{"id":7737,"date":"2025-02-12T10:11:49","date_gmt":"2025-02-12T09:11:49","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=7737"},"modified":"2025-02-12T10:11:49","modified_gmt":"2025-02-12T09:11:49","slug":"sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti","title":{"rendered":"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti"},"content":{"rendered":"<p>Nell\u2019era digitale trovare informazioni e svolgere molte attivit\u00e0 \u00e8 diventato pi\u00f9 veloce. Di conseguenza gli utenti sono meno disposti ad aspettare che Internet e le applicazioni rispondano ai loro comandi. In questo articolo, <strong>Denis Valter Cassinerio, Senior Director &amp; General Manager South EMEA di <\/strong><a href=\"https:\/\/www.acronis.com\/it-it\/\"><strong>Acronis<\/strong><\/a>, illustra perch\u00e9 questa dinamica pu\u00f2 diventare un vero e proprio pericolo per la sicurezza delle aziende e come deve essere affrontata dai Managed Service Provider (<a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7659\/dora-raggiungere-resilienza-e-conformita-con-laiuto-degli-msp\">MSP<\/a>).<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>La sicurezza informatica rallenta le prestazioni della rete?<\/strong><\/h2>\n<p>La pazienza non \u00e8 una dote diffusa nel 21esimo secolo. Oggi trovare informazioni e svolgere molte attivit\u00e0 \u00e8 diventato molto pi\u00f9 veloce di un tempo e di conseguenza gli utenti &#8211; privati e aziendali &#8211; sono meno disposti ad aspettare che i tool digitali e le applicazioni eseguano i loro comandi.<\/p>\n<p>Una dinamica che i Managed Service Provider (MSP) non possono ignorare perch\u00e9 in un&#8217;epoca in cui il numero e\u00a0la gravit\u00e0 degli attacchi informatici continuano a crescere, l&#8217;insofferenza di fronte a un\u2019elaborazione lenta pu\u00f2 diventare un vero e proprio pericolo per la sicurezza di un\u2019azienda. Ma procediamo per gradi.<\/p>\n<h2><strong>Gli utenti ignorano i segnali di sicurezza del traffico<\/strong><\/h2>\n<p>Un\u2019indagine Gartner ha confermato che una grande parte dei dipendenti (69%)\u00a0ignora le linee guida sulla sicurezza informatica della propria azienda\u00a0e che una percentuale ancora pi\u00f9 grande (74%) non avrebbe problemi a ignorarle se ci\u00f2 li aiutasse a raggiungere i propri obiettivi aziendali.<\/p>\n<p>A questa situazione allarmante molte organizzazioni rispondono aumentando i controlli, generando per\u00f2 un circolo vizioso visto che ci\u00f2 non fa che spingere il personale ad aggirare il pi\u00f9 possibile anche questi protocolli di vigilanza. Un altro studio di Gartner ha infatti rilevato che il 90% della forza lavoro ha ammesso di evitare i controlli di sicurezza durante le attivit\u00e0 lavorative pur sapendo che ci\u00f2 avrebbe aumentato il rischio per la propria azienda. In altre parole, come evidenziato dalla stessa societ\u00e0 di ricerca: \u201c<em>I controlli che vengono aggirati si dimostrano peggiori di nessun controllo<\/em>&#8220;.<\/p>\n<h2><strong>La preoccupante espansione dello Shadow IT<\/strong><\/h2>\n<p>Mancanza di velocit\u00e0 e scarsa facilit\u00e0 d\u2019uso sono senza dubbio fattori che spingono i dipendenti a mettere la cybersecurity in secondo piano optando per la procedura pi\u00f9 rapida e non stare quindi in attesa.<\/p>\n<p>L&#8217;elusione dei controlli di sicurezza aziendali fa parte di un fenomeno ben noto, chiamato Shadow IT; termine con cui si indica l\u2019utilizzo da parte dei dipendenti di app, dispositivi e reti non approvati n\u00e9 gestiti dall\u2019impresa stessa, a cominciare dall\u2019impiego per lavoro della mail privata o dello smartphone personale.