{"id":752,"date":"2022-07-28T10:30:27","date_gmt":"2022-07-28T08:30:27","guid":{"rendered":"https:\/\/www.realdocumentsolution.it\/blog\/?p=752"},"modified":"2022-07-28T12:10:36","modified_gmt":"2022-07-28T10:10:36","slug":"shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati","status":"publish","type":"post","link":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/","title":{"rendered":"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati"},"content":{"rendered":"<p><i><span style=\"font-weight: 400;\">Hai mai sentito parlare di Shadow IoT?\u00a0<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Oggi i dispositivi intelligenti che si connettono ad internet &#8211; quali videocamere, orologi o televisori &#8211; fanno ormai parte della quotidianit\u00e0 di ognuno di noi.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Il problema \u00e8 che la maggior parte delle volte non ci rendiamo conto non soltanto della loro presenza, ma soprattutto dei <\/span><b>rischi legati alla sicurezza e alla privacy<\/b><span style=\"font-weight: 400;\">. Queste minacce sono pericolose sia nel privato che all\u2019interno dei contesti aziendali.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Conoscere questi strumenti nel dettaglio \u00e8 fondamentale per la sicurezza della tua azienda. Ecco tutto quello che c\u2019\u00e8 da sapere!\u00a0<\/span><\/p>\n<h2><b>Shadow IoT: cos\u2019\u00e8<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Con il termine Shadow IoT si indicano dei sensori o dispositivi che vengono collegati alla rete <\/span><b>senza ricevere una formale autorizzazione dal reparto IT<\/b><span style=\"font-weight: 400;\">. Questo significa che sono elusi i controlli di sicurezza che servono ad impedire accessi indesiderati alla rete aziendale.<\/span><\/p>\n<h2><b>Quali sono i dispositivi IoT che possono danneggiare l\u2019azienda<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ogni volta che in azienda un dispositivo si collega alla rete internet, bisognerebbe richiedere l\u2019autorizzazione dal reparto IT. La segnalazione della sua presenza in rete \u00e8 utile ad avviare dei controlli che verificano la <\/span><b>sicurezza di progettazione del dispositivo<\/b><span style=\"font-weight: 400;\">, oltre che gli accessi ed i parametri usati per la connessione alla rete aziendale.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ecco una lista di dispositivi IoT che potrebbero costituire una minaccia per l\u2019azienda:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Stampanti wireless<\/b><span style=\"font-weight: 400;\">: sprovviste di sistemi di protezione contro virus o malware oppure configurate in modo scorretto, le stampanti potrebbero permettere ai criminali informatici di raggiungere i dispositivi connessi alla rete o di ottenere il controllo da remoto sul flusso di stampa;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Assistenti digitali e vocali<\/b><span style=\"font-weight: 400;\">: se non configurati in modo corretto, possono veicolare e raccogliere informazioni e dati riservati delle aziende &#8211; se ci pensi, sono dei veri e propri microfoni sempre attivi;\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Telecamere di sorveglianza<\/b><span style=\"font-weight: 400;\">: la semplicit\u00e0 d\u2019accesso dei dispositivi che non vengono configurati correttamente, li rende un bersaglio facile per generare attacchi di tipo DDoS;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Smart TV<\/b><span style=\"font-weight: 400;\">: sono spesso installate nelle sale conferenze e possono diventare un obiettivo degli hacker che, grazie all\u2019installazione di semplici applicazioni, le trasformano in microfoni. Cos\u00ec possono ascoltare le riunioni e ottenere dati riservati.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sensori IoT industriali<\/b><span style=\"font-weight: 400;\">: utili per consentire alle macchine industriali di comunicare tra loro. Questi sensori rendono vulnerabile la rete a cui si collegano.\u00a0<\/span><\/li>\n<\/ul>\n<h2><b>Shadow IoT: quali rischi<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">In alcuni casi \u00e8 letteralmente impossibile riuscire a monitorare tutti i dispositivi IoT che si collegano alla rete aziendale. Senza poi considerare che grazie ad App facili e intuitive, anche la configurazione \u00e8 davvero alla portata di tutti e all\u2019accensione del dispositivo partono programmi autoinstallanti che rendono il processo di collegamento molto semplice.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Per questo motivo, piuttosto che avviare la procedura per l\u2019autorizzazione al collegamento del dispositivo &#8211; attendendo quindi la disponibilit\u00e0 del reparto IT -, <\/span><b>il pi\u00f9 delle volte si procede autonomamente<\/b><span style=\"font-weight: 400;\"> convinti di non arrecare alcun danno all\u2019azienda. Invece, anche il dispositivo pi\u00f9 innocuo pu\u00f2 trasformarsi in una porta di accesso per i malintenzionati, che possono:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">registrare conversazioni private e sensibili;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">rubare i <\/span><a href=\"https:\/\/www.realdocumentsolution.it\/blog\/gestione-delle-informazioni-sui-clienti-perche-e-importante\/\"><span style=\"font-weight: 400;\">dati<\/span><\/a><span style=\"font-weight: 400;\">;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">danneggiare la reputazione aziendale;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">interrompere un servizio;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">arrecare danni fisici a strutture.