{"id":1792,"date":"2021-11-25T01:00:00","date_gmt":"2021-11-25T00:00:00","guid":{"rendered":"https:\/\/vaultinum.com\/blog\/checklist-due-diligence-tecnologica\/"},"modified":"2025-09-23T22:39:40","modified_gmt":"2025-09-23T20:39:40","slug":"checklist-due-diligence-tecnologica","status":"publish","type":"post","link":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica","title":{"rendered":"Checklist Due Diligence Tecnologica"},"content":{"rendered":"<div class=\"line-break text-div text-left\">\n<p>Mentre continuiamo ad allontanarci dall\u2019economia tradizionale di brick and mortar e ad avvicinarci alle realt\u00e0 virtuali, le aziende si trovano ad affrontare minacce nuove ed emergenti, come guasti al software, violazioni dei dati, controversie sulla privacy, problemi di propriet\u00e0 intellettuale del software open-source, minacce informatiche, sostenibilit\u00e0 e una miriade di altre. In questo nuovo panorama digitale, la sicurezza e la protezione dei beni digitali assumono un nuovo significato. Pertanto, \u00e8 pi\u00f9 importante che mai, sia per gli investitori o per gli potenziali acquirenti, di sapere che l\u2019azienda target opera secondo le migliori pratiche e ha gettato le basi per una crescita solida. <\/p>\n<p>In questo articolo abbiamo delineato le 4 aree principali \u2013 propriet\u00e0 intellettuale, software di terze parti, prestazioni tecnologiche e sicurezza informatica \u2013 e le domande chiave da porre quando si conduce una <em><strong>due diligence tecnologica .<\/strong><\/em><\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"proprieta-intellettuale\" class=\"undefined scroll-mt-28\">Propriet\u00e0 Intellettuale<\/h2>\n<p>La gestione della propriet\u00e0 intellettuale \u00e8 una componente critica per la crescita e il successo di un\u2019azienda. Inoltre, l\u2019importanza dei diritti di propriet\u00e0 intellettuale nella valutazione complessiva delle aziende \u00e8 sempre pi\u00f9 riconosciuta a livello globale. Nel 1975 le attivit\u00e0 immateriali di propriet\u00e0 intellettuale rappresentavano solo il 17% circa del valore di mercato delle societ\u00e0 dello S&amp;P 500, mentre nel 2015 erano salite all\u201987% e, secondo un\u2019analisi del 2019, le industrie che fanno un uso intensivo dei diritti di propriet\u00e0 intellettuale generano circa il 45% del PIL dell\u2019UE (6,6 miliardi di euro).<\/p>\n<p><strong>Domande chiave da considerare sulla propriet\u00e0 intellettuale   <\/strong><\/p>\n<ul>\n<li><strong>L\u2019azienda target ha agito per proteggere i diritti di propriet\u00e0 intellettuale del proprio codice sorgente software depositandolo presso una terza parte di fiducia o in un ufficio per il copyright? <\/strong><br>Il software, come le opere d\u2019arte o la letteratura, \u00e8 protetto dalla legge sul copyright.\u00a0 Per far valere questo diritto, \u00e8 necessario depositare il codice sorgente e gli eventuali aggiornamenti presso una terza parte fidata o un ufficio del copyright.\u00a0 Il deposito costituisce la prova della propriet\u00e0 del codice sorgente in un determinato momento. <\/li>\n<li><strong>\u00a0Sono stati stipulati accordi di trasferimento della propriet\u00e0 intellettuale con tutti i consulenti e i dipendenti che hanno lavorato o stanno lavorando allo sviluppo del software?<\/strong><br>In alcuni Paesi, il trasferimento della propriet\u00e0 intellettuale pu\u00f2 essere automatico nei rapporti tra datore di lavoro e dipendente, ma non \u00e8 sempre cos\u00ec e certamente non lo \u00e8 in relazione ai consulenti. Questo crea un potenziale rischio di contenzioso e pu\u00f2 avere un impatto finanziario e reputazionale sull\u2019azienda.<\/li>\n<li>\u00a0<strong>L\u2019azienda possiede tutti i diritti necessari per realizzare, utilizzare, vendere o mettere in vendita i prodotti attuali e proposti?