Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto Stipendi fermi? Il 78% dei lavoratori italiani è infatti in...
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo Gli agenti IA falliscono da soli, ma eccellono con l'uomo...

Sicurezza in azienda, il problema viene da ... lavoratori zelanti?

È tempo di ripensare la sicurezza con una prospettiva interna. Scopri come proteggere la tua azienda senza rallentare l'innovazione e la crescita.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 24/07/2025 alle 08:00

La notizia in un minuto

  • Il Shadow IT rappresenta la nuova minaccia interna: i dipendenti adottano autonomamente strumenti SaaS e IA per aumentare la produttività, bypassando i controlli di sicurezza aziendali e creando vulnerabilità nascoste
  • Le violazioni che coinvolgono terze parti sono raddoppiate dal 15% al 30% tra 2024 e 2025, mentre il 15% dei dipendenti usa dispositivi aziendali per accedere a piattaforme di intelligenza artificiale generativa non autorizzate
  • La soluzione non è vietare ma collaborare: trasformare la sicurezza da responsabilità esclusiva dell'IT a sforzo collettivo, aggiornando le politiche aziendali e investendo in strumenti di monitoraggio per ottenere visibilità completa
Riassunto generato con l'IA. Potrebbe non essere accurato.

Il boom dell'intelligenza artificiale e la proliferazione di strumenti SaaS hanno creato un paradosso moderno: da una parte i dipendenti diventano sempre più produttivi grazie a tecnologie innovative, ma allo stesso tempo le aziende si trovano a navigare in acque inesplorate dal punto di vista della cybersecurity. La vera minaccia non arriva più solo dall'esterno, ma si nasconde nelle abitudini quotidiane dei lavoratori che, spinti dalla necessità di fare sempre di più con sempre meno risorse, adottano soluzioni digitali senza passare per i canali ufficiali. Questo fenomeno, noto come Shadow IT, sta ridefinendo i confini della sicurezza aziendale.

Il prezzo nascosto dell'efficienza a tutti i costi

Quando le scadenze si avvicinano e il carico di lavoro aumenta, i dipendenti a volte non aspettano l'approvazione del reparto IT per usare nuovi strumenti. La pressione per ottenere risultati immediati li spinge a cercare autonomamente gli strumenti che ritengono più adatti a risolvere i problemi aziendali. E può capire che usino soluzioni non sicuri, creando il rischio di data leak (o peggio). 

l paradosso è evidente: il lavoratore desidera raggiungere l'obiettivo, ma per farlo sceglie una strategia che può portare più rischi che benefici. Questi strumenti mantengono le promesse di velocità, semplicità ed efficacia, ma operano completamente fuori dal radar del dipartimento IT. Queste applicazioni non autorizzate si infiltrano nei flussi di lavoro aziendali, accedendo ai dati sensibili senza che nessuno se ne accorga.

Quando l'ignoranza diventa un rischio calcolato

Il Rapporto 2025 sulle Violazioni dei Dati di Verizon rivela che il 15% dei dipendenti ammette di utilizzare dispositivi aziendali per accedere a piattaforme di intelligenza artificiale generativa. Questa statistica rappresenta solo la punta dell'iceberg di un fenomeno che sta ridefinendo il panorama della sicurezza aziendale.

La vera minaccia si nasconde in quello che non vediamo

Tra il 2024 e il 2025, le violazioni che coinvolgono terze parti sono raddoppiate dal 15% al 30%. Questo dato non rappresenta semplicemente una tendenza, ma un campanello d'allarme che dovrebbe spingere i leader aziendali a ripensare completamente il loro approccio alla sicurezza.

La sfida principale non è più costruire muri sempre più alti attorno ai sistemi aziendali, ma ottenere la visibilità necessaria per comprendere cosa sta realmente accadendo all'interno dell'organizzazione. Senza questa consapevolezza, le aziende operano completamente al buio.

Riscrivere le regole senza soffocare l'innovazione

Le Politiche di Uso Accettabile (AUP) rappresentano il documento guida per tutto ciò che riguarda l'accesso ai sistemi aziendali. Tuttavia, l'approccio tradizionale basato su divieti e restrizioni si rivela inadeguato di fronte alla realtà del lavoro moderno.

La chiave sta nel riconoscere che la maggior parte dei dipendenti utilizza strumenti SaaS con le migliori intenzioni, cercando di svolgere il proprio lavoro nel modo più efficace possibile. Questo approccio costruttivo deve trasparire dalle politiche aziendali per favorire un clima di fiducia e trasparenza.

