Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà Anche Bill Gates dice che l'AI è una bolla e che presto sco...
Immagine di Non ti pago per avviare il PC, scatta la denuncia Non ti pago per avviare il PC, scatta la denuncia...

Sicurezza in azienda, il problema viene da ... lavoratori zelanti?

È tempo di ripensare la sicurezza con una prospettiva interna. Scopri come proteggere la tua azienda senza rallentare l'innovazione e la crescita.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 24/07/2025 alle 08:00

La notizia in un minuto

  • Il Shadow IT rappresenta la nuova minaccia interna: i dipendenti adottano autonomamente strumenti SaaS e IA per aumentare la produttività, bypassando i controlli di sicurezza aziendali e creando vulnerabilità nascoste
  • Le violazioni che coinvolgono terze parti sono raddoppiate dal 15% al 30% tra 2024 e 2025, mentre il 15% dei dipendenti usa dispositivi aziendali per accedere a piattaforme di intelligenza artificiale generativa non autorizzate
  • La soluzione non è vietare ma collaborare: trasformare la sicurezza da responsabilità esclusiva dell'IT a sforzo collettivo, aggiornando le politiche aziendali e investendo in strumenti di monitoraggio per ottenere visibilità completa
Riassunto generato con l'IA. Potrebbe non essere accurato.

Il boom dell'intelligenza artificiale e la proliferazione di strumenti SaaS hanno creato un paradosso moderno: da una parte i dipendenti diventano sempre più produttivi grazie a tecnologie innovative, ma allo stesso tempo le aziende si trovano a navigare in acque inesplorate dal punto di vista della cybersecurity. La vera minaccia non arriva più solo dall'esterno, ma si nasconde nelle abitudini quotidiane dei lavoratori che, spinti dalla necessità di fare sempre di più con sempre meno risorse, adottano soluzioni digitali senza passare per i canali ufficiali. Questo fenomeno, noto come Shadow IT, sta ridefinendo i confini della sicurezza aziendale.

Il prezzo nascosto dell'efficienza a tutti i costi

Quando le scadenze si avvicinano e il carico di lavoro aumenta, i dipendenti a volte non aspettano l'approvazione del reparto IT per usare nuovi strumenti. La pressione per ottenere risultati immediati li spinge a cercare autonomamente gli strumenti che ritengono più adatti a risolvere i problemi aziendali. E può capire che usino soluzioni non sicuri, creando il rischio di data leak (o peggio). 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

l paradosso è evidente: il lavoratore desidera raggiungere l'obiettivo, ma per farlo sceglie una strategia che può portare più rischi che benefici. Questi strumenti mantengono le promesse di velocità, semplicità ed efficacia, ma operano completamente fuori dal radar del dipartimento IT. Queste applicazioni non autorizzate si infiltrano nei flussi di lavoro aziendali, accedendo ai dati sensibili senza che nessuno se ne accorga.

Quando l'ignoranza diventa un rischio calcolato

Il Rapporto 2025 sulle Violazioni dei Dati di Verizon rivela che il 15% dei dipendenti ammette di utilizzare dispositivi aziendali per accedere a piattaforme di intelligenza artificiale generativa. Questa statistica rappresenta solo la punta dell'iceberg di un fenomeno che sta ridefinendo il panorama della sicurezza aziendale.

La vera minaccia si nasconde in quello che non vediamo

Tra il 2024 e il 2025, le violazioni che coinvolgono terze parti sono raddoppiate dal 15% al 30%. Questo dato non rappresenta semplicemente una tendenza, ma un campanello d'allarme che dovrebbe spingere i leader aziendali a ripensare completamente il loro approccio alla sicurezza.

La sfida principale non è più costruire muri sempre più alti attorno ai sistemi aziendali, ma ottenere la visibilità necessaria per comprendere cosa sta realmente accadendo all'interno dell'organizzazione. Senza questa consapevolezza, le aziende operano completamente al buio.

Riscrivere le regole senza soffocare l'innovazione

Le Politiche di Uso Accettabile (AUP) rappresentano il documento guida per tutto ciò che riguarda l'accesso ai sistemi aziendali. Tuttavia, l'approccio tradizionale basato su divieti e restrizioni si rivela inadeguato di fronte alla realtà del lavoro moderno.

La chiave sta nel riconoscere che la maggior parte dei dipendenti utilizza strumenti SaaS con le migliori intenzioni, cercando di svolgere il proprio lavoro nel modo più efficace possibile. Questo approccio costruttivo deve trasparire dalle politiche aziendali per favorire un clima di fiducia e trasparenza.

