{"id":8117,"date":"2025-11-11T09:34:03","date_gmt":"2025-11-11T08:34:03","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=8117"},"modified":"2025-11-11T14:49:45","modified_gmt":"2025-11-11T13:49:45","slug":"dispositivi-personali-lanello-debole-della-cybersecurity-aziendale","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale","title":{"rendered":"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale"},"content":{"rendered":"<p>Il luogo di lavoro odierno \u00e8 pi\u00f9 mobile e connesso che mai. La diffusione del Bring Your Own Device (BYOD) sta cambiando il modo in cui le aziende gestiscono la sicurezza, ma anche ampliando la superficie d\u2019attacco e le vulnerabilit\u00e0 legate ai dispositivi personali.<\/p>\n<p>Nell\u2019articolo che condividiamo di seguito, <a href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/7808\/cyber-resilienza-garantita-con-lintegrazione-di-ai-e-mdr\"><strong>Fabio Buccigrossi<\/strong><\/a><strong>, Country Manager di <\/strong><a href=\"https:\/\/www.eset.com\/us\/\"><strong>ESET Italia<\/strong><\/a>, analizza i principali rischi connessi all\u2019uso di dispositivi personali in ambito aziendale e illustra come definire una strategia BYOD sicura e sostenibile, basata su policy chiare, soluzioni di protezione avanzate e una corretta formazione degli utenti.<\/p>\n<p>Buona lettura!<\/p>\n<h2><strong>Dispositivi personali, rischi aziendali<\/strong><\/h2>\n<p>Il luogo di lavoro del 2025 \u00e8 pi\u00f9 mobile, pi\u00f9 connesso e pi\u00f9 personale che mai. La tendenza del Bring Your Own Device (BYOD) \u00e8 passata dall\u2019essere una politica adottata di rado a diventare una prassi consolidata. Con un mercato globale del BYOD e della Enterprise Mobility valutato 129,2 miliardi di dollari nel 2024 e previsto in crescita fino a 331,6 miliardi di dollari entro il 2030, \u00e8 evidente che non si tratta di una moda passeggera. Tuttavia, dietro questa crescita si nasconde una verit\u00e0 scomoda: i dispositivi personali sono uno dei punti pi\u00f9 vulnerabili della catena di cybersecurity aziendale, soprattutto quando sono gestiti in modo inadeguato o non sono affatto gestiti.<\/p>\n<h2><strong>Perch\u00e9 i dispositivi BYOD sono vulnerabili<\/strong><\/h2>\n<p>Una delle principali criticit\u00e0 del BYOD \u00e8 la mancanza di una protezione standardizzata tra i dispositivi personali. A differenza dell\u2019hardware gestito dall\u2019azienda, i dispositivi personali spesso non dispongono di misure di sicurezza di base come la protezione degli endpoint, l\u2019archiviazione crittografata o, in alcuni casi, persino di una corretta gestione delle password. Questa assenza di controlli amplia la superficie d\u2019attacco che l\u2019azienda e i suoi difensori devono proteggere.<\/p>\n<p>Privi delle funzionalit\u00e0 di cybersecurity e delle restrizioni tipiche dei dispositivi aziendali, quelli personali sono pi\u00f9 esposti a minacce come app dannose o link di phishing, soprattutto se gli utenti non hanno ricevuto una formazione adeguata. Possono inoltre essere utilizzati da persone esterne e connessi a reti pubbliche non protette \u2013 ad esempio in bar, aeroporti o spazi di coworking \u2013 diventando bersagli facili per gli attacchi.<\/p>\n<p>Un altro fattore critico \u00e8 rappresentato dallo shadow IT. Spesso i dipendenti installano app non autorizzate o utilizzano servizi cloud non verificati per motivi di produttivit\u00e0. Se da un lato ci\u00f2 pu\u00f2 velocizzare i flussi di lavoro, dall\u2019altro introduce flussi di dati non controllati e potenziali vulnerabilit\u00e0 nell\u2019ambiente aziendale.<\/p>\n<p>C\u2019\u00e8 poi la questione della compliance. Garantire che i dispositivi di propriet\u00e0 dei dipendenti rispettino gli standard previsti da GDPR, HIPAA o CCPA pu\u00f2 risultare complesso. Quando i dati aziendali e personali convivono sullo stesso dispositivo, i confini tra obblighi professionali e tutela della privacy individuale diventano pericolosamente labili.<\/p>\n<h2><strong>Proteggere la superficie d\u2019attacco<\/strong><\/h2>\n<p>Per affrontare le criticit\u00e0 sopra descritte, le organizzazioni devono adottare un approccio pi\u00f9 proattivo e strutturato alla sicurezza degli ambienti BYOD. Ecco alcuni aspetti fondamentali.<\/p>\n<h2><strong>Standard e restrizioni<\/strong><\/h2>\n<p>La base di una strategia BYOD efficace \u00e8 la visibilit\u00e0. Le aziende devono avere un inventario completo di tutti i dispositivi personali che accedono alle risorse aziendali \u2013 server di posta, piattaforme interne, unit\u00e0 condivise o applicazioni cloud. Senza questa visibilit\u00e0, l\u2019organizzazione opera di fatto \u201calla cieca\u201d.<\/p>\n<p>Il passo successivo consiste nell\u2019imporre standard minimi di sicurezza e configurazioni ottimali. Tra questi possono rientrare la crittografia obbligatoria, politiche di password complesse, l\u2019autenticazione a due fattori e la protezione degli endpoint. Tali requisiti dovrebbero essere chiaramente descritti in una policy BYOD formale, che i dipendenti devono accettare prima di collegare i propri dispositivi alle reti aziendali.