<\/strong><br>L\u2019uso di licenze di terzi ad alto rischio (copyleft, copyright o propriet\u00e0) e la mancanza di un processo efficace di gestione della propriet\u00e0 intellettuale che identifichi e gestisca tali licenze e altri diritti di propriet\u00e0 intellettuale, creano potenziali problemi che possono limitare la libert\u00e0 di commercializzare il prodotto finale.<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"software-di-terzi-parti\" class=\"undefined scroll-mt-28\">Software di Terzi Parti<\/h2>\n<p>Le aziende si affidano sempre pi\u00f9 spesso a software di terze parti per gestire le proprie attivit\u00e0 e\/o sviluppare i propri prodotti software. Il software di terze parti pu\u00f2 essere open-source o con licenza commerciale, e in entrambi i casi le licenze ne condizionano l\u2019uso. L\u2019uso improprio o l\u2019eccessiva dipendenza da software di terze parti pu\u00f2 ostacolare la crescita di un\u2019azienda e persino minacciarne la sopravvivenza.<\/p>\n<p>\u00a0<strong>Domande chiavi da considerare sul software di terzi<\/strong><\/p>\n<ul>\n<li><strong>Hanno stipulato accordi di escrow che consentano di accedere al codice sorgente del software di cui si affidono per le loro operazioni, ad esempio in caso di fallimento del fornitore o di bancarotta (o di guasto dei server se il software viene eseguito in modalit\u00e0 SaaS)?\u00a0\u00a0<\/strong><br>La dipendenza da software di terzi significa che l\u2019azienda \u00e8 esposta al rischio che tale software diventi obsoleto, non mantenuto, non supportato o addirittura dismesso.\u00a0 Un contratto di garanzia \u00e8 essenziale per continuare a operare e rispettare gli obblighi del cliente. <\/li>\n<li><strong>\u00a0L\u2019azienda \u00e8 in grado di identificare tutti i pezzi del software in open-source, utilizzati nel prodotto finale?<\/strong><br>L\u2019integrazione di software open-source nel prodotto finale pu\u00f2 limitare la capacit\u00e0 dell\u2019azienda di commercializzare e sfruttare appieno il prodotto a causa del mancato rispetto dei termini di licenza o della violazione dei diritti di propriet\u00e0 intellettuale. <\/li>\n<li><strong>\u00a0Esiste un processo per verificare la presenza di aggiornamenti regolari del software open-source utilizzato?<\/strong><br>Gli aggiornamenti possono risolvere le vulnerabilit\u00e0 in modo che il software continui a funzionare secondo le aspettative, limitando il rischio per gli utenti finali. Il mancato aggiornamento pu\u00f2 anche limitare l\u2019uso del prodotto software da parte dell\u2019azienda, a seconda della licenza.<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"prestazioni-tecnologiche\" class=\"undefined scroll-mt-28\">Prestazioni Tecnologiche<\/h2>\n<p>Sebbene il software stia rapidamente diventando la spina dorsale di molte aziende, un numero sorprendentemente elevato di progetti software non riesce ancora a soddisfare le aspettative dell\u2019azienda in termini di prestazioni, scalabilit\u00e0, manutenibilit\u00e0, costi o tempi di consegna.\u00a0 I fattori in gioco sono molteplici e ognuno di essi ha un impatto variabile sul successo della consegna, delle prestazioni e della reputazione del prodotto del software.<\/p>\n<p><strong>Domande chiave da considerare sulle prestazioni della tecnologia:<\/strong><\/p>\n<ul>\n<li><strong>Gli sviluppatori che hanno partecipato alle fasi iniziali dello sviluppo del prodotto hanno effettuato un adeguato trasferimento di conoscenze?\u00a0 <\/strong><br>La gestione del trasferimento delle conoscenze deve avvenire durante l\u2019intero ciclo di vita dello sviluppo e dell\u2019utilizzo del software.\u00a0 Non avere accesso alle fasi iniziali dello sviluppo pu\u00f2 avere effetti negativi sulla manutenibilit\u00e0 e sulla scalabilit\u00e0 del prodotto finale.<\/li>\n<li><strong>L\u2019infrastruttura tecnologica \u00e8 attualmente pronta a scalare senza ulteriori sviluppi in caso di rapida crescita della base clienti?<\/strong><br>Non disporre di un\u2019infrastruttura tecnologica pronta a scalare in caso di rapida crescita pu\u00f2 generare guasti critici al sistema o problemi di funzionalit\u00e0, con conseguenti perdite finanziarie e danni alla reputazione.