-due-diligence-4","category-intellectual-property-4","author-kristin-a"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Riduci il rischio di investimento con uno scanner open source<\/title>\n<meta name=\"description\" content=\"Scopri l&#039;importanza di una scansione approfondita delle vulnerabilit\u00e0 quando si tratta dei rischi OSS\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Riduci il rischio di investimento con uno scanner open source\" \/>\n<meta property=\"og:description\" content=\"Scopri l&#039;importanza di una scansione approfondita delle vulnerabilit\u00e0 quando si tratta dei rischi OSS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-24T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-21T15:07:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kristin A.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source\"},\"author\":{\"name\":\"Kristin A.\",\"@id\":\"\"},\"headline\":\"Riduci il rischio di investimento: scansione delle vulnerabilit\u00e0 Open Source\",\"datePublished\":\"2022-06-24T00:00:00+00:00\",\"dateModified\":\"2026-04-21T15:07:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source\"},\"wordCount\":1261,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/it#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"articleSection\":[\"Due Diligence Tecnologica\",\"Propriet\u00e0 Intellettuale\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2022\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source\",\"url\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source\",\"name\":\"Riduci il rischio di investimento con uno scanner open source\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/it#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"datePublished\":\"2022-06-24T00:00:00+00:00\",\"dateModified\":\"2026-04-21T15:07:26+00:00\",\"description\":\"Scopri l'importanza di una scansione approfondita delle vulnerabilit\u00e0 quando si tratta dei rischi OSS\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp\",\"width\":1200,\"height\":600,\"caption\":\"Riduci il rischio di investimento: scansione delle vulnerabilit\u00e0 open source\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/it\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Riduci il rischio di investimento: scansione delle vulnerabilit\u00e0 Open Source\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/it#website\",\"url\":\"https:\/\/vaultinum.com\/it\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/it#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/it?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/it#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/it\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Riduci il rischio di investimento con uno scanner open source","description":"Scopri l'importanza di una scansione approfondita delle vulnerabilit\u00e0 quando si tratta dei rischi OSS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source","og_locale":"it_IT","og_type":"article","og_title":"Riduci il rischio di investimento con uno scanner open source","og_description":"Scopri l'importanza di una scansione approfondita delle vulnerabilit\u00e0 quando si tratta dei rischi OSS","og_url":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source","og_site_name":"Vaultinum","article_published_time":"2022-06-24T00:00:00+00:00","article_modified_time":"2026-04-21T15:07:26+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","type":"image\/webp"}],"author":"Kristin A.","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"alexis","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source"},"author":{"name":"Kristin A.","@id":""},"headline":"Riduci il rischio di investimento: scansione delle vulnerabilit\u00e0 Open Source","datePublished":"2022-06-24T00:00:00+00:00","dateModified":"2026-04-21T15:07:26+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source"},"wordCount":1261,"publisher":{"@id":"https:\/\/vaultinum.com\/it#organization"},"image":{"@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","articleSection":["Due Diligence Tecnologica","Propriet\u00e0 Intellettuale"],"inLanguage":"it-IT","copyrightYear":"2022","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source","url":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source","name":"Riduci il rischio di investimento con uno scanner open source","isPartOf":{"@id":"https:\/\/vaultinum.com\/it#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","datePublished":"2022-06-24T00:00:00+00:00","dateModified":"2026-04-21T15:07:26+00:00","description":"Scopri l'importanza di una scansione approfondita delle vulnerabilit\u00e0 quando si tratta dei rischi OSS","breadcrumb":{"@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-68.webp","width":1200,"height":600,"caption":"Riduci il rischio di investimento: scansione delle vulnerabilit\u00e0 open source"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/it\/blog\/riduci-il-rischio-di-investimento-scansione-delle-vulnerabilita-open-source#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/it"},{"@type":"ListItem","position":2,"name":"Riduci il rischio di investimento: scansione delle vulnerabilit\u00e0 Open Source"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/it#website","url":"https:\/\/vaultinum.com\/it","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/it#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/it?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/it#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/it","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/it#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/vaultinum.com\/it#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":null,"authors":[{"term_id":299,"user_id":0,"is_guest":1,"slug":"kristin-a","display_name":"Kristin A.","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-1.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-1.webp"},"author_category":"1","domaine_dexpertise":"<ul>\r\n \t<li>Rischi legati alla propriet\u00e0 intellettuale<\/li>\r\n \t<li>Open Source<\/li>\r\n \t<li>Conformit\u00e0 normativa<\/li>\r\n<\/ul>","description_complete":"Kristin \u00e8 un\u2019esperta in propriet\u00e0 intellettuale e project manager in Vaultinum. Avvocato statunitense iscritta all\u2019albo e specializzata in diritto della propriet\u00e0 intellettuale e delle tecnologie, vanta oltre 15 anni di solida esperienza legale e svolge un ruolo chiave nel processo di due diligence tecnologica di Vaultinum, assicurando che i rischi legati alla propriet\u00e0 intellettuale e le questioni di conformit\u00e0 siano analizzati con rigore durante gli audit.\r\n\r\nAll\u2019interno di Vaultinum, Kristin \u00e8 membro delle Commissioni Strategia e Legale, dove contribuisce alla definizione e all\u2019implementazione di politiche e processi volti a garantire la protezione degli asset digitali. Il suo duplice ruolo di consulente legale e project manager le consente di coniugare le dimensioni strategiche, operative e normative, aiutando i clienti a comprendere e gestire le complessit\u00e0 relative ai diritti di propriet\u00e0 intellettuale e alla conformit\u00e0 tecnologica.","first_name":"Kristin","last_name":"A.","user_url":"","job_title":"Esperta in Propriet\u00e0 Intellettuale","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":"Kristin \u00e8 un'avvocata statunitense abilitata, specializzata nei settori della propriet\u00e0 intellettuale e del diritto delle tecnologie. \u00c8 membro dei comitati strategico e legale di Vaultinum, incaricati di supervisionare e attuare le politiche e le procedure relative alla protezione dei beni digitali."}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/posts\/10547","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/comments?post=10547"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/posts\/10547\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/media\/7972"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/media?parent=10547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/categories?post=10547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/tags?post=10547"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/ppma_author?post=10547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}