{"id":2468,"date":"2024-05-07T14:01:30","date_gmt":"2024-05-07T12:01:30","guid":{"rendered":"https:\/\/scuola.org\/?p=2468"},"modified":"2024-05-07T14:51:47","modified_gmt":"2024-05-07T12:51:47","slug":"sicurezza-delle-password-e-conformita-una-checklist-dettagliata","status":"publish","type":"post","link":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/","title":{"rendered":"Sicurezza delle Password e Conformit\u00e0: Una Checklist Dettagliata"},"content":{"rendered":"

Nell\u2019era digitale in cui viviamo, la sicurezza delle password riveste un\u2019importanza cruciale per proteggere dati sensibili e infrastrutture critiche. Con l\u2019aumento delle minacce informatiche, \u00e8 fondamentale che le organizzazioni adottino misure robuste per garantire la sicurezza delle proprie password. In questo articolo, esploreremo una checklist dettagliata per la sicurezza delle password in conformit\u00e0 con la normativa vigente.<\/p>\n

Utile anche in caso di redazione di Misure Minime ICT per la PA, ISO\/IEC 27001 e NIS2.<\/p>\n

La checklist<\/strong><\/h2>\n

NB: La presente checklist \u00e8 redatta cos\u00ec com\u2019\u00e8 per uno spunto generico, per un servizio personalizzato e su misura non esitare a contattarci.<\/p>\n

1. Politica su Complessit\u00e0 e Robustezza delle Password<\/strong><\/h3>\n

Una politica sulle password robuste \u00e8 il fondamento di una solida strategia di sicurezza delle password. \u00c8 essenziale che le password siano complesse e difficili da indovinare. Una politica efficace dovrebbe richiedere una lunghezza minima, l\u2019utilizzo di caratteri diversificati (lettere maiuscole e minuscole, numeri e caratteri speciali) e vietare l\u2019uso di password facilmente indovinabili.<\/p>\n

Devono essere abbastanza lunghe, almeno 10 caratteri, ma consigliamo di creare delle frasi o unioni di parole casuali di almeno 16 caratteri, la password \u201cIeriHoIncontratoPippoPlutoEPaperino\u201d \u00e8 pi\u00f9 sicura e molto pi\u00f9 difficile da hackerare di \u201c4ygr4&47;5&4c\u201d e soprattutto molto pi\u00f9 semplice da ricordare.<\/p>\n

Puoi testare la robustezza delle tue password con il tester online di Bitwarden:
https:\/\/bitwarden.com\/password-strength\/<\/a><\/p>\n

2. Rotazione e Scadenza Periodica delle Password<\/strong><\/h3>\n

La rotazione periodica delle password \u00e8 fondamentale per ridurre il rischio di compromissione delle credenziali. Impostando una politica di rotazione regolare, le organizzazioni possono garantire che le password vengano regolarmente aggiornate e che eventuali password compromesse vengano prontamente sostituite.<\/p>\n

La scadenza regolare delle password contribuisce a mantenere un livello elevato di sicurezza delle credenziali degli utenti.<\/p>\n

Il tempo di scadenza deve variare in base ai provilegi degli utenti, se ad amministratore possiamo impostare il cambio obbligatorio ogni 3 mesi lo stesso non si pu\u00f2 dire per un utente comune, che se obbligato a cambiare la password ogni 3 mesi utilizzer\u00e0 password semplici, simili tra loro che spesso scriver\u00e0 su un post-it sul PC come \u201cPippo03\u201d dove ogni 3 mesi cambier\u00e0 solo l\u2019ultimo numero per rispettare i criteri in \u201cPippo06\u201d, questo porta a tanti altri problemi di contorno come password dimenticate, post-it persi ecc. Meglio creare vari livelli di scadenza in base al livello di accesso degli utenti, come ad esempio:
\u2013 Amministratori di sistema: 3 mesi
\u2013 Operatori con accesso ai documenti sensibili: 6 mesi
\u2013 Operatori senza accesso a documenti sensibili: 12 mesi<\/p>\n

