{"id":6940,"date":"2024-01-10T12:47:32","date_gmt":"2024-01-10T11:47:32","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=6940"},"modified":"2024-01-10T12:47:32","modified_gmt":"2024-01-10T11:47:32","slug":"shadow-it-ancora-un-rischio-reale-per-le-aziende","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende","title":{"rendered":"Shadow IT: ancora un rischio reale per le aziende"},"content":{"rendered":"<p>Secondo un recente studio, le aziende rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti, a fronte della crescente tendenza alla distribuzione della workforce. Secondo una ricerca di Kaspersky, il 77% delle aziende ha subito incidenti informatici negli ultimi due anni e l\u201911% di questi \u00e8 stato causato dall\u2019uso dello shadow IT.<\/p>\n<p>Il recente <a href=\"https:\/\/www.kaspersky.com\/blog\/human-factor-360-report-2023\/\">studio<\/a> di<a href=\"https:\/\/www.lineaedp.it\/rubriche\/sicurezza\/nkabuse-lanalisi-di-kaspersky\/\"> Kaspersky<\/a> ha dimostrato che, negli ultimi due anni, l\u201911% delle aziende di tutto il mondo ha subito incidenti informatici dovuti all\u2019uso di dispositivi IT non autorizzati da parte dei dipendenti con conseguenze diverse, che si tratti della fuga di dati riservati o di danni tangibili all\u2019azienda.<\/p>\n<p><strong>Quindi, cos\u2019\u00e8 lo shadow IT?<\/strong><\/p>\n<p>Lo shadow IT \u00e8 la parte dell\u2019infrastruttura IT aziendale che non \u00e8 di competenza dei dipartimenti IT e di Information Security, ad esempio applicazioni, dispositivi, servizi di cloud pubblico e cos\u00ec via che non vengono utilizzate in conformit\u00e0 alle politicy di sicurezza delle informazioni. L\u2019implementazione e l\u2019utilizzo dello shadow IT possono portare a gravi conseguenze negative per le aziende. Lo studio di Kaspersky ha rivelato che il settore IT \u00e8 stato il pi\u00f9 colpito, subendo il 16% degli incidenti informatici dovuti all\u2019uso non autorizzato dello shadow IT nel 2022 e 2023. Altri settori colpiti dal problema sono le infrastrutture critiche e le societ\u00e0 di trasporto e logistica, che hanno registrato il 13%. Il recente caso di Okta ha dimostrato chiaramente i pericoli dell\u2019utilizzo dello shadow IT. Quest\u2019anno, un dipendente che ha utilizzato un account personale di Google su un dispositivo aziendale ha involontariamente permesso agli attori delle minacce di ottenere un accesso non autorizzato al sistema di assistenza clienti di Okta. Da qui sono riusciti a sottrarre i file contenenti i token di sessione che potevano essere utilizzati per condurre attacchi. Secondo il report di Okta, questo incidente informatico \u00e8 durato 20 giorni e ha avuto un impatto su 134 clienti dell\u2019azienda.<\/p>\n<p><strong>Delineare le \u201combre sfuocate\u201d<\/strong><\/p>\n<p>Quando si cerca lo shadow IT, cosa bisogna quindi controllare? Pu\u00f2 trattarsi di applicazioni non autorizzate installate sui PC dei dipendenti, oppure di unit\u00e0 flash, smartphone, computer portatili e cos\u00ec via.<\/p>\n<p>Esistono anche opzioni meno conosciute: un esempio \u00e8 il caso dei dispositivi hardware dismessi dopo la modernizzazione o la riorganizzazione dell\u2019infrastruttura IT, che pu\u00f2 essere utilizzato \u201cin the shadow\u201d da altri dipendenti con la possibilit\u00e0 di creare altre vulnerabilit\u00e0 che prima o poi si insinueranno nell\u2019infrastruttura aziendale.<\/p>\n<p>Per quanto riguarda gli specialisti e i programmatori IT, come spesso accade, possono creare da soli programmi su misura per ottimizzare il lavoro all\u2019interno di un team\/reparto o per risolvere problemi interni, rendendo il lavoro pi\u00f9 veloce ed efficiente. Tuttavia, non sempre chiedono al dipartimento di sicurezza informatica l\u2019autorizzazione per l\u2019uso di questi programmi, e questo potrebbe avere conseguenze disastrose.