Esiste una narrazione tossica, diffusa da decenni nell’industria della cyber security, che dipinge l’utente finale come il nemico interno, l’anello debole della catena, colui che cerca costantemente di aggirare le regole per negligenza o pigrizia.
la riflessione
Shadow IT: se i dipendenti usano WeTransfer, il problema è la governance
Portare alla luce lo Shadow IT permette di trasformare un rischio incontrollato in rischio gestito. Spesso si scopre che interi processi critici poggiano su macro Excel fatte in casa o su servizi SaaS gratuiti che potrebbero chiudere domani mattina. Riportare questi processi sotto il cappello della governance IT garantisce la continuità operativa del business stesso
CISO ANPS Milano

Continua a leggere questo articolo
Who's Who
Argomenti
Canali
SPAZIO CISO
-

Reati informatici e punibilità: quando la “condotta” diventa reato prima del danno
31 Mar 2026 -

Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO
31 Mar 2026 -

World Backup Day 2026, il dato fa parte della nostra identità digitale: come proteggerlo
31 Mar 2026 -

Gemini sul Dark Web: strumento di difesa o nuova frontiera del controllo?
26 Mar 2026 -

Resilienza digitale 2.0: integrare l’AI nel perimetro di sicurezza DORA
26 Mar 2026