<\/p>\n<p>Questo fenomeno genera diversi problemi che possono avere impatti significativi sulla sicurezza per diversi motivi:<\/p>\n<ol>\n<li><strong>Rischio di vulnerabilit\u00e0 e malware<\/strong>: Le applicazioni non autorizzate possono non rispettare gli standard di sicurezza aziendali, non essere aggiornate o persino contenere vulnerabilit\u00e0 sfruttabili da hacker;<\/li>\n<li><strong>Crittografia e comunicazioni non sicure<\/strong>: molti strumenti di Shadow IT utilizzano protocolli di comunicazione che non seguono le policy aziendali, esponendo i dati a intercettazioni o attacchi Man-in-the-Middle;<\/li>\n<li><strong>Saturazione della larghezza di banda<\/strong>: applicazioni di file sharing, streaming o servizi cloud non approvati possono consumare eccessiva banda di rete, rallentando servizi critici per l\u2019azienda e compromettendo la qualit\u00e0 del servizio di applicazioni aziendali essenziali;<\/li>\n<li><strong>Conflitti tra protocolli<\/strong>: alcune applicazioni Shadow IT possono entrare in conflitto con i protocolli aziendali, causando instabilit\u00e0 o interruzioni di rete, mentre applicazioni peer-to-peer possono bypassare i firewall;<\/li>\n<li><strong>Esfiltrazione e perdita di dati<\/strong>: se un dipendente utilizza un software di archiviazione cloud non approvato, i dati aziendali potrebbero essere trasferiti al di fuori del perimetro di sicurezza dell\u2019organizzazione, aumentando il rischio di data leak o violazioni della conformit\u00e0 normativa;<\/li>\n<li><strong>Difficolt\u00e0 nel monitoraggio e nella risposta agli incidenti<\/strong>: l\u2019utilizzo di tool Shadow IT crea traffico non previsto e difficile da tracciare, rendendo pi\u00f9 complicata l\u2019individuazione di intrusioni, attacchi DDoS o attivit\u00e0 sospette.<\/li>\n<\/ol>\n<h2><strong>Perch\u00e9 anche le prestazioni di rete sono importanti<\/strong><\/h2>\n<p>Attualmente il fenomeno dello Shadow IT \u00e8 diventato una preoccupazione diffusa in relazione all\u2019affermarsi del lavoro da remoto, al facile accesso a strumenti basati su cloud e, non da ultimo, alla crescente necessit\u00e0 dei dipendenti di migliorare la propria \u201cproduttivit\u00e0\u201d.<\/p>\n<p>Un rischio che rende necessaria quanto meno la stesura di una dettagliata policy di sicurezza informatica che illustri quali usi e quali strumenti possono mettere a rischio i dati e la sicurezza aziendale, affiancata da una sua comunicazione all\u2019intera organizzazione tramite sessioni di incontro dedicate.<\/p>\n<p>Tuttavia il problema di fondo \u00e8 che molte aziende (e anche molti Managed Service Provider) ignorano quanti dipendenti aggirano i protocolli di sicurezza. Una\u00a0visibilit\u00e0\u00a0 su tutte le applicazioni e su tutti i dispositivi realmente in uso all\u2019interno dell\u2019organizzazione e una protezione egualmente estesa tramite\u00a0sistemi XDR \u00e8 quindi prioritaria.<\/p>\n<p>Le soluzioni XDR (Extended Detection and Response) aiutano infatti a prevenire e gestire i pericoli dello Shadow IT attraverso il monitoraggio dell\u2019intera infrastruttura IT, rilevando applicazioni e dispositivi non autorizzati e delle relative minacce, il blocco automatico delle attivit\u00e0 rischiose e l\u2019isolamento dei dispositivi compromessi in tempo reale, oltre a correlare i dati provenienti da endpoint, rete e cloud per identificare minacce nascoste.<\/p>\n<p>Ma se le soluzioni per la cybersecurity sono assolutamente centrali, anche tutto ci\u00f2 che pu\u00f2 migliorare le prestazioni di rete e delle applicazioni ha un impatto positivo. Gli utenti che possono contare su una \u201cbuona\u201d velocit\u00e0 di rete e delle applicazioni saranno infatti meno motivati a by-passare i controlli di sicurezza nelle operazioni che stanno eseguendo. E ci\u00f2 riduce notevolmente il rischio di un attacco informatico.<\/p>\n<p>Ecco che quindi \u00e8 importante includere nella scelta di una soluzione di sicurezza informatica anche l&#8217;analisi di quanto (o quanto poco) l&#8217;offerta di un vendor possa rallentare i tempi di risposta, selezionando soluzioni come <strong>Acronis Cyber \u200b\u200bProtect Cloud con Advanced Security + XDR<\/strong>\u00a0in grado di generare, per esempio, un impatto minimo sulle prestazioni di Windows.<\/p>\n<p><em>di <strong>Denis Valter Cassinerio, Senior Director &amp; General Manager South EMEA di Acronis<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Denis Valter Cassinerio di Acronis parla della diffusione dello Shadow IT, il fenomeno legato all\u2019elusione dei controlli di sicurezza aziendali da parte dei dipendenti<\/p>\n","protected":false},"author":1,"featured_media":7739,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[4154,8,1],"tags":[4394,4063,5483,4819,4177,4737],"class_list":{"0":"post-7737","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-featured","8":"category-opinioni","9":"category-speciale-sicurezza","10":"tag-acronis","11":"tag-cybersecurity","12":"tag-denis-valter-cassinerio","13":"tag-msp","14":"tag-shadow-it","15":"tag-sicurezza-aziendale"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Sicurezza