<\/p>\n<p>\u201cI dipendenti che utilizzano applicazioni, dispositivi o servizi cloud non approvati dal dipartimento IT credono che, se provengono da fornitori affidabili, dovrebbero essere protetti e sicuri. Tuttavia, nei \u201ctermini e condizioni\u201d i fornitori terzi utilizzano il cosiddetto \u201cmodello di responsabilit\u00e0 condivisa\u201d. Questo modello prevede che, scegliendo \u201cAccetto\u201d, gli utenti confermino che eseguiranno aggiornamenti regolari di questo software e che si assumeranno la responsabilit\u00e0 di eventuali incidenti legati al suo utilizzo (comprese la perdita di dati aziendali). Ma in fin dei conti le aziende hanno bisogno di strumenti per controllare lo shadow IT quando viene utilizzato dai dipendenti. Kaspersky Endpoint Security for Business e Kaspersky Endpoint Security Cloud consentono di monitorare applicazioni, Web e dispositivi, limitando l\u2019uso delle risorse non richieste. Il dipartimento di sicurezza informatica dovr\u00e0 ovviamente effettuare scansioni regolari della rete interna dell\u2019azienda per evitare l\u2019uso non autorizzano di hardware, servizi e applicazioni software non controllati e non sicuri\u201d, ha commentato Alexey Vovk, Head of Information Security di Kaspersky.<\/p>\n<p>In generale, la situazione dell\u2019utilizzo diffuso dello shadow IT \u00e8 complicata dal fatto che molte organizzazioni non hanno previsto sanzioni ufficiali a carico dei loro dipendenti in caso di una violazione delle policy IT in materia. Inoltre, si presume che lo shadow IT possa diventare una delle principali minacce alla sicurezza informatica aziendale entro il 2025. La buona notizia \u00e8 che la motivazione che spinge i dipendenti a utilizzare lo shadow IT non \u00e8 sempre di natura dolosa, anzi pi\u00f9 spesso \u00e8 il contrario. In molti casi, i dipendenti utilizzano questa opzione per aumentare le funzionalit\u00e0 dei prodotti che usano al lavoro, perch\u00e9 ritengono che i software autorizzati siano insufficienti o semplicemente preferiscono il programma pi\u00f9 familiare del loro computer personale.<\/p>\n<p><strong>Per ridurre i rischi legati all\u2019utilizzo dello shadow IT in un\u2019organizzazione, Kaspersky consiglia di:<\/strong><\/p>\n<p>\u00b7 Garantire la cooperazione tra l\u2019azienda e i reparti IT per discutere regolarmente le nuove esigenze aziendali, ottenere feedback sui servizi IT utilizzati, al fine di crearne di nuovi e migliorare quelli esistenti necessari all\u2019azienda.<\/p>\n<p>\u00b7 Eseguire regolarmente un inventario delle risorse IT e scansionare la rete interna per evitare la comparsa di hardware e servizi non controllati.<\/p>\n<p>\u00b7 Quando si tratta di dispositivi personali dei dipendenti, \u00e8 meglio dare agli utenti un accesso il pi\u00f9 possibile limitato alle sole risorse necessarie per svolgere il proprio lavoro. \u00c8 importante utilizzare un sistema di controllo che consenta l\u2019accesso alla rete solo ai dispositivi autorizzati.<\/p>\n<p>\u00b7 Svolgere programmi di formazione per migliorare la conoscenza della sicurezza delle informazioni da parte dei dipendenti. Per aumentare l\u2019awareness dei dipendenti, consigliamo il programma di formazione Kaspersky Automated Security Awareness Platform, che fornisce consigli su un corretto comportamento su Internet.<\/p>\n<p>\u00b7 Investire in programmi di formazione pertinenti per gli specialisti della sicurezza IT. La formazione Kaspersky Cybersecurity for IT Online aiuta a creare best practice facili ma efficaci relative alla sicurezza IT e semplici scenari di risposta agli incidenti per gli amministratori IT generalisti, mentre Kaspersky Expert Training fornisce al team di sicurezza le conoscenze e le competenze pi\u00f9 recenti in materia di gestione e mitigazione delle minacce.<\/p>\n<p>\u00b7 Utilizzare prodotti e soluzioni che consentono di controllare l&#8217;uso dello shadow IT all&#8217;interno dell&#8217;organizzazione. Kaspersky Endpoint Security for Business e Kaspersky Endpoint Security Cloud offrono controlli su applicazioni, Web e dispositivi che limitano l&#8217;uso di app, siti Web e periferiche non richieste, riducendo in modo significativo i rischi di infezione anche nei casi in cui i dipendenti utilizzano lo shadow IT o commettono errori dovuti alla mancanza di abitudini cybersicure.<\/p>\n<p>\u00b7 Effettuare regolarmente un inventario delle risorse IT per eliminare la comparsa di dispositivi e hardware abbandonati.<\/p>\n<p>\u00b7 Organizzare un processo centralizzato per la pubblicazione di soluzioni scritte autonomamente, in modo che gli specialisti dell&#8217;IT e della sicurezza informatica ne vengano a conoscenza tempestivamente.