3. Autenticazione a pi\u00f9 Fattori (MFA)<\/strong><\/h3>\n

L\u2019autenticazione a pi\u00f9 fattori (MFA) aggiunge un ulteriore livello di sicurezza richiedendo agli utenti di fornire ulteriori prove della propria identit\u00e0 oltre alla semplice password. L\u2019implementazione di MFA dovrebbe essere incoraggiata ovunque possibile, e reso obbligatoria in caso di necessit\u00e0 specialmente per l\u2019accesso a servizi critici, ad esempio:
\u2013 Accesso ai Server obbligatorio<\/em><\/strong>
\u2013 Accesso remoto alla rete obbligatorio<\/em><\/strong>
\u2013 Accesso remoto ai dispositivi (TeamViewer, Anydesk ecc.) obbligatorio<\/em><\/strong>
\u2013 Accesso ai dispositivi contenenti documenti sensibili obbligatorio<\/em><\/strong>
\u2013 Accesso al pannello di amministrazione del sito web obbligatorio<\/em><\/strong>
\u2013 Accesso alla rete WiFi Guest facoltativo<\/strong><\/em><\/p>\n

4. Limitazioni sul Numero di Tentativi di Accesso<\/strong><\/h3>\n

Limitare il numero di tentativi di accesso consentiti prima che un account venga temporaneamente bloccato \u00e8 un\u2019importante misura per proteggere da attacchi di forza bruta. Questa politica pu\u00f2 aiutare a prevenire l\u2019accesso non autorizzato da parte di attaccanti che cercano di indovinare le password.
Il blocco per password errata deve essere attivato su tutti i sistemi compatibili, ma in particolare si devono attivare sui sistemi pi\u00f9 sensibili:
\u2013 Pannello di amministrazione del sito web
\u2013 Server
\u2013 Postazioni Di Lavoro con accesso ai documenti sensibili
\u2013 Apparati di Sicurezza di Rete<\/p>\n

5. Monitoraggio e Registrazione degli Accessi<\/strong><\/h3>\n

Il monitoraggio e la registrazione degli accessi consentono di tenere traccia dei tentativi di accesso e delle attivit\u00e0 degli utenti per individuare comportamenti sospetti o attivit\u00e0 non autorizzate. La registrazione degli accessi fornisce un registro dettagliato delle attivit\u00e0 degli utenti per scopi di sicurezza e conformit\u00e0.<\/p>\n

6. Proibizione delle Password Deboli<\/strong><\/h3>\n

Le password deboli rappresentano un rischio significativo per la sicurezza. Vietare l\u2019uso di password deboli come \u201cpassword\u201d o \u201c123456\u201d \u00e8 essenziale per garantire che le credenziali degli utenti siano protette da attacchi di facile indovinamento.<\/p>\n

7. Crittografia delle Password<\/strong><\/h3>\n

Le password devono essere memorizzate in modo sicuro utilizzando algoritmi di crittografia robusti e standard del settore. La crittografia delle password protegge le credenziali degli utenti in caso di compromissione dei dati. Non vanno bene documenti excel con password o blocco note, le password devono essere cifrate se vengono conservate.
Il garante della privacy italiano ha descritto gli algoritmi da utilizzare per conservare le password:
https:\/\/gpdp.it\/temi\/cybersecurity\/password\/conservazione-delle-password<\/a><\/p>\n

8. Divieto di Password Condivise<\/strong><\/h3>\n

Le password condivise rappresentano un rischio per la sicurezza poich\u00e9 possono essere facilmente compromesse o utilizzate da utenti non autorizzati. Vietare l\u2019uso di password condivise e incoraggiare ogni utente a utilizzare solo le proprie credenziali di accesso contribuisce a proteggere le risorse dell\u2019organizzazione.<\/p>\n