<\/li>\n<li><strong>Ci sono aspetti organizzativi del team di sviluppo che possono avere un impatto diretto sulla sua capacit\u00e0 complessiva di fornire risultati di successo?<\/strong><br>Un team di sviluppo ben organizzato e funzionante \u00e8 fondamentale per il successo del prodotto.\u00a0 Alcuni elementi chiave da tenere a mente sono l\u2019ubicazione e la distribuzione del team (che non deve essere disperso in un numero eccessivo di fusi orari o uffici) e il regolare reporting alla direzione (per garantire l\u2019allineamento delle strategie).<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"sicurezza-informatica\" class=\"undefined scroll-mt-28\">Sicurezza Informatica<\/h2>\n<p>Il costo globale della criminalit\u00e0 informatica nel 2020 ha raggiunto i 945 miliardi di dollari e si prevede che crescer\u00e0 del 15% all\u2019anno, raggiungendo i 10,5 trilioni di dollari all\u2019anno entro il 2025. Ogni giorno vengono scoperte nuove violazioni tecniche e di sicurezza.\u00a0 Ogni cambiamento aziendale pu\u00f2 creare vulnerabilit\u00e0 non intenzionali.\u00a0 Ogni nuovo dipendente, consulente o appaltatore rappresenta un nuovo rischio da gestire. Un hacker deve avere successo solo una volta, mentre le misure di sicurezza di un\u2019azienda devono avere successo il 100% delle volte, in un panorama di minacce in continua evoluzione.\u00a0 Pertanto, l\u2019importanza di un solido programma di gestione del rischio informatico non pu\u00f2 essere sottovalutato.\u00a0 <\/p>\n<p><strong>Domande chiave da considerare sulla sicurezza informatica:<\/strong><\/p>\n<ul>\n<li><strong>\u00a0I dati dei clienti sono archiviati, accessibili o trasmessi attraverso un ambiente offshore (in un Paese diverso da quello in cui ricevono i dati dei clienti)?<\/strong><br>Le normative sulla privacy dei dati e le leggi obbligatorie sulla divulgazione delle violazioni variano ampiamente in tutto il mondo, rendendo di primaria importanza per le aziende, in particolare per le multinazionali, condurre la necessaria due diligence legale in tutti i mercati per garantire la loro conformit\u00e0. Inoltre, le comunicazioni internazionali non sono necessariamente sicure e comportano rischi maggiori.<\/li>\n<li><strong>\u00a0L\u2019azienda utilizza la crittografia per proteggere i dati?\u00a0<\/strong> <br>La crittografia rende i dati inutilizzabili e illeggibili per chiunque non sia in possesso della chiave di decrittazione. La crittografia \u00e8 un modo per garantire che, anche se si verifica una violazione dei dati e i dati vengono successivamente rubati o copiati, la possibilit\u00e0 che siano utilizzabili \u00e8 molto pi\u00f9 bassa.\u00a0 \u00c8 molto difficile violare la crittografia, il che la rende una delle migliori misure di sicurezza per proteggere i dati.<\/li>\n<li><strong>Esiste una documentazione completa, conservata e mantenuta, relativa a tutti i dispositivi aziendali, compresi computer, tablet, cellulari, portatili, ecc.<\/strong><br>Una documentazione adeguata consente a un\u2019organizzazione di tenere traccia di tutti i dispositivi aziendali.\u00a0 Si tratta di un\u2019importante misura di mitigazione del rischio, in quanto aiuta a prevenire le perdite e consente una risposta rapida in caso di incidente, come ad esempio la disattivazione a distanza dei dispositivi smarriti o rubati.\u00a0 Un dispositivo di cui non si ha traccia rappresenta un rischio per la sicurezza in quanto pu\u00f2 essere potenzialmente violato, aprendo la porta a un attacco ai sistemi e alle reti dell\u2019organizzazione.<\/li>\n<\/ul>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<h2 id=\"ti-stai-ponendo-le-domande-giuste\" class=\"undefined scroll-mt-28\">Ti stai ponendo le domande giuste?<\/h2>\n<p>La due diligence tecnologica \u00e8 senza dubbio uno degli aspetti essenziali di qualsiasi transazione commerciale moderna e sapere quali elementi considerare prima di fare il passo successivo \u00e8 fondamentale. Tuttavia, richiede competenza, esperienza e approfondimenti che \u00e8 meglio lasciare ad una <strong>terza parte indipendente.