W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli
IT

W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli

/
Potrzebujesz ok. 3 min. aby przeczytać ten wpis

To mocno niepożądane zjawisko – dzięki rozpowszechnieniu modelu pracy zdalnej – kwitnie w najlepsze. O co chodzi i jaką cenę możemy za to zapłacić?

Z Shadow IT mamy do czynienia, gdy pracownicy, korzystając z firmowego sprzętu i firmowej sieci, używają oprogramowania, które nie spełnia norm bezpieczeństwa. Może to być np. prywatna pamięć USB czy nawet niewinna poczta Gmail, z której korzysta wielu z nas.

Problem jest o tyle poważny, że trudno jest skontrolować każdego pracownika, a ci bardzo często nie mają odpowiedniej wiedzy i świadomości zagrożeń. Hakerzy natomiast nie przeoczą żadnej okazji, aby wykraść informacje, zaszyfrować dysk czy zainstalować wirusa.

Badania bez złudzeń

Liczby mówią same za siebie: ryzyko jest realne. Badania NetMotion wykazały, że 62% osób pracujących zdalnie korzysta z potencjalnie niebezpiecznych aplikacji, a aż 25% korzysta z narzędzi, których nie zatwierdził firmowy dział IT.

Klawiatura z kłódką
(źródło: pxhere.com)

Także badania IBM nakreślają skalę problemu. Po zapytaniu pracowników z kilku największych amerykańskich firm okazało się, że aż 1/3 pracowników używa usług, które nie zostały przez nikogo zaaprobowane. Rzecz jasna, żaden z nich nie miał złych intencji, przeciwnie: były to głównie aplikacje, które miały poprawić efektywność ich działań, np. Google Docs czy znane platformy komunikacyjne, takie jak Zoom, Skype czy WhatsApp. Konsekwencje jednak mogą być opłakane.

Poza wyciekiem danych są to m.in. dodatkowe koszta, które generują działy IT, próbujące rozwiązać zgłaszane błędy, ale też problemy z przestrzeganiem prawa (np. RODO).

Jak powstrzymać Shadow IT?

Mamy 2 wiadomości: jedną dobrą, a drugą złą.

Dobra jest taka, że jesteśmy w stanie zminimalizować ryzyko pojawienia się problemów na naszym firmowym pokładzie. W jaki sposób?

  • zapewnić jako firma odpowiednie narzędzia pracy, co zminimalizuje problem poszukiwania przez pracowników dodatkowych rozwiązań na własną rękę,
  • zadbać o odpowiednie doszkolenie i wzbudzenie świadomości pracowników w zakresie bezpieczeństwa danych,
  • opracować plan zarządzania środowiskiem IT, nakreślić możliwe scenariusze i ewentualne postępowanie, gdy dojdzie do ich realizacji,
  • wdrożenie pakietów DLP, czyli rozwiązań zapobiegających utracie danych (zwłaszcza w przypadku małych i średnich przedsiębiorstw),
  • przeprowadzanie cyklicznych kontroli.

Co ze złą wiadomością? Nie jesteśmy w stanie w 100% uchronić się przed wyciekiem danych. Mimo wszystko, zdecydowanie lepiej próbować mu zapobiegać, niż potem leczyć.

techruel

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

Ostatnie wpisy
Rekomendowane
Co przyda się miłośnikowi audio?
/
Co przyda się miłośnikowi audio?
Fani muzyki potrzebują sprzętu, który doskonale oddaje jakość dźwięku. Przeczytaj, co może się przydać miłośnikowi audio i wybierz dla niego […]
Jak prawidłowo zabezpieczyć wartościowe przedmioty w domu i firmie?
/
Jak prawidłowo zabezpieczyć wartościowe przedmioty w domu i firmie?
Poznaj metody na ochronę cennych elementów zarówno w przestrzeni domowej, jak i biznesowej. Zrozumieć praktyki, technologie i strategie, które pomogą Ci zabezpieczyć swoją wartość.
Jakie są zalety lustrzanek cyfrowych?
/
Jakie są zalety lustrzanek cyfrowych?
Lustrzanki cyfrowe to aparaty fotograficzne, które zyskały popularność w ostatnich latach ze względu na swoją wszechstronność i możliwość dostosowania do różnych warunków fotograficznych. W porównaniu do aparatów kompaktowych, lustrzanki cyfrowe oferują wiele zalet, które przyciągają zarówno profesjonalnych fotografów, jak i amatorów. W tym artykule przedstawiono najważniejsze zalety lustrzanek cyfrowych.