9. Revisione delle Password degli Utenti Privilegiati<\/strong><\/h3>\n

Gli utenti con privilegi elevati devono essere soggetti ad una stringente revisione regolare delle password per ridurre il rischio di abusi o accessi non autorizzati. Una revisione periodica delle password degli utenti privilegiati contribuisce a garantire la sicurezza degli account con accesso sensibile.<\/p>\n

10. Formazione degli Utenti<\/strong><\/h3>\n

Fornire formazione agli utenti sull\u2019importanza di utilizzare password sicure e sulle pratiche migliori per proteggere le proprie credenziali \u00e8 essenziale per garantire la sicurezza delle password. Gli utenti devono essere consapevoli dei rischi associati all\u2019uso di password deboli o condivise e istruiti su come creare e gestire password sicure.<\/p>\n

11. Notifica degli Accessi non Autorizzati<\/strong><\/h3>\n

Implementare un sistema di notifica per avvisare gli utenti e gli amministratori in caso di accessi non autorizzati o attivit\u00e0 sospette \u00e8 fondamentale per garantire una risposta rapida e appropriata alle potenziali minacce alla sicurezza. La notifica degli accessi non autorizzati consente alle organizzazioni di identificare e mitigare prontamente le violazioni della sicurezza.<\/p>\n

12. Integrazione con le Politiche di Gestione degli Accessi a Dispositivi e Strutture<\/strong><\/h3>\n

Assicurarsi che la gestione delle password sia integrata con le politiche di gestione degli accessi \u00e8 fondamentale per garantire una coerenza nelle procedure di sicurezza. L\u2019integrazione tra la gestione delle password e le politiche di gestione degli accessi aiuta a garantire che gli utenti abbiano solo l\u2019accesso autorizzato alle risorse dell\u2019organizzazione.<\/p>\n

13. Valutazione Periodica della Conformit\u00e0<\/strong><\/h3>\n

Eseguire valutazioni periodiche per garantire che le password siano gestite in conformit\u00e0 con le politiche di sicurezza stabilite. La valutazione periodica della conformit\u00e0 aiuta a identificare e correggere eventuali lacune nella sicurezza delle password e a garantire il rispetto delle normative e degli standard di sicurezza.<\/p>\n

14. Audit delle Password<\/strong><\/h3>\n

Conducere audit periodici delle password \u00e8 essenziale per identificare password deboli o comportamenti non conformi alle politiche di sicurezza. Gli audit delle password forniscono una panoramica dettagliata dello stato della sicurezza delle password e aiutano a identificare e risolvere prontamente eventuali vulnerabilit\u00e0.<\/p>\n

15. Aggiornamento delle Politiche di Password<\/strong><\/h3>\n

Aggiornare regolarmente le politiche di password per tener conto delle nuove minacce e delle migliori pratiche di sicurezza \u00e8 fondamentale per garantire una protezione efficace delle credenziali degli utenti. Le politiche di password dovrebbero essere riviste e aggiornate regolarmente per rimanere al passo con l\u2019evoluzione del panorama della sicurezza informatica.<\/p>\n

16. Documento sulla gestione delle password<\/strong><\/h3>\n

In tutti i casi in cui si fa riferimento ad una norma o una certificazione, requisiti Minimi ICT, ISO 27001, NIS2 ecc \u00e8 obbligatorio redigere un documento sulla gestione delle password.
Questo documento dovrebbe fornire linee guida e procedure per garantire che le password vengano gestite in modo sicuro e conforme agli standard di sicurezza dell\u2019organizzazione con gli elementi che abbiamo descritto all\u2019interno della checklist.<\/p>\n

All\u2019interno del documento oltre a descrivedere i vari punti con le regole da seguire per tutte le password \u00e8 opportuno anche creare una tabella con al suo interno le tipologie di password e le regole differenziate nel caso alcune password, es. quelle di amministrazione, siano pi\u00f9 complesse e vengano cambiate con pi\u00f9 frequenza di altre.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