<\/strong> <\/p>\n<p>A differenza degli approcci tradizionali alla due diligence tecnologica, Vaultinum offre uno strumento di <strong>due diligence del software online<\/strong> : Know Your Software.  Attraverso una <strong>scansione approfondita del codice sorgente<\/strong>, esaminata da un esperto IT, la soluzione analizza la propriet\u00e0 intellettuale, la sicurezza informatica, la scalabilit\u00e0 e i rischi di terze parti.\u00a0 I risultati vengono condivisi in un rapporto dettagliato, c<strong>he include punteggi, raccomandazioni e correzioni. <\/strong><\/p>\n<p>Con 40 anni di esperienza nel settore informatico e legale, ogni fase della soluzione Know Your Software di Vaultinum \u00e8 stata progettata in collaborazione con i principali esperti nei settori della sicurezza informatica, della propriet\u00e0 intellettuale, dello sviluppo del software e della conformit\u00e0, per fornire agli utenti <strong>un\u2019analisi dei rischi completa e affidabile.<\/strong><\/p>\n<\/div>\n<div class=\"line-break text-div text-left\">\n<p><strong>Comincia ad investire con fiducia, costruire su-misura per il mondo digitale di oggi, grazie alla garanzia delle soluzioni di due diligence tecnologica di Vaultinum.<\/strong><\/p>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Mentre continuiamo ad allontanarci dall\u2019economia tradizionale di brick and mortar e ad avvicinarci alle realt\u00e0 virtuali, le aziende si trovano ad affrontare minacce nuove ed emergenti, come guasti al software, violazioni dei dati, controversie sulla privacy, problemi di propriet\u00e0 intellettuale del software open-source, minacce informatiche, sostenibilit\u00e0 e una miriade di altre. In questo nuovo panorama [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":7960,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[290],"tags":[],"ppma_author":[299],"class_list":["post-1792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech-due-diligence-4","author-kristin-a"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Checklist due diligence tecnologica | Vaultinum<\/title>\n<meta name=\"description\" content=\"Pronto per investire? Non devi dimenticare queste domande chiave quando esegui la tua due diligence tecnologica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Checklist due diligence tecnologica | Vaultinum\" \/>\n<meta property=\"og:description\" content=\"Pronto per investire? Non devi dimenticare queste domande chiave quando esegui la tua due diligence tecnologica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica\" \/>\n<meta property=\"og:site_name\" content=\"Vaultinum\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-25T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-23T20:39:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Kristin A.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#article\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica\"},\"author\":{\"name\":\"Kristin A.\",\"@id\":\"\"},\"headline\":\"Checklist Due Diligence Tecnologica\",\"datePublished\":\"2021-11-25T00:00:00+00:00\",\"dateModified\":\"2025-09-23T20:39:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica\"},\"wordCount\":1607,\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/it#organization\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"articleSection\":[\"Due Diligence Tecnologica\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2021\",\"copyrightHolder\":{\"@id\":\"https:\/\/vaultinum.com\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica\",\"url\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica\",\"name\":\"Checklist due diligence tecnologica | Vaultinum\",\"isPartOf\":{\"@id\":\"https:\/\/vaultinum.com\/it#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"datePublished\":\"2021-11-25T00:00:00+00:00\",\"dateModified\":\"2025-09-23T20:39:40+00:00\",\"description\":\"Pronto per investire? Non devi dimenticare queste domande chiave quando esegui la tua due diligence tecnologica.