Step 3 - Icona data masking

Tracciamo il dato source-to-target per identificare la propagazione del dato sensibile all’interno degli applicativi software