{"id":7019,"date":"2024-01-31T11:05:23","date_gmt":"2024-01-31T10:05:23","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7019"},"modified":"2024-01-31T11:05:23","modified_gmt":"2024-01-31T10:05:23","slug":"sicurezza-informatica-aziendale-attenzione-allo-shadow-it","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it","title":{"rendered":"Sicurezza informatica aziendale: attenzione allo Shadow IT"},"content":{"rendered":"<p>Condividiamo un articolo firmato da <strong>Cesare Di Lucchio, SOC Manager di <a href=\"https:\/\/www.axitea.com\/it\/\">Axitea<\/a> <\/strong>in cui si parla della sicurezza informatica aziendale e della gestione dello Shadow IT. Perch\u00e9 e come quest&#8217;ultimo pu\u00f2 essere un pericolo per le <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/6845\/axitea-nessuna-azienda-e-al-sicuro\">organizzazioni<\/a>?<\/p>\n<h2><strong>Gestione efficace dello Shadow IT: un approccio proattivo alla sicurezza informatica aziendale<\/strong><\/h2>\n<p>Il tema dello \u201cShadow IT\u201d sta guadagnando rapidamente spazio quando si parla di gestione della tecnologia a livello enterprise.<\/p>\n<p>Con l\u2019espressione \u201cShadow IT\u201d si indicano applicazioni, dispositivi e servizi di cloud pubblico utilizzati al di fuori delle politiche di sicurezza aziendali, sfuggendo quindi ai tradizionali processi di approvvigionamento e approvazione del reparto IT. Con l\u2019aumento dell\u2019uso di dispositivi personali da parte dei dipendenti e l\u2019adozione diffusa di applicazioni basate sul cloud, il rischio connesso al fenomeno del Shadow IT \u00e8 in costante crescita.<\/p>\n<p>Secondo un recente studio di <strong>Kaspersky<\/strong>, l\u201911% delle aziende di tutto il mondo ha subito incidenti informatici a causa dell\u2019uso non autorizzato di applicazioni e dispositivi\u00a0da parte dei propri dipendenti. Lo stesso studio identifica\u00a0il settore IT come il pi\u00f9 colpito, con il 16% degli incidenti derivanti dall\u2019uso non autorizzato dello Shadow IT nel 2022 e 2023, seguito da quello delle infrastrutture critiche e dalle societ\u00e0 di trasporto e logistica, con una incidenza del 13%. Non c\u2019\u00e8 un settore che possa dirsi immune rispetto a questo fenomeno.<\/p>\n<p>I casi pi\u00f9 diffusi sono quelli dei dipendenti che fanno uso della email privata per gestire il lavoro, o che salvano i file aziendali nel proprio cloud (Google Drive, Dropbox, Amazon Drive). Sono azioni fatte in buona fede, ma a seguito delle quali le aziende corrono seri rischi.<\/p>\n<h2><strong>Sicurezza informatica aziendale e Shadow IT: alcuni esempi<\/strong><\/h2>\n<p>Gli esempi di Shadow IT sono molteplici e riguardano numerose categorie, tra cui:<\/p>\n<ul>\n<li>\u00a0App di produttivit\u00e0: Trello, Asana, Monday<\/li>\n<li>App di messaggistica e collaborazione: Teams, Slack<\/li>\n<li>Dispositivi personali (BYOD): Smartphone e tablet<\/li>\n<li>Cloud storage e file sharing: Box, Onedrive, Wetransfer, Google Drive, Dropbox<\/li>\n<li>App di videoconferenza: Zoom, Skype, WebEx<\/li>\n<\/ul>\n<p>Il pericolo per le imprese consiste nel fatto che i dipendenti potrebbero utilizzare tali servizi per condividere informazioni aziendali, eludendo cos\u00ec le misure di governance IT, o avvalersi di servizi online inserendo credenziali aziendali o installare software non legittimi, mascherati come app autorizzate.<\/p>\n<h2><strong>Quali sono i rimedi?<\/strong><\/h2>\n<p>Per affrontare efficacemente questo problema, \u00e8 fondamentale offrire agli utenti i servizi IT di cui hanno bisogno per una gestione intelligente della attivit\u00e0, l\u2019archiviazione sicura di dati provenienti da fonti terze e software per la conduzione di riunioni virtuali, oltre ovviamente a dispositivi autorizzati per lo svolgimento del proprio lavoro.<\/p>\n<p>Una volta identificate le piattaforme legittime, \u00e8 possibile limitare l\u2019uso o l\u2019accesso ad applicazioni non autorizzate attraverso tecnologie quali Endpoint Protection Platform (EPP), che consentono il controllo degli applicativi e la gestione dell\u2019uso di dispositivi esterni, e Secure Access Service Edge (SASE), che identificano e bloccano l\u2019accesso a specifici servizi DNS non autorizzati. Approccio che dovrebbe derivare da audit delle esigenze specifiche di ciascun dipartimento, anzich\u00e9 essere imposto da un fornitore esterno.<\/p>\n<p>I Managed Security Service Provider (MSSP), come <strong>Axitea<\/strong>, possono fornire licenze, configurazioni ottimali e monitoraggio 24\/7 di Endpoint Detection and Response (EDR), Security Information and Event Management (SIEM), SASE e Network Detection and Response (NDR) che rappresentano gli strumenti pi\u00f9 efficaci per mantenere la governance dei log prodotti dalle diverse piattaforme, normalizzandoli per individuare schemi di azioni non autorizzate o sospette.<\/p>\n<p>I sistemi di protezione basati su agenti presuppongono la conoscenza precisa degli asset da proteggere. Attraverso un processo di onboarding per i nuovi asset, la copertura pu\u00f2 essere mantenuta in modo scalabile, ad esempio tramite software di propagazione o semplicemente attraverso Active Directory. Tuttavia, spesso gli ambienti presentano una variet\u00e0 di dispositivi non inclusi nell\u2019Asset Inventory. Un MSSP come Axitea, attraverso servizi di Asset Discovery e Vulnerability Management dedicati, pu\u00f2 identificare tutti i singoli componenti da proteggere e fornire aggiornamenti in tempo reale al cliente in caso di attivazione di nuovi dispositivi.