\",\"breadcrumb\":{\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp\",\"width\":1200,\"height\":600,\"caption\":\"Checklist Due Diligence Tecnologica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Vaultinum\",\"item\":\"https:\/\/vaultinum.com\/it\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Checklist Due Diligence Tecnologica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vaultinum.com\/it#website\",\"url\":\"https:\/\/vaultinum.com\/it\",\"name\":\"Vaultinum\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/vaultinum.com\/it#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/vaultinum.com\/it?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/vaultinum.com\/it#organization\",\"name\":\"Vaultinum\",\"url\":\"https:\/\/vaultinum.com\/it\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/\",\"url\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"contentUrl\":\"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg\",\"width\":247,\"height\":75,\"caption\":\"Vaultinum\"},\"image\":{\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/vaultinum\/\",\"https:\/\/www.youtube.com\/@vaultinum_official\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5\",\"name\":\"alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/vaultinum.com\/it#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g\",\"caption\":\"alexis\"},\"description\":\"BKO\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Checklist due diligence tecnologica | Vaultinum","description":"Pronto per investire? Non devi dimenticare queste domande chiave quando esegui la tua due diligence tecnologica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica","og_locale":"it_IT","og_type":"article","og_title":"Checklist due diligence tecnologica | Vaultinum","og_description":"Pronto per investire? Non devi dimenticare queste domande chiave quando esegui la tua due diligence tecnologica.","og_url":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica","og_site_name":"Vaultinum","article_published_time":"2021-11-25T00:00:00+00:00","article_modified_time":"2025-09-23T20:39:40+00:00","og_image":[{"width":1200,"height":600,"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","type":"image\/webp"}],"author":"Kristin A.","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"alexis","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#article","isPartOf":{"@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica"},"author":{"name":"Kristin A.","@id":""},"headline":"Checklist Due Diligence Tecnologica","datePublished":"2021-11-25T00:00:00+00:00","dateModified":"2025-09-23T20:39:40+00:00","mainEntityOfPage":{"@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica"},"wordCount":1607,"publisher":{"@id":"https:\/\/vaultinum.com\/it#organization"},"image":{"@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","articleSection":["Due Diligence Tecnologica"],"inLanguage":"it-IT","copyrightYear":"2021","copyrightHolder":{"@id":"https:\/\/vaultinum.com\/#organization"}},{"@type":"WebPage","@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica","url":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica","name":"Checklist due diligence tecnologica | Vaultinum","isPartOf":{"@id":"https:\/\/vaultinum.com\/it#website"},"primaryImageOfPage":{"@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage"},"image":{"@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage"},"thumbnailUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","datePublished":"2021-11-25T00:00:00+00:00","dateModified":"2025-09-23T20:39:40+00:00","description":"Pronto per investire? Non devi dimenticare queste domande chiave quando esegui la tua due diligence tecnologica.","breadcrumb":{"@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#primaryimage","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/06\/Blog-image-66.webp","width":1200,"height":600,"caption":"Checklist Due Diligence Tecnologica"},{"@type":"BreadcrumbList","@id":"https:\/\/vaultinum.com\/it\/blog\/checklist-due-diligence-tecnologica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Vaultinum","item":"https:\/\/vaultinum.com\/it"},{"@type":"ListItem","position":2,"name":"Checklist Due Diligence Tecnologica"}]},{"@type":"WebSite","@id":"https:\/\/vaultinum.com\/it#website","url":"https:\/\/vaultinum.com\/it","name":"Vaultinum","description":"","publisher":{"@id":"https:\/\/vaultinum.com\/it#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/vaultinum.com\/it?