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">I dispositivi IoT sono cos\u00ec pericolosi per l\u2019attenzione che nella fase di progettazione dei device viene dedicata alla sicurezza. Quando sono molto economici o datati, i dispositivi non sono sottoposti all\u2019identificazione e all\u2019eliminazione delle vulnerabilit\u00e0. Ci\u00f2 significa che <\/span><b>non hanno funzionalit\u00e0 specifiche per la cybersecurity<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<h2><b>Shadow IoT e dispositivi IoT: come tutelare la rete aziendale<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Prima di richiedere l\u2019intervento da parte del team IT, \u00e8 importante soffermarsi sul <\/span><b>processo di autorizzazione del collegamento <\/b><span style=\"font-weight: 400;\">che \u00e8 tipico dei dispositivi IoT. Generalmente, in azienda queste procedure richiedono passaggi che coinvolgono pi\u00f9 reparti, aumentando in modo significativo il tempo che intercorre tra la richiesta e l\u2019effettivo collegamento del dispositivo IoT.<\/span><\/p>\n<p><b>Snellire la procedura e stabilire un protocollo IoT di approvazione rapido<\/b><span style=\"font-weight: 400;\">, sarebbe un incentivo perfetto per i dipendenti che a fronte di passaggi rapidi non si assumerebbero rischi inutili.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Passando invece alla parte tecnica, gli esperti di cyber security consigliano di focalizzarsi sui dispositivi e sulle connessioni privilegiando un <\/span><b>approccio end-to-end<\/b><span style=\"font-weight: 400;\"> dove le operazioni di controllo vengono eseguite nei nodi terminali adeguatamente protetti.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Per contrastare i rischi legati alle connessioni IoT sulla rete dell\u2019azienda, il reparto IT dovrebbe:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">prestare attenzione ai <\/span><b>parametri sulla sicurezza<\/b><span style=\"font-weight: 400;\"> all\u2019interno della fase di configurazione e gestione dei dispositivi;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">programmare una <\/span><b>ricerca proattiva <\/b><span style=\"font-weight: 400;\">dei dispositivi IoT Shadow in modo tale da rilevare precocemente le intrusioni e prevenire i rischi;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>creare processi di autenticazione pi\u00f9 severi<\/b><span style=\"font-weight: 400;\"> e implementare applicazioni dedicate alla sicurezza dei dispositivi IoT;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>proteggere la connessione<\/b><span style=\"font-weight: 400;\"> tra i dispositivi e i dati elaborati e archiviati nel cloud.<\/span><\/li>\n<\/ul>\n<h2><b>Dispositivi IoT: quali caratteristiche dovrebbero avere per ridurre il rischio di accessi indesiderati<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">I device IoT dovrebbero essere:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Secure-by-default<\/b><span style=\"font-weight: 400;\">: contiene le impostazioni di configurazione sicure e predefinite. Per adattarsi alle esigenze aziendali, le configurazioni possono essere modificate anche in sede da parte di un tecnico IT;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Secure-by-design<\/b><span style=\"font-weight: 400;\">: i dispositivi IoT dovrebbero essere progettati con i requisiti funzionali e il codice idoneo alla sicurezza informatica.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Dall&#8217;altra parte, anche le aziende dovrebbero <\/span><b>formare i dipendenti <\/b><span style=\"font-weight: 400;\">affinch\u00e9 sappiano come creare ID e Password che siano sicure, impostare correttamente le credenziali e attivare l\u2019autenticazione a due fattori per una maggiore sicurezza.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In generale, <\/span><b>migliorare la sicurezza dei dispositivi IoT \u00e8 un impegno condiviso<\/b><span style=\"font-weight: 400;\"> da parte di dipendenti, imprese e produttori.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hai mai sentito parlare di Shadow IoT?\u00a0 Oggi i dispositivi intelligenti che si connettono ad internet &#8211; quali videocamere, orologi o televisori &#8211; fanno ormai [&#8230;]<\/p>\n","protected":false},"author":5,"featured_media":753,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati<\/title>\n<meta name=\"description\" content=\"Lo Shadow IoT indica dei sensori o dispositivi che vengono collegati alla rete senza ricevere una formale autorizzazione dal reparto IT.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati\" \/>\n<meta property=\"og:description\" content=\"Lo Shadow IoT indica dei sensori o dispositivi che vengono collegati alla rete senza ricevere una formale autorizzazione dal reparto IT.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog RealDocumentSolution\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-28T08:30:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-28T10:10:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simone Leorato\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simone Leorato\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/\",\"name\":\"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati\",\"isPartOf\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png\",\"datePublished\":\"2022-07-28T08:30:27+00:00\",\"dateModified\":\"2022-07-28T10:10:36+00:00\",\"author\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\"},\"description\":\"Lo Shadow IoT indica dei sensori o dispositivi che vengono collegati alla rete senza ricevere una formale autorizzazione dal reparto IT.