W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli
IT

W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli

/
Potrzebujesz ok. 3 min. aby przeczytać ten wpis

To mocno niepożądane zjawisko – dzięki rozpowszechnieniu modelu pracy zdalnej – kwitnie w najlepsze. O co chodzi i jaką cenę możemy za to zapłacić?

Z Shadow IT mamy do czynienia, gdy pracownicy, korzystając z firmowego sprzętu i firmowej sieci, używają oprogramowania, które nie spełnia norm bezpieczeństwa. Może to być np. prywatna pamięć USB czy nawet niewinna poczta Gmail, z której korzysta wielu z nas.

Problem jest o tyle poważny, że trudno jest skontrolować każdego pracownika, a ci bardzo często nie mają odpowiedniej wiedzy i świadomości zagrożeń. Hakerzy natomiast nie przeoczą żadnej okazji, aby wykraść informacje, zaszyfrować dysk czy zainstalować wirusa.

Badania bez złudzeń

Liczby mówią same za siebie: ryzyko jest realne. Badania NetMotion wykazały, że 62% osób pracujących zdalnie korzysta z potencjalnie niebezpiecznych aplikacji, a aż 25% korzysta z narzędzi, których nie zatwierdził firmowy dział IT.

Klawiatura z kłódką
(źródło: pxhere.com)

Także badania IBM nakreślają skalę problemu. Po zapytaniu pracowników z kilku największych amerykańskich firm okazało się, że aż 1/3 pracowników używa usług, które nie zostały przez nikogo zaaprobowane. Rzecz jasna, żaden z nich nie miał złych intencji, przeciwnie: były to głównie aplikacje, które miały poprawić efektywność ich działań, np. Google Docs czy znane platformy komunikacyjne, takie jak Zoom, Skype czy WhatsApp. Konsekwencje jednak mogą być opłakane.

Poza wyciekiem danych są to m.in. dodatkowe koszta, które generują działy IT, próbujące rozwiązać zgłaszane błędy, ale też problemy z przestrzeganiem prawa (np. RODO).

Jak powstrzymać Shadow IT?

Mamy 2 wiadomości: jedną dobrą, a drugą złą.

Dobra jest taka, że jesteśmy w stanie zminimalizować ryzyko pojawienia się problemów na naszym firmowym pokładzie. W jaki sposób?

  • zapewnić jako firma odpowiednie narzędzia pracy, co zminimalizuje problem poszukiwania przez pracowników dodatkowych rozwiązań na własną rękę,
  • zadbać o odpowiednie doszkolenie i wzbudzenie świadomości pracowników w zakresie bezpieczeństwa danych,
  • opracować plan zarządzania środowiskiem IT, nakreślić możliwe scenariusze i ewentualne postępowanie, gdy dojdzie do ich realizacji,
  • wdrożenie pakietów DLP, czyli rozwiązań zapobiegających utracie danych (zwłaszcza w przypadku małych i średnich przedsiębiorstw),
  • przeprowadzanie cyklicznych kontroli.

Co ze złą wiadomością? Nie jesteśmy w stanie w 100% uchronić się przed wyciekiem danych. Mimo wszystko, zdecydowanie lepiej próbować mu zapobiegać, niż potem leczyć.

techruel

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

Ostatnie wpisy
Rekomendowane
Poradnik dla początkujących: Jak przygotować się do pierwszego skoku spadochronowego metodą Static Line?
/
Poradnik dla początkujących: Jak przygotować się do pierwszego skoku spadochronowego metodą Static Line?
Zanurz się w emocjonującym świecie skoków spadochronowych! Odkryj kluczowe kroki, zasady bezpieczeństwa oraz wskazówki z pierwszej ręki dla niesamowitej przygody metodą Static Line. Rozpocznij swoją przygodę dzisiaj!
Przewody do głośników niskotonowych – jakie powinny być?
/
Przewody do głośników niskotonowych – jakie powinny być?
Wybór przewodów do głośników niskotonowych to nie lada wyzwanie. Dobrze jest dowiedzieć się nieco o tym, jak taki kabel powinien […]
Jak wygląda wdrożenie standardu WCAG 2.1?
/
Jak wygląda wdrożenie standardu WCAG 2.1?
WCAG (Web Content Accessibility Guidelines) 2.1 to standard opracowany przez World Wide Web Consortium (W3C) określający wytyczne dotyczące dostępności stron internetowych dla osób z różnymi niepełnosprawnościami. Standard ten ma na celu ułatwienie korzystania z internetu dla osób z niepełnosprawnościami, takich jak np. osoby niewidome, słabowidzące, niedosłyszące czy osoby z zaburzeniami koordynacji ruchowej.