{"id":7532,"date":"2024-12-05T12:21:33","date_gmt":"2024-12-05T11:21:33","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7532"},"modified":"2024-12-12T09:59:55","modified_gmt":"2024-12-12T08:59:55","slug":"i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende","title":{"rendered":"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende"},"content":{"rendered":"<p>Le minacce informatiche che girano attorno alle aziende sono davvero tante ma, spesso, la minaccia pi\u00f9 pericolosa \u00e8 interna. Ci\u00f2 che rende le aziende pi\u00f9 vulnerabili \u00e8 la forza lavoro.<br \/>\n<a href=\"https:\/\/www.cyberark.com\/\"><strong>CyberArk<\/strong><\/a>, il leader globale nell\u2019identity security, presenta i risultati di una nuova ricerca che evidenzia la necessit\u00e0 di adottare un modello che preveda non solo la gestione del l\u2019accesso della forza lavoro, ma anche la sua protezione. \u00a0Condotto su diversi paesi e basato sui trend di lavoro ibrido e accesso flessibile, il report rivela come molti comportamenti comuni di accesso ai dati sensibili e privilegiati da parte dei dipendenti &#8211; intenzionali e accidentali &#8211; mettano a rischio le aziende.<\/p>\n<h2><strong>Quattro risultati chiave: comportamenti dannosi dei dipendenti<\/strong><\/h2>\n<p>Sulla base di un\u2019indagine condotta su oltre 14.000 dipendenti distribuiti tra diverse tipologie di ruoli e settori verticali negli Stati Uniti, Regno Unito, Francia, Germania, Australia e Singapore, il report mette in luce i loro comportamenti predominanti legati ai modelli di accesso ai dati, dimostrando come i team di sicurezza debbano ripensare il modo in cui i controlli di sicurezza dell\u2019<a href=\"https:\/\/www.bitmat.it\/news\/cyberark-e-wiz-visibilita-e-controllo-per-le-identita-create-nel-cloud\/\">identit\u00e0<\/a> vengono applicati alla forza lavoro moderna.<\/p>\n<ol>\n<li><strong>La maggior parte dei dipendenti ha accesso a informazioni sensibili<\/strong>: l\u201980% accede alle applicazioni aziendali &#8211; che tipicamente contengono dati critici &#8211; da dispositivi personali che frequentemente non dispongono di controlli di sicurezza adeguati. L\u2019indagine conferma che l\u2019accesso privilegiato non \u00e8 pi\u00f9 limitato agli admin IT; il 40% degli intervistati ha dichiarato di scaricare abitualmente i dati dei clienti, un terzo \u00e8 in grado di alterare informazioni critiche o sensibili e poco pi\u00f9 di tre su dieci possono approvare transazioni finanziarie di grande entit\u00e0.<\/li>\n<li><strong>Il riutilizzo delle password \u00e8 comune<\/strong>: tra le abitudini preoccupanti che emergono dal report, il fatto che il 49% dei dipendenti utilizzi le stesse credenziali di accesso per pi\u00f9 applicazioni aziendali, e il 36% le medesime sia per applicazioni personali che lavorative. Il 52% ha condiviso informazioni riservate legate al luogo di lavoro con soggetti esterni. Queste pratiche aumentano notevolmente il rischio di fughe e violazioni di sicurezza.<\/li>\n<li><strong>La maggior parte dei lavoratori aggira le policy di sicurezza informatica<\/strong>: il 65% ammette di eluderle per semplificarsi la vita, tramite l\u2019utilizzo di una password per pi\u00f9 account e di dispositivi personali come hotspot WiFi e l\u2019inoltro di e-mail aziendali ad account personali.<\/li>\n<li><strong>L\u2019adozione dell\u2019AI crea ulteriori sfide per la sicurezza<\/strong>: il report fa luce anche sul crescente utilizzo di strumenti di intelligenza artificiale sul posto di lavoro. Oltre il 72% dei dipendenti fa uso regolare di strumenti di AI che possono introdurre nuove vulnerabilit\u00e0 quando, ad esempio, vengono caricati dati sensibili. In particolare, oltre un terzo (38%) si attiene \u201csolo a volte\u201d o \u201cmai\u201d alle linee guida aziendali sulla gestione delle informazioni confidenziali nell\u2019utilizzo di tool di AI.<\/li>\n<\/ol>\n<h2><strong>Dichiarazioni <\/strong><\/h2>\n<p><a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-scaled.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignleft size-medium wp-image-7535\" src=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-300x200.jpg\" alt=\"dipendenti\" width=\"300\" height=\"200\" srcset=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-300x200.jpg 300w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-1024x683.jpg 1024w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-768x512.jpg 768w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-1536x1024.jpg 1536w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-2048x1365.jpg 2048w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-150x100.jpg 150w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-450x300.jpg 