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#primaryimage\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png\",\"contentUrl\":\"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png\",\"width\":800,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.realdocumentsolution.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#website\",\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/\",\"name\":\"Blog RealDocumentSolution\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2\",\"name\":\"Simone Leorato\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g\",\"caption\":\"Simone Leorato\"},\"description\":\"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23\",\"sameAs\":[\"http:\/\/www.realdocumentsolution.it\"],\"url\":\"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati","description":"Lo Shadow IoT indica dei sensori o dispositivi che vengono collegati alla rete senza ricevere una formale autorizzazione dal reparto IT.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/","og_locale":"it_IT","og_type":"article","og_title":"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati","og_description":"Lo Shadow IoT indica dei sensori o dispositivi che vengono collegati alla rete senza ricevere una formale autorizzazione dal reparto IT.","og_url":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/","og_site_name":"Blog RealDocumentSolution","article_published_time":"2022-07-28T08:30:27+00:00","article_modified_time":"2022-07-28T10:10:36+00:00","og_image":[{"width":800,"height":350,"url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png","type":"image\/png"}],"author":"Simone Leorato","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Simone Leorato","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/","url":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/","name":"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati","isPartOf":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#primaryimage"},"image":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png","datePublished":"2022-07-28T08:30:27+00:00","dateModified":"2022-07-28T10:10:36+00:00","author":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2"},"description":"Lo Shadow IoT indica dei sensori o dispositivi che vengono collegati alla rete senza ricevere una formale autorizzazione dal reparto IT.","breadcrumb":{"@id":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#primaryimage","url":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png","contentUrl":"https:\/\/www.realdocumentsolution.it\/blog\/wp-content\/uploads\/2022\/07\/RDS-Immagini-blog-corrette-8.png","width":800,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.realdocumentsolution.it\/blog\/shadow-iot-come-proteggere-la-rete-aziendale-dai-dispositivi-iot-non-autorizzati\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realdocumentsolution.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Shadow IoT: come proteggere la rete aziendale dai dispositivi IoT non autorizzati"}]},{"@type":"WebSite","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#website","url":"https:\/\/www.realdocumentsolution.it\/blog\/","name":"Blog RealDocumentSolution","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realdocumentsolution.it\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/baa330210d33022877780382b4d253b2","name":"Simone Leorato","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.realdocumentsolution.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fc8f6998668ed5977dc696f424e49338?s=96&d=mm&r=g","caption":"Simone Leorato"},"description":"Direttore Commerciale di Real Document Solution Accompagna i partner nella definizione degli obiettivi e nella costruzione dei workflow documentali con il\u00a0Process\u00a0Planner di DocuWare. Monitora le performance e la User Experience degli utenti nell'utilizzo di DocuWare. Anche lui usa DocuWare: per gestire la pipeline di clienti, per archiviare e firmare i contratti digitalmente e tenere aggiornate le scadenze. Per qualsiasi informazione puoi scrivermi a: info@realdocumentsolution.it oppure chiamare il numero: +39 039.228.17.23","sameAs":["http:\/\/www.realdocumentsolution.it"],"url":"https:\/\/www.realdocumentsolution.it\/blog\/author\/simone-leorato\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/752"}],"collection":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/comments?post=752"}],"version-history":[{"count":1,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/752\/revisions"}],"predecessor-version":[{"id":754,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/posts\/752\/revisions\/754"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media\/753"}],"wp:attachment":[{"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/media?parent=752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/categories?post=752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.realdocumentsolution.it\/blog\/wp-json\/wp\/v2\/tags?post=752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}