<\/p>\n<p>\u00b7 Limitare il lavoro dei dipendenti che utilizzano servizi esterni di terze parti e, se possibile, bloccare l&#8217;accesso alle risorse di scambio di informazioni cloud pi\u00f9 diffuse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le imprese rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti, a fronte della crescente tendenza alla distribuzione della workforce<\/p>\n","protected":false},"author":1,"featured_media":4880,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4158,4177],"class_list":{"0":"post-6940","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-kaspersky","11":"tag-shadow-it"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Shadow IT: ancora un rischio reale per le aziende - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Le imprese rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Shadow IT: ancora un rischio reale per le aziende\" \/>\n<meta property=\"og:description\" content=\"Le imprese rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-10T11:47:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/kaspersky-logo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1404\" \/>\n\t<meta property=\"og:image:height\" content=\"852\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Shadow IT: ancora un rischio reale per le aziende\",\"datePublished\":\"2024-01-10T11:47:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende\"},\"wordCount\":1122,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/kaspersky-logo.png\",\"keywords\":[\"Kaspersky\",\"Shadow It\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende\",\"name\":\"Shadow IT: ancora un rischio reale per le aziende - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/kaspersky-logo.png\",\"datePublished\":\"2024-01-10T11:47:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Le imprese rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/kaspersky-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2020\\\/11\\\/kaspersky-logo.png\",\"width\":1404,\"height\":852,\"caption\":\"KATA 8.0-pegasus-Quadrant Knowledge Solutions-Ask Me Anything: le esperte di Kaspersky-Kaspersky Container Security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/6940\\\/shadow-it-ancora-un-rischio-reale-per-le-aziende#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shadow IT: ancora un rischio reale per le aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Shadow IT: ancora un rischio reale per le aziende - BitMAT | Speciale Sicurezza 360x365","description":"Le imprese rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende","og_locale":"it_IT","og_type":"article","og_title":"Shadow IT: ancora un rischio reale per le aziende","og_description":"Le imprese rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-01-10T11:47:32+00:00","og_image":[{"width":1404,"height":852,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/kaspersky-logo.png","type":"image\/png"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Shadow IT: ancora un rischio reale per le aziende","datePublished":"2024-01-10T11:47:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende"},"wordCount":1122,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/kaspersky-logo.png","keywords":["Kaspersky","Shadow It"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende","name":"Shadow IT: ancora un rischio reale per le aziende - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/kaspersky-logo.png","datePublished":"2024-01-10T11:47:32+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Le imprese rischiano di essere vittime di incidenti informatici a causa dell\u2019utilizzo dello shadow IT da parte dei loro dipendenti","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/kaspersky-logo.png","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2020\/11\/kaspersky-logo.png","width":1404,"height":852,"caption":"KATA 8.0-pegasus-Quadrant Knowledge Solutions-Ask Me Anything: le esperte di Kaspersky-Kaspersky Container Security"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6940\/shadow-it-ancora-un-rischio-reale-per-le-aziende#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Shadow IT: ancora un rischio reale per le aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=6940"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6940\/revisions"}],"predecessor-version":[{"id":6942,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/6940\/revisions\/6942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4880"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=6940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=6940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=6940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}