\r\n
\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n\r\n
Tipologia di Password<\/td>\r\nLunghezza<\/td>\r\nMFA<\/td>\r\nFrequenza cambio password<\/td>\r\nConservazione<\/td>\r\nLog<\/td>\r\nCancellazione<\/td>\r\n<\/tr>\r\n
Password utenti<\/td>\r\nalmeno 14 caratteri alfanumerici<\/td>\r\nobbligatorio<\/td>\r\n360 giorni<\/td>\r\nAll\u2019interno dell\u2019archivio personale del Password Manager<\/td>\r\nLog di utilizzo all\u2019interno dei vari sistemi utilizzati.<\/td>\r\nDal sistema utilizzato all\u2019eliminazione dell\u2019utente.<\/td>\r\n<\/tr>\r\n
Password utenti con accesso ai dati sensibili<\/td>\r\nalmeno 14 caratteri alfanumerici<\/td>\r\nobbligatorio<\/td>\r\n180 giorni<\/td>\r\nAll\u2019interno dell\u2019archivio personale del Password Manager<\/td>\r\nLog di utilizzo all\u2019interno dei vari sistemi utilizzati.<\/td>\r\nDal sistema utilizzato all\u2019eliminazione dell\u2019utente.<\/td>\r\n<\/tr>\r\n
Password di amministrazione di apparati di rete (switch, firewall, controller ecc.)<\/td>\r\nalmeno 32 caratteri alfanumerici casuali (oppure il massimo dei caratteri consentiti su sistemi legacy)<\/td>\r\nobbligatorio<\/td>\r\n90 giorni<\/td>\r\nAll\u2019interno dell\u2019archivio personale del Password Manager<\/td>\r\nLog di utilizzo con possibilit\u00e0 di conoscere chi e quando ha avuto accesso alle password.<\/td>\r\nNon appena l\u2019apparato non \u00e8 piu utilizzato.<\/td>\r\n<\/tr>\r\n
Password di amministratore Dominio (Google, Microsoft, Dominio AD ecc.)<\/td>\r\nalmeno 32 caratteri alfanumerici<\/td>\r\nobbligatorio<\/td>\r\n30 giorni<\/td>\r\nAll\u2019interno dell\u2019archivio personale del Password Manager<\/td>\r\nLog di utilizzo con possibilit\u00e0 di conoscere chi e quando ha avuto accesso alle password.
Log sia delle password attuali, sia delle password deprecate.<\/td>\r\n
Non appena l\u2019account non \u00e8 piu utilizzato.<\/td>\r\n<\/tr>\r\n
Password di amministratore Sito Web (WordPress, Joomla ecc.)<\/td>\r\nalmeno 32 caratteri alfanumerici<\/td>\r\nobbligatorio<\/td>\r\n30 giorni<\/td>\r\nAll\u2019interno dell\u2019archivio personale del Password Manager<\/td>\r\nLog di utilizzo con possibilit\u00e0 di conoscere chi e quando ha avuto accesso alle password.
Log sia delle password attuali, sia delle password deprecate.<\/td>\r\n
Non appena l\u2019account non \u00e8 piu utilizzato.<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/div>\r\n<\/div><\/div><\/div><\/div>

\u00a0<\/h2>\n

Punti Extra<\/strong><\/h2>\n

1. Gestione Centralizzata delle Password<\/strong><\/h3>\n

 <\/p>\n

Un sistema centralizzato per la gestione delle password consente di applicare in modo coerente le politiche di sicurezza delle password e di monitorare l’uso delle password in tutta l’organizzazione. Questo aiuta a garantire una maggiore coerenza e sicurezza nel processo di gestione delle credenziali.<\/p>\n

 <\/p>\n

2. Monitoraggio e Registrazione di Accesso alle Password<\/strong><\/h3>\n

 <\/p>\n

Sempre pi\u00f9 spesso si sente parlare di attacchi portati avanti settimane o mesi dopo aver esfiltrato le password. Monitorare e registrare l’utilizzo e la visualizzazione delle password da parte degli utenti aiuta a fermare questi attacchi prima che partano!<\/p>\n