aziendale compromessa dall\u2019impazienza degli utenti - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"D. V. Cassinerio di Acronis parla dello Shadow IT, il fenomeno legato all\u2019elusione dei controlli di sicurezza da parte dei dipendenti\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti\" \/>\n<meta property=\"og:description\" content=\"D. V. Cassinerio di Acronis parla dello Shadow IT, il fenomeno legato all\u2019elusione dei controlli di sicurezza da parte dei dipendenti\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T09:11:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/Sicurezza.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"667\" \/>\n\t<meta property=\"og:image:height\" content=\"1000\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti\",\"datePublished\":\"2025-02-12T09:11:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti\"},\"wordCount\":983,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/Sicurezza.jpg\",\"keywords\":[\"Acronis\",\"Cybersecurity\",\"Denis Valter Cassinerio\",\"MSP\",\"Shadow It\",\"sicurezza aziendale\"],\"articleSection\":[\"Featured\",\"Opinioni\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti\",\"name\":\"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/Sicurezza.jpg\",\"datePublished\":\"2025-02-12T09:11:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"D. V. Cassinerio di Acronis parla dello Shadow IT, il fenomeno legato all\u2019elusione dei controlli di sicurezza da parte dei dipendenti\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/Sicurezza.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/02\\\/Sicurezza.jpg\",\"width\":667,\"height\":1000,\"caption\":\"Sicurezza\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/7737\\\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti - BitMAT | Speciale Sicurezza 360x365","description":"D. V. Cassinerio di Acronis parla dello Shadow IT, il fenomeno legato all\u2019elusione dei controlli di sicurezza da parte dei dipendenti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti","og_description":"D. V. Cassinerio di Acronis parla dello Shadow IT, il fenomeno legato all\u2019elusione dei controlli di sicurezza da parte dei dipendenti","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-02-12T09:11:49+00:00","og_image":[{"width":667,"height":1000,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/Sicurezza.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti","datePublished":"2025-02-12T09:11:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti"},"wordCount":983,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/Sicurezza.jpg","keywords":["Acronis","Cybersecurity","Denis Valter Cassinerio","MSP","Shadow It","sicurezza aziendale"],"articleSection":["Featured","Opinioni","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti","name":"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/Sicurezza.jpg","datePublished":"2025-02-12T09:11:49+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"D. V. Cassinerio di Acronis parla dello Shadow IT, il fenomeno legato all\u2019elusione dei controlli di sicurezza da parte dei dipendenti","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/Sicurezza.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/02\/Sicurezza.jpg","width":667,"height":1000,"caption":"Sicurezza"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7737\/sicurezza-aziendale-compromessa-dallimpazienza-degli-utenti#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Sicurezza aziendale compromessa dall\u2019impazienza degli utenti"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=7737"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7737\/revisions"}],"predecessor-version":[{"id":7740,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/7737\/revisions\/7740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/7739"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=7737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=7737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=7737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}