Invece di ricorrere a tattiche intimidatorie, le aziende dovrebbero aprire un dialogo bidirezionale che porti a compromessi costruttivi. È essenziale definire un processo chiaro che consenta l'accesso ad applicazioni innovative mantenendo al contempo i controlli di sicurezza necessari.

Dalla restrizione alla collaborazione

I divieti generalizzati su strumenti produttivi come l'intelligenza artificiale si rivelano irrealistici nella pratica. I dipendenti troveranno sempre alternative, e ricorderanno l'atteggiamento punitivo dell'azienda quando stavano semplicemente cercando di migliorare le proprie prestazioni lavorative.

L'approccio più efficace consiste nel trasformare la sicurezza da responsabilità esclusiva del reparto IT a sforzo collettivo che coinvolge tutti i dipendenti. Quando i lavoratori si sentono parte della soluzione piuttosto che del problema, la loro collaborazione diventa spontanea e più efficace.

Le politiche devono essere scritte in linguaggio chiaro e comprensibile, evitando il gergo legale che risulta ostico per la maggior parte delle persone. È inoltre fondamentale identificare esplicitamente gli strumenti rischiosi più diffusi, evitando che la popolarità di alcune applicazioni crei confusione e porti a errori costosi.

Tecnologia al servizio della trasparenza

L'aggiornamento delle politiche aziendali rappresenta solo il primo passo verso una gestione efficace del fenomeno SaaS. Le piattaforme di monitoraggio specializzate offrono la visibilità necessaria per verificare l'efficacia delle nuove regole.

Questi strumenti forniscono informazioni in tempo reale sull'utilizzo delle applicazioni da parte dei dipendenti, segnalano attività sospette e aiutano a implementare controlli di accesso appropriati. Inoltre, rivelano quali strumenti vengono effettivamente utilizzati quotidianamente, permettendo di ottimizzare gli abbonamenti e affinare le politiche aziendali.

Il futuro della sicurezza collaborativa

Il vero nemico non sono le tecnologie SaaS o l'intelligenza artificiale, ma la segretezza che circonda il loro utilizzo. Il rischio maggiore risiede in ciò che le aziende non riescono a vedere e controllare.

I leader devono aiutare i propri dipendenti a superare la percezione della sicurezza come ostacolo all'innovazione, trasformandola invece in una fondazione solida su cui costruire il progresso tecnologico. Aumentando la visibilità a livello organizzativo, abbracciando una maggiore trasparenza e investendo negli strumenti giusti, è possibile proteggere gli asset critici senza rallentare l'evoluzione digitale dell'azienda.

Fonte dell'articolo: www.entrepreneur.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram
Live

I più letti di oggi


  • #1
    Per colpa dell'Europa Apple Watch verrà castrato con iOS 26.2
  • #2
    iOS 26.2: ecco le novità più importanti in arrivo su iPhone
  • #3
    Galaxy S27 Ultra otterrà la stessa sicurezza degli iPhone
  • #4
    Scegli Sorgenia, l’energia che pensa fuori dal trend. Prezzo bloccato per 24 mesi
  • #5
    Android Auto abbandona definitivamente Google Assistant
  • #6
    Galaxy S26 che processore avrà? Qualcomm rompe il silenzio
Articolo 1 di 5
Non ti pago per avviare il PC, scatta la denuncia
Una grande banca statunitense affronta una class action per non aver pagato ai dipendenti il tempo necessario ad avviare i computer prima del turno.
Immagine di Non ti pago per avviare il PC, scatta la denuncia
4
Leggi questo articolo
Articolo 2 di 5
Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà
Bill Gates paragona l'attuale fase dell'intelligenza artificiale alla bolla delle dot-com di fine anni Novanta, quando molte società Internet risultarono sopravvalutate.
Immagine di Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà
Leggi questo articolo
Articolo 3 di 5
Non solo costi, le aziende non adottano l'IA perché non sanno come usarla
Il costo dell'IA non è più il vero ostacolo: latenza, flessibilità e capacità sono le sfide principali per le aziende che mirano all'intelligenza artificiale su larga scala.
Immagine di Non solo costi, le aziende non adottano l'IA perché non sanno come usarla
Leggi questo articolo
Articolo 4 di 5
Databreach in una società di sicurezza cinese
La società di cybersecurity Knownsec, con sede in Cina, è al centro di un presunto data breach che espone dati interni e solleva dubbi sulla fiducia nel settore.
Immagine di Databreach in una società di sicurezza cinese
Leggi questo articolo
Articolo 5 di 5
L'inganno della tecnologia al servizio dell'uomo
L'intelligenza artificiale non si adatta a noi: siamo noi che ci adattiamo a lei, modificando pensiero e comportamenti in una bolla perfetta.
Immagine di L'inganno della tecnologia al servizio dell'uomo
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.