450w, https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/Matt-Cohen_CyberArk_web-1200x800.jpg 1200w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>\u201c<em>Per troppo tempo l\u2019approccio standard alla sicurezza degli accessi della forza lavoro \u00e8 stato incentrato su controlli di base, come l\u2019autenticazione tramite single sign on, ignorando di fatto la realt\u00e0 del lavoratore moderno e la natura mutevole delle identit\u00e0: un dipendente medio pu\u00f2 essere oggi un utente occasionale della forza lavoro e, un attimo dopo, trasformarsi in un account privilegiato<\/em>\u201d, ha dichiarato <strong>Matt Cohen, CEO di CyberArk<\/strong>. \u201c<em>Questi risultati dimostrano come ogni ruolo operativo possa generare accessi ad alto rischio, con un\u2019abbondanza di comportamenti scorretti, creando seri problemi di sicurezza per le aziende ed evidenziando l\u2019urgente necessit\u00e0 di ripensare la sicurezza dell\u2019identit\u00e0 dei dipendenti, proteggendo ogni utente con il giusto livello di controllo dei privilegi<\/em>\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende<\/p>\n","protected":false},"author":1,"featured_media":7534,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,9,1],"tags":[4445,4063,4776,4971],"class_list":{"0":"post-7532","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-ricerche","9":"category-speciale-sicurezza","10":"tag-cyberark","11":"tag-cybersecurity","12":"tag-identity-security","13":"tag-vulnerabilita"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende\" \/>\n<meta property=\"og:description\" content=\"CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-05T11:21:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-12T08:59:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dipendenti.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende\",\"datePublished\":\"2024-12-05T11:21:33+00:00\",\"dateModified\":\"2024-12-12T08:59:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende\"},\"wordCount\":582,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dipendenti.jpg\",\"keywords\":[\"CyberArk\",\"Cybersecurity\",\"Identity Security\",\"vulnerabilit\u00e0\"],\"articleSection\":[\"Featured\",\"Ricerche\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende\",\"name\":\"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dipendenti.jpg\",\"datePublished\":\"2024-12-05T11:21:33+00:00\",\"dateModified\":\"2024-12-12T08:59:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dipendenti.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2024\\\/12\\\/dipendenti.jpg\",\"width\":640,\"height\":480,\"caption\":\"dipendenti\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7532\\\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende - BitMAT | Speciale Sicurezza 360x365","description":"CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende","og_locale":"it_IT","og_type":"article","og_title":"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende","og_description":"CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2024-12-05T11:21:33+00:00","article_modified_time":"2024-12-12T08:59:55+00:00","og_image":[{"width":640,"height":480,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dipendenti.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende","datePublished":"2024-12-05T11:21:33+00:00","dateModified":"2024-12-12T08:59:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende"},"wordCount":582,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dipendenti.jpg","keywords":["CyberArk","Cybersecurity","Identity Security","vulnerabilit\u00e0"],"articleSection":["Featured","Ricerche","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende","name":"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dipendenti.jpg","datePublished":"2024-12-05T11:21:33+00:00","dateModified":"2024-12-12T08:59:55+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"CyberArk analizza quattro comportamenti dannosi adottati dai dipendenti e che mettono in pericolo le aziende","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dipendenti.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2024\/12\/dipendenti.jpg","width":640,"height":480,"caption":"dipendenti"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7532\/i-dipendenti-costituiscono-la-vulnerabilita-piu-grande-per-le-aziende#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"I dipendenti costituiscono la vulnerabilit\u00e0 pi\u00f9 grande per le aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7532"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7532\/revisions"}],"predecessor-version":[{"id":7566,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7532\/revisions\/7566"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7534"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}