<\/p>\n<p>Per ridurre i rischi associati allo shadow IT, \u00e8 consigliabile implementare politiche di controllo delle applicazioni, come la blacklist delle app rischiose o la whitelist degli strumenti approvati.<\/p>\n<h2><strong>Sistemi e software<\/strong><\/h2>\n<p>Correggere le vulnerabilit\u00e0 note e aggiornare tempestivamente i dispositivi \u00e8 uno dei modi pi\u00f9 semplici ed efficaci per prevenire le violazioni. Tuttavia, negli ambienti BYOD la responsabilit\u00e0 degli aggiornamenti ricade spesso sui dipendenti, e qui possono verificarsi delle lacune. Le soluzioni di Mobile Device Management (MDM) sono preziose in questo senso. Se non \u00e8 possibile implementarne una, l\u2019amministratore IT dovrebbe almeno ricordare regolarmente agli utenti di installare gli aggiornamenti, fornire istruzioni chiare e monitorare lo stato delle patch per garantire che le falle di sicurezza vengano chiuse rapidamente.<\/p>\n<p>Le soluzioni MDM consentono alle organizzazioni di monitorare i dispositivi da remoto, applicare impostazioni di sicurezza, cancellare i dati in caso di furto o smarrimento e garantire la conformit\u00e0 alle policy aziendali, senza invadere pi\u00f9 del necessario la sfera digitale personale dei dipendenti.<\/p>\n<h2><strong>Connessioni sicure<\/strong><\/h2>\n<p>Il lavoro da remoto \u00e8 ormai una realt\u00e0 consolidata, e con esso la necessit\u00e0 di connessioni sicure. Che i dipendenti lavorino da casa o da un bar, l\u2019utilizzo di reti Wi-Fi pubbliche o non protette comporta rischi significativi. \u00c8 quindi indispensabile l\u2019impiego di una Virtual Private Network (VPN) configurata correttamente. Le VPN creano tunnel crittografati che proteggono i dati in transito e riducono le probabilit\u00e0 di attacchi man-in-the-middle. Le organizzazioni devono inoltre assicurarsi che l\u2019accesso tramite Remote Desktop Protocol (RDP) sia configurato in modo sicuro, poich\u00e9 un\u2019errata configurazione RDP rappresenta spesso un vettore sfruttato negli attacchi. Questo tipo di accesso deve essere gestito con la stessa attenzione riservata a qualsiasi altro sistema esposto.<\/p>\n<h2><strong>Protezione e supporto<\/strong><\/h2>\n<p>Archiviare dati aziendali sensibili su dispositivi personali aumenta il rischio di esposizione, soprattutto in caso di furto, smarrimento o accesso non autorizzato. \u00c8 quindi necessario stabilire regole che impongano la protezione con password, il blocco automatico e la crittografia del dispositivo. Inoltre, i dati classificati come riservati o critici devono essere crittografati sia in transito sia a riposo. L\u2019autenticazione multifattore (MFA) deve essere obbligatoria per qualsiasi accesso a sistemi che contengono informazioni sensibili.<\/p>\n<p>Anche con le migliori misure tecniche, una policy BYOD \u00e8 forte solo quanto il suo utente pi\u00f9 vulnerabile. Le aziende dovrebbero dotare i dipendenti di soluzioni di sicurezza multilivello specifiche per i dispositivi, che includano protezione anti-malware avanzata, crittografia e funzionalit\u00e0 di remote wipe. Fondamentali anche i backup e la formazione continua in materia di sicurezza: i dipendenti devono comprendere i rischi legati all\u2019uso dei dispositivi personali per scopi lavorativi e sapere come proteggere i propri dati e quelli aziendali.<\/p>\n<h2><strong>La trasparenza \u00e8 fondamentale<\/strong><\/h2>\n<p>\u00c8 naturale che i dipendenti siano preoccupati per il livello di visibilit\u00e0 che i datori di lavoro hanno sulle loro attivit\u00e0 digitali personali. Le aziende devono essere trasparenti riguardo a quali dati verranno (e non verranno) monitorati e in che modo verr\u00e0 garantito il rispetto della privacy individuale. Le soluzioni MDM che adottano architetture privacy-first, separando i dati aziendali da quelli personali, possono contribuire a colmare questo divario. In definitiva, costruire un rapporto di fiducia tra i team IT e i dipendenti \u00e8 essenziale per il successo a lungo termine di qualsiasi iniziativa BYOD.<\/p>\n<h2><strong>Il futuro della sicurezza BYOD<\/strong><\/h2>\n<p>Con l\u2019evoluzione dei modelli di lavoro ibrido e da remoto, il BYOD continuer\u00e0 a rappresentare un pilastro delle strategie di mobilit\u00e0 aziendale. Ma alla flessibilit\u00e0 deve corrispondere la responsabilit\u00e0. Le aziende e i dipendenti devono accettare che i dispositivi personali non sono pi\u00f9 \u201cpersonali\u201d quando accedono a sistemi e dati critici per il business.<\/p>\n<p>Il futuro appartiene alle organizzazioni capaci di coniugare flessibilit\u00e0 e solide basi di cybersecurity. Il BYOD \u00e8 comodo e vantaggioso, ma rappresenta anche un potenziale vettore di rischio. Per questo motivo, i responsabili IT devono adottare misure strategiche che proteggano sia le persone sia i dati aziendali.