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/vaultinum.com\/it#organization","name":"Vaultinum","url":"https:\/\/vaultinum.com\/it","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/","url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","contentUrl":"https:\/\/vaultinum.com\/wp-content\/uploads\/2025\/03\/logo-vaultinum-color.svg","width":247,"height":75,"caption":"Vaultinum"},"image":{"@id":"https:\/\/vaultinum.com\/it#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/vaultinum\/","https:\/\/www.youtube.com\/@vaultinum_official"]},{"@type":"Person","@id":"https:\/\/vaultinum.com\/it#\/schema\/person\/02b6c488b368a323db6a7a3d5310f0b5","name":"alexis","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/vaultinum.com\/it#\/schema\/person\/image\/f8aaa1cb5ef138f74c08c314eff710e7","url":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/511a13103e091d624237587f9f522d14fa4d5f3d7ba876c9d0c032c2afc680d4?s=96&d=mm&r=g","caption":"alexis"},"description":"BKO"}]}},"modified_by":"Marwen Bouzaien","authors":[{"term_id":299,"user_id":0,"is_guest":1,"slug":"kristin-a","display_name":"Kristin A.","avatar_url":{"url":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-1.webp","url2x":"https:\/\/vaultinum.com\/wp-content\/uploads\/2026\/02\/Photos-team-Vaultinum-6-1.webp"},"author_category":"1","first_name":"Kristin","domaine_dexpertise":"<ul>\r\n \t<li>Rischi legati alla propriet\u00e0 intellettuale<\/li>\r\n \t<li>Open Source<\/li>\r\n \t<li>Conformit\u00e0 normativa<\/li>\r\n<\/ul>","description_complete":"Kristin \u00e8 un\u2019esperta in propriet\u00e0 intellettuale e project manager in Vaultinum. Avvocato statunitense iscritta all\u2019albo e specializzata in diritto della propriet\u00e0 intellettuale e delle tecnologie, vanta oltre 15 anni di solida esperienza legale e svolge un ruolo chiave nel processo di due diligence tecnologica di Vaultinum, assicurando che i rischi legati alla propriet\u00e0 intellettuale e le questioni di conformit\u00e0 siano analizzati con rigore durante gli audit.\r\n\r\nAll\u2019interno di Vaultinum, Kristin \u00e8 membro delle Commissioni Strategia e Legale, dove contribuisce alla definizione e all\u2019implementazione di politiche e processi volti a garantire la protezione degli asset digitali. Il suo duplice ruolo di consulente legale e project manager le consente di coniugare le dimensioni strategiche, operative e normative, aiutando i clienti a comprendere e gestire le complessit\u00e0 relative ai diritti di propriet\u00e0 intellettuale e alla conformit\u00e0 tecnologica.","last_name":"A.","user_url":"","job_title":"Esperta in Propriet\u00e0 Intellettuale","linkedin":"https:\/\/www.linkedin.com\/in\/kristin-a-44a93346\/","description":""}],"_links":{"self":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/posts\/1792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/comments?post=1792"}],"version-history":[{"count":0,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/posts\/1792\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/media\/7960"}],"wp:attachment":[{"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/media?parent=1792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/categories?post=1792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/tags?post=1792"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/vaultinum.com\/it\/wp-json\/wp\/v2\/ppma_author?post=1792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}