Invece di ricorrere a tattiche intimidatorie, le aziende dovrebbero aprire un dialogo bidirezionale che porti a compromessi costruttivi. È essenziale definire un processo chiaro che consenta l'accesso ad applicazioni innovative mantenendo al contempo i controlli di sicurezza necessari.

Dalla restrizione alla collaborazione

I divieti generalizzati su strumenti produttivi come l'intelligenza artificiale si rivelano irrealistici nella pratica. I dipendenti troveranno sempre alternative, e ricorderanno l'atteggiamento punitivo dell'azienda quando stavano semplicemente cercando di migliorare le proprie prestazioni lavorative.

L'approccio più efficace consiste nel trasformare la sicurezza da responsabilità esclusiva del reparto IT a sforzo collettivo che coinvolge tutti i dipendenti. Quando i lavoratori si sentono parte della soluzione piuttosto che del problema, la loro collaborazione diventa spontanea e più efficace.

Le politiche devono essere scritte in linguaggio chiaro e comprensibile, evitando il gergo legale che risulta ostico per la maggior parte delle persone. È inoltre fondamentale identificare esplicitamente gli strumenti rischiosi più diffusi, evitando che la popolarità di alcune applicazioni crei confusione e porti a errori costosi.

Tecnologia al servizio della trasparenza

L'aggiornamento delle politiche aziendali rappresenta solo il primo passo verso una gestione efficace del fenomeno SaaS. Le piattaforme di monitoraggio specializzate offrono la visibilità necessaria per verificare l'efficacia delle nuove regole.

Questi strumenti forniscono informazioni in tempo reale sull'utilizzo delle applicazioni da parte dei dipendenti, segnalano attività sospette e aiutano a implementare controlli di accesso appropriati. Inoltre, rivelano quali strumenti vengono effettivamente utilizzati quotidianamente, permettendo di ottimizzare gli abbonamenti e affinare le politiche aziendali.

Il futuro della sicurezza collaborativa

Il vero nemico non sono le tecnologie SaaS o l'intelligenza artificiale, ma la segretezza che circonda il loro utilizzo. Il rischio maggiore risiede in ciò che le aziende non riescono a vedere e controllare.

I leader devono aiutare i propri dipendenti a superare la percezione della sicurezza come ostacolo all'innovazione, trasformandola invece in una fondazione solida su cui costruire il progresso tecnologico. Aumentando la visibilità a livello organizzativo, abbracciando una maggiore trasparenza e investendo negli strumenti giusti, è possibile proteggere gli asset critici senza rallentare l'evoluzione digitale dell'azienda.

Fonte dell'articolo: www.entrepreneur.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Dite addio all'hack più famoso per attivare Windows 11
  • #2
    Amazon abbandona Android per la pirateria
  • #3
    Steam Machine sarà la morte di PlayStation e Xbox?
  • #4
    Un supercomputer rivela la vera forma dei nuclei atomici
  • #5
    Scoperto un pianeta candidato perfetto per la vita
  • #6
    LEFANT scatenato per il Black Friday: robot scontati fino al 72%
Articolo 1 di 5
Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Gli agenti IA falliscono nei compiti professionali, ma con il feedback umano i tassi di completamento aumentano fino al 70% in 20 minuti di collaborazione.
Immagine di Gli agenti IA falliscono da soli, ma eccellono con l'uomo
Leggi questo articolo
Articolo 2 di 5
Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
Dipendenti italiani tra retribuzioni ferme e welfare poco personalizzato: quasi l'80% ritiene inadeguato il proprio stipendio, mentre cresce l'interesse per l'IA.
Immagine di Stipendi fermi? Il 78% dei lavoratori italiani è infatti insoddisfatto
1
Leggi questo articolo
Articolo 3 di 5
L'IA è una bolla che non scoppia? E quando arriva l'AGI?
L'élite dell'AI (LeCun, Hinton, Huang e altri 3) al Queen Elizabeth Prize ha discusso della "bolla": è schiuma sull'onda, non crollo. Servono nuove idee, non solo più dati, per l'intelligenza spaziale e l'AGI.
Immagine di L'IA è una bolla che non scoppia? E quando arriva l'AGI?
2
Leggi questo articolo
Articolo 4 di 5
Il ransomware è diventato un problema sistemico
Un report 2025 rivela: il 57% delle aziende ha subito un attacco ransomware nel 2024, spesso a causa di difese frammentate e falle nell'email.
Immagine di Il ransomware è diventato un problema sistemico
Leggi questo articolo
Articolo 5 di 5
Strategia oltre l'IA: cinque priorità per il 2026
L'IA dominerà le agende IT nel 2025, ma non deve oscurare le tecnologie emergenti di secondo piano che meritano attenzione.
Immagine di Strategia oltre l'IA: cinque priorità per il 2026
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.