 <\/p>\n

3. Controllo automatico delle password compromesse<\/strong><\/h3>\n

 <\/p>\n

La compromissione di una password pu\u00f2 essere anche scoperta dopo mesi, nel frangente l’utente potrebbe aver utilizzato la password sui sistemi aziendali lasciando aperta una porta fino al prossimo cambio di password. Dotarsi di un sistema di controllo automatico delle password salvate all’interno dell’organizzazione permette di scoprire quando una password \u00e8 compromessa per cambiarla in tempo utile.<\/p>\n<\/p>\n

Conclusione<\/strong><\/h2>\n<\/p>\n

La sicurezza delle password \u00e8 un elemento chiave della protezione dei dati e delle infrastrutture digitali.Seguire una checklist dettagliata come quella presentata in questo articolo pu\u00f2 aiutare le organizzazioni a garantire la conformit\u00e0 alla normativa e a proteggere le proprie risorse da potenziali minacce informatiche. Investire nella sicurezza delle password \u00e8 essenziale per mantenere la fiducia degli utenti e proteggere la reputazione e la riservatezza dell’organizzazione.<\/p>\n<\/p>\n

A questo link trovi come gestiamo le password nostre e per i nostri clienti con il nostro password manager:
https:\/\/supporto.clanto.it\/kb\/conservazione-delle-password\/<\/a><\/p>\n

Normative di riferimento<\/strong><\/h2>\n

Linee guida del garante sulle password:
https:\/\/www.garanteprivacy.it\/temi\/cybersecurity\/password<\/a><\/p>\n

Linee guida del garante sulla conservazione delle password:
https:\/\/gpdp.it\/temi\/cybersecurity\/password\/conservazione-delle-password<\/a><\/p>\n

Suggerimenti per creare e gestire le password:
https:\/\/www.garanteprivacy.it\/documents\/10160\/0\/Suggerimenti+per+creare+e+gestire+password+a+prova+di+privacy.pdf\/3af66017-7a4a-4a18-895e-ce94e2522cee?version=10.0<\/a><\/p>\n

Linee guida crittografia e conservazione delle password:
https:\/\/www.garanteprivacy.it\/web\/guest\/home\/docweb\/-\/docweb-display\/docweb\/9962283<\/a><\/p>\n

Misure Minime di Sicurezza ICT per le PA:
https:\/\/cert-agid.gov.it\/download\/MM.odt<\/a><\/p>\n

