W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli
IT

W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli

/
Potrzebujesz ok. 3 min. aby przeczytać ten wpis

To mocno niepożądane zjawisko – dzięki rozpowszechnieniu modelu pracy zdalnej – kwitnie w najlepsze. O co chodzi i jaką cenę możemy za to zapłacić?

Z Shadow IT mamy do czynienia, gdy pracownicy, korzystając z firmowego sprzętu i firmowej sieci, używają oprogramowania, które nie spełnia norm bezpieczeństwa. Może to być np. prywatna pamięć USB czy nawet niewinna poczta Gmail, z której korzysta wielu z nas.

Problem jest o tyle poważny, że trudno jest skontrolować każdego pracownika, a ci bardzo często nie mają odpowiedniej wiedzy i świadomości zagrożeń. Hakerzy natomiast nie przeoczą żadnej okazji, aby wykraść informacje, zaszyfrować dysk czy zainstalować wirusa.

Badania bez złudzeń

Liczby mówią same za siebie: ryzyko jest realne. Badania NetMotion wykazały, że 62% osób pracujących zdalnie korzysta z potencjalnie niebezpiecznych aplikacji, a aż 25% korzysta z narzędzi, których nie zatwierdził firmowy dział IT.

Klawiatura z kłódką
(źródło: pxhere.com)

Także badania IBM nakreślają skalę problemu. Po zapytaniu pracowników z kilku największych amerykańskich firm okazało się, że aż 1/3 pracowników używa usług, które nie zostały przez nikogo zaaprobowane. Rzecz jasna, żaden z nich nie miał złych intencji, przeciwnie: były to głównie aplikacje, które miały poprawić efektywność ich działań, np. Google Docs czy znane platformy komunikacyjne, takie jak Zoom, Skype czy WhatsApp. Konsekwencje jednak mogą być opłakane.

Poza wyciekiem danych są to m.in. dodatkowe koszta, które generują działy IT, próbujące rozwiązać zgłaszane błędy, ale też problemy z przestrzeganiem prawa (np. RODO).

Jak powstrzymać Shadow IT?

Mamy 2 wiadomości: jedną dobrą, a drugą złą.

Dobra jest taka, że jesteśmy w stanie zminimalizować ryzyko pojawienia się problemów na naszym firmowym pokładzie. W jaki sposób?

  • zapewnić jako firma odpowiednie narzędzia pracy, co zminimalizuje problem poszukiwania przez pracowników dodatkowych rozwiązań na własną rękę,
  • zadbać o odpowiednie doszkolenie i wzbudzenie świadomości pracowników w zakresie bezpieczeństwa danych,
  • opracować plan zarządzania środowiskiem IT, nakreślić możliwe scenariusze i ewentualne postępowanie, gdy dojdzie do ich realizacji,
  • wdrożenie pakietów DLP, czyli rozwiązań zapobiegających utracie danych (zwłaszcza w przypadku małych i średnich przedsiębiorstw),
  • przeprowadzanie cyklicznych kontroli.

Co ze złą wiadomością? Nie jesteśmy w stanie w 100% uchronić się przed wyciekiem danych. Mimo wszystko, zdecydowanie lepiej próbować mu zapobiegać, niż potem leczyć.

techruel

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

Ostatnie wpisy
Rekomendowane
Automatyzacja procesu akceptacji faktur – jak technologia OCR usprawnia zarządzanie finansami w firmie
/
Automatyzacja procesu akceptacji faktur – jak technologia OCR usprawnia zarządzanie finansami w firmie
Odkryj, jak technologia OCR rewolucjonizuje zarządzanie finansami w firmie poprzez automatyzację procesu akceptacji faktur.
Poradnik wyboru odpowiednich materiałów eksploatacyjnych do drukarek laserowych
/
Poradnik wyboru odpowiednich materiałów eksploatacyjnych do drukarek laserowych
Wybierz odpowiednie materiały eksploatacyjne do Twojej drukarki laserowej dzięki naszym profesjonalnym wskazówkom. Poznaj różnice i zrozum, jakie czynniki mogą wpływać na jakość wydruku.
Czy twoje urządzenia elektroniczne są naprawdę 'inteligentne’? – Poradnik połączenia technologii z codziennym życiem
/
Czy twoje urządzenia elektroniczne są naprawdę 'inteligentne’? – Poradnik połączenia technologii z codziennym życiem
Zastanawiasz się, jak technologia wpływa na codzienne życie? Ten poradnik pomoże Ci zrozumieć, czy Twoje urządzenia są naprawdę 'smart' i jak najskuteczniej je wykorzystać.