<\/p>\n<h2><strong>Conclusioni<\/strong><\/h2>\n<p>La gestione della sicurezza informatica aziendale \u00e8 davvero efficace solo se \u00e8 completa: deve considerare tutti gli strumenti utilizzati dai dipendenti, anche quelli non ufficiali. Per ottenere una visibilit\u00e0 estesa sugli strumenti, le applicazioni e i dispositivi utilizzati all&#8217;interno dell&#8217;organizzazione, \u00e8 necessario utilizzare soluzioni dedicate.<\/p>\n<p>Un soggetto terzo specializzato ha sia la competenza tecnologica che la visione di insieme per poter realizzare un monitoraggio efficace, sulla base del quale prendere eventuali misure correttive, sempre considerando sia le esigenze aziendali che le richieste degli utenti.<\/p>\n<p><em>di <strong>Cesare Di Lucchio, SOC Manager, Axitea<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scopriamo cosa \u00e8 lo Shadow IT e perch\u00e9 potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.<\/p>\n","protected":false},"author":1,"featured_media":7021,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[7,4154,1],"tags":[4296,5362,4063,4177,4737],"class_list":{"0":"post-7019","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-featured","9":"category-speciale-sicurezza","10":"tag-axitea","11":"tag-cesare-di-lucchio","12":"tag-cybersecurity","13":"tag-shadow-it","14":"tag-sicurezza-aziendale"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza informatica aziendale: attenzione allo Shadow IT - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Scopriamo cosa \u00e8 lo Shadow IT e perch\u00e9 potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica aziendale: attenzione allo Shadow IT\" \/>\n<meta property=\"og:description\" content=\"Scopriamo cosa \u00e8 lo Shadow IT e perch\u00e9 potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-31T10:05:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/sicurezza-informatica-aziendale-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1709\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza informatica aziendale: attenzione allo Shadow IT\",\"datePublished\":\"2024-01-31T10:05:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it\"},\"wordCount\":750,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/sicurezza-informatica-aziendale-scaled.jpg\",\"keywords\":[\"Axitea\",\"Cesare Di Lucchio\",\"Cybersecurity\",\"Shadow It\",\"sicurezza aziendale\"],\"articleSection\":[\"Attualit\u00e0\",\"Featured\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it\",\"name\":\"Sicurezza informatica aziendale: attenzione allo Shadow IT - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/sicurezza-informatica-aziendale-scaled.jpg\",\"datePublished\":\"2024-01-31T10:05:23+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Scopriamo cosa \u00e8 lo Shadow IT e perch\u00e9 potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/sicurezza-informatica-aziendale-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/01\\\/sicurezza-informatica-aziendale-scaled.jpg\",\"width\":1709,\"height\":2560,\"caption\":\"sicurezza-informatica-aziendale\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7019\\\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza informatica aziendale: attenzione allo Shadow IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza informatica aziendale: attenzione allo Shadow IT - BitMAT | Speciale Sicurezza 360x365","description":"Scopriamo cosa \u00e8 lo Shadow IT e perch\u00e9 potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica aziendale: attenzione allo Shadow IT","og_description":"Scopriamo cosa \u00e8 lo Shadow IT e perch\u00e9 potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-01-31T10:05:23+00:00","og_image":[{"width":1709,"height":2560,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/sicurezza-informatica-aziendale-scaled.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza informatica aziendale: attenzione allo Shadow IT","datePublished":"2024-01-31T10:05:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it"},"wordCount":750,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/sicurezza-informatica-aziendale-scaled.jpg","keywords":["Axitea","Cesare Di Lucchio","Cybersecurity","Shadow It","sicurezza aziendale"],"articleSection":["Attualit\u00e0","Featured","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it","name":"Sicurezza informatica aziendale: attenzione allo Shadow IT - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/sicurezza-informatica-aziendale-scaled.jpg","datePublished":"2024-01-31T10:05:23+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Scopriamo cosa \u00e8 lo Shadow IT e perch\u00e9 potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/sicurezza-informatica-aziendale-scaled.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/01\/sicurezza-informatica-aziendale-scaled.jpg","width":1709,"height":2560,"caption":"sicurezza-informatica-aziendale"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7019\/sicurezza-informatica-aziendale-attenzione-allo-shadow-it#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza informatica aziendale: attenzione allo Shadow IT"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7019"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7019\/revisions"}],"predecessor-version":[{"id":7022,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7019\/revisions\/7022"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7021"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}