Linee guida NIST 800-63:
https:\/\/pages.nist.gov\/800-63-3\/sp800-63-3.html<\/a><\/p><\/p>\n<\/div><\/div><\/div><\/div><\/div><\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":4,"featured_media":2524,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[19,20,21,22,23],"class_list":["post-2468","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consigli-di-cybersecurity","tag-cybersecurity","tag-iso27001","tag-nis2","tag-password","tag-requisiti-minimi-ict"],"yoast_head":"\nPassword Sicurezza e Conformit\u00e0 alla Normativa - Scuola.org<\/title>\n<meta name=\"description\" content=\"Le password rivestono un'importanza cruciale per proteggere dati sensibili e infrastrutture critiche. Usiamole in conformit\u00e0.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Password Sicurezza e Conformit\u00e0 alla Normativa - Scuola.org\" \/>\n<meta property=\"og:description\" content=\"Le password rivestono un'importanza cruciale per proteggere dati sensibili e infrastrutture critiche. Usiamole in conformit\u00e0.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/\" \/>\n<meta property=\"og:site_name\" content=\"Scuola.org\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-07T12:01:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-07T12:51:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Antonio Esposito\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Esposito\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/\",\"url\":\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/\",\"name\":\"Password Sicurezza e Conformit\u00e0 alla Normativa - Scuola.org\",\"isPartOf\":{\"@id\":\"https:\/\/scuola.org\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png\",\"datePublished\":\"2024-05-07T12:01:30+00:00\",\"dateModified\":\"2024-05-07T12:51:47+00:00\",\"author\":{\"@id\":\"https:\/\/scuola.org\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6\"},\"description\":\"Le password rivestono un'importanza cruciale per proteggere dati sensibili e infrastrutture critiche. Usiamole in conformit\u00e0.\",\"breadcrumb\":{\"@id\":\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#primaryimage\",\"url\":\"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png\",\"contentUrl\":\"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png\",\"width\":1200,\"height\":628,\"caption\":\"sicurezza password a scuola\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/scuola.org\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza delle Password e Conformit\u00e0: Una Checklist Dettagliata\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/scuola.org\/#website\",\"url\":\"https:\/\/scuola.org\/\",\"name\":\"Scuola.org\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/scuola.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/scuola.org\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6\",\"name\":\"Antonio Esposito\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/scuola.org\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9aef857c99bb7117e50e77992de46188?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9aef857c99bb7117e50e77992de46188?s=96&d=mm&r=g\",\"caption\":\"Antonio Esposito\"},\"description\":\"L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/clanto007\/\"],\"url\":\"https:\/\/scuola.org\/author\/antonioclanto-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Password Sicurezza e Conformit\u00e0 alla Normativa - Scuola.org","description":"Le password rivestono un'importanza cruciale per proteggere dati sensibili e infrastrutture critiche. Usiamole in conformit\u00e0.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/","og_locale":"it_IT","og_type":"article","og_title":"Password Sicurezza e Conformit\u00e0 alla Normativa - Scuola.org","og_description":"Le password rivestono un'importanza cruciale per proteggere dati sensibili e infrastrutture critiche. Usiamole in conformit\u00e0.","og_url":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/","og_site_name":"Scuola.org","article_published_time":"2024-05-07T12:01:30+00:00","article_modified_time":"2024-05-07T12:51:47+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png","type":"image\/png"}],"author":"Antonio Esposito","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Antonio Esposito","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/","url":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/","name":"Password Sicurezza e Conformit\u00e0 alla Normativa - Scuola.org","isPartOf":{"@id":"https:\/\/scuola.org\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#primaryimage"},"image":{"@id":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#primaryimage"},"thumbnailUrl":"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png","datePublished":"2024-05-07T12:01:30+00:00","dateModified":"2024-05-07T12:51:47+00:00","author":{"@id":"https:\/\/scuola.org\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6"},"description":"Le password rivestono un'importanza cruciale per proteggere dati sensibili e infrastrutture critiche. Usiamole in conformit\u00e0.","breadcrumb":{"@id":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#primaryimage","url":"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png","contentUrl":"https:\/\/scuola.org\/wp-content\/uploads\/sites\/4\/2024\/05\/sicurezza-password_scuola.png","width":1200,"height":628,"caption":"sicurezza password a scuola"},{"@type":"BreadcrumbList","@id":"https:\/\/scuola.org\/consigli-di-cybersecurity\/sicurezza-delle-password-e-conformita-una-checklist-dettagliata\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scuola.org\/"},{"@type":"ListItem","position":2,"name":"Sicurezza delle Password e Conformit\u00e0: Una Checklist Dettagliata"}]},{"@type":"WebSite","@id":"https:\/\/scuola.org\/#website","url":"https:\/\/scuola.org\/","name":"Scuola.org","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scuola.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/scuola.org\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6","name":"Antonio Esposito","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/scuola.org\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9aef857c99bb7117e50e77992de46188?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9aef857c99bb7117e50e77992de46188?s=96&d=mm&r=g","caption":"Antonio Esposito"},"description":"L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.","sameAs":["https:\/\/www.linkedin.com\/in\/clanto007\/"],"url":"https:\/\/scuola.org\/author\/antonioclanto-it\/"}]}},"_links":{"self":[{"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/posts\/2468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/comments?post=2468"}],"version-history":[{"count":4,"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/posts\/2468\/revisions"}],"predecessor-version":[{"id":2472,"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/posts\/2468\/revisions\/2472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/media\/2524"}],"wp:attachment":[{"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/media?parent=2468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/categories?post=2468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scuola.org\/wp-json\/wp\/v2\/tags?post=2468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}