<\/p>\n<p><em>di <strong>Fabio Buccigrossi, Country Manager di ESET Italia<\/strong><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fabio Buccigrossi di ESET Italia analizza i rischi che si nascondono dietro la comodit\u00e0 del BYOD e legati all\u2019uso di dispositivi personali in azienda<\/p>\n","protected":false},"author":1,"featured_media":8118,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14,1],"tags":[5556,4063,5520,4738],"class_list":{"0":"post-8117","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page","9":"category-speciale-sicurezza","10":"tag-byond","11":"tag-cybersecurity","12":"tag-eset-italia","13":"tag-fabio-buccigrossi"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Dispositivi personali: l\u2019anello debole della cybersecurity aziendale - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"F. Buccigrossi di ESET analizza i rischi che si nascondono dietro la comodit\u00e0 del BYOD e legati all\u2019uso di dispositivi personali in azienda\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale\" \/>\n<meta property=\"og:description\" content=\"F. Buccigrossi di ESET analizza i rischi che si nascondono dietro la comodit\u00e0 del BYOD e legati all\u2019uso di dispositivi personali in azienda\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-11T08:34:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-11T13:49:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/dispositivi-personali.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"1104\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale\",\"datePublished\":\"2025-11-11T08:34:03+00:00\",\"dateModified\":\"2025-11-11T13:49:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale\"},\"wordCount\":1235,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/dispositivi-personali.jpg\",\"keywords\":[\"byond\",\"Cybersecurity\",\"ESET Italia\",\"Fabio Buccigrossi\"],\"articleSection\":[\"Opinioni\",\"Posizione Home Page\",\"Speciale Sicurezza\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2025\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale\",\"name\":\"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/dispositivi-personali.jpg\",\"datePublished\":\"2025-11-11T08:34:03+00:00\",\"dateModified\":\"2025-11-11T13:49:45+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"F. Buccigrossi di ESET analizza i rischi che si nascondono dietro la comodit\u00e0 del BYOD e legati all\u2019uso di dispositivi personali in azienda\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/dispositivi-personali.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2025\\\/11\\\/dispositivi-personali.jpg\",\"width\":1200,\"height\":1104,\"caption\":\"dispositivi-personali\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/8117\\\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale - BitMAT | Speciale Sicurezza 360x365","description":"F. Buccigrossi di ESET analizza i rischi che si nascondono dietro la comodit\u00e0 del BYOD e legati all\u2019uso di dispositivi personali in azienda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale","og_locale":"it_IT","og_type":"article","og_title":"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale","og_description":"F. Buccigrossi di ESET analizza i rischi che si nascondono dietro la comodit\u00e0 del BYOD e legati all\u2019uso di dispositivi personali in azienda","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2025-11-11T08:34:03+00:00","article_modified_time":"2025-11-11T13:49:45+00:00","og_image":[{"width":1200,"height":1104,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/dispositivi-personali.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale","datePublished":"2025-11-11T08:34:03+00:00","dateModified":"2025-11-11T13:49:45+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale"},"wordCount":1235,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/dispositivi-personali.jpg","keywords":["byond","Cybersecurity","ESET Italia","Fabio Buccigrossi"],"articleSection":["Opinioni","Posizione Home Page","Speciale Sicurezza"],"inLanguage":"it-IT","copyrightYear":"2025","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale","name":"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/dispositivi-personali.jpg","datePublished":"2025-11-11T08:34:03+00:00","dateModified":"2025-11-11T13:49:45+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"F. Buccigrossi di ESET analizza i rischi che si nascondono dietro la comodit\u00e0 del BYOD e legati all\u2019uso di dispositivi personali in azienda","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/dispositivi-personali.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2025\/11\/dispositivi-personali.jpg","width":1200,"height":1104,"caption":"dispositivi-personali"},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/8117\/dispositivi-personali-lanello-debole-della-cybersecurity-aziendale#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Dispositivi personali: l\u2019anello debole della cybersecurity aziendale"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=8117"}],"version-history":[{"count":1,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8117\/revisions"}],"predecessor-version":[{"id":8119,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/8117\/revisions\/8119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/8118"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=8117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=8117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=8117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}