W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli
IT

W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli

/
Potrzebujesz ok. 3 min. aby przeczytać ten wpis

To mocno niepożądane zjawisko – dzięki rozpowszechnieniu modelu pracy zdalnej – kwitnie w najlepsze. O co chodzi i jaką cenę możemy za to zapłacić?

Z Shadow IT mamy do czynienia, gdy pracownicy, korzystając z firmowego sprzętu i firmowej sieci, używają oprogramowania, które nie spełnia norm bezpieczeństwa. Może to być np. prywatna pamięć USB czy nawet niewinna poczta Gmail, z której korzysta wielu z nas.

Problem jest o tyle poważny, że trudno jest skontrolować każdego pracownika, a ci bardzo często nie mają odpowiedniej wiedzy i świadomości zagrożeń. Hakerzy natomiast nie przeoczą żadnej okazji, aby wykraść informacje, zaszyfrować dysk czy zainstalować wirusa.

Badania bez złudzeń

Liczby mówią same za siebie: ryzyko jest realne. Badania NetMotion wykazały, że 62% osób pracujących zdalnie korzysta z potencjalnie niebezpiecznych aplikacji, a aż 25% korzysta z narzędzi, których nie zatwierdził firmowy dział IT.

Klawiatura z kłódką
(źródło: pxhere.com)

Także badania IBM nakreślają skalę problemu. Po zapytaniu pracowników z kilku największych amerykańskich firm okazało się, że aż 1/3 pracowników używa usług, które nie zostały przez nikogo zaaprobowane. Rzecz jasna, żaden z nich nie miał złych intencji, przeciwnie: były to głównie aplikacje, które miały poprawić efektywność ich działań, np. Google Docs czy znane platformy komunikacyjne, takie jak Zoom, Skype czy WhatsApp. Konsekwencje jednak mogą być opłakane.

Poza wyciekiem danych są to m.in. dodatkowe koszta, które generują działy IT, próbujące rozwiązać zgłaszane błędy, ale też problemy z przestrzeganiem prawa (np. RODO).

Jak powstrzymać Shadow IT?

Mamy 2 wiadomości: jedną dobrą, a drugą złą.

Dobra jest taka, że jesteśmy w stanie zminimalizować ryzyko pojawienia się problemów na naszym firmowym pokładzie. W jaki sposób?

  • zapewnić jako firma odpowiednie narzędzia pracy, co zminimalizuje problem poszukiwania przez pracowników dodatkowych rozwiązań na własną rękę,
  • zadbać o odpowiednie doszkolenie i wzbudzenie świadomości pracowników w zakresie bezpieczeństwa danych,
  • opracować plan zarządzania środowiskiem IT, nakreślić możliwe scenariusze i ewentualne postępowanie, gdy dojdzie do ich realizacji,
  • wdrożenie pakietów DLP, czyli rozwiązań zapobiegających utracie danych (zwłaszcza w przypadku małych i średnich przedsiębiorstw),
  • przeprowadzanie cyklicznych kontroli.

Co ze złą wiadomością? Nie jesteśmy w stanie w 100% uchronić się przed wyciekiem danych. Mimo wszystko, zdecydowanie lepiej próbować mu zapobiegać, niż potem leczyć.

techruel

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

Ostatnie wpisy
Rekomendowane
Zrozumienie automatyki budynkowej: Przewodnik po produktach Belimo
/
Zrozumienie automatyki budynkowej: Przewodnik po produktach Belimo
Odkryj sekrety inteligentnego zarządzania budynkiem dzięki produktom Belimo. Zrozumieć skomplikowany świat automatyki budynkowej, poznając zaawansowane technologie i rozwiązania.
Jak wybrać energooszczędny grzejnik elektryczny na podczerwień?
/
Jak wybrać energooszczędny grzejnik elektryczny na podczerwień?
Odkryj jakie kryteria powinieneś rozważyć wybierając energooszczędny grzejnik elektryczny na podczerwień, aby ogrzewanie Twojego domu było wydajne, ekonomiuczne i eko-przyjazne.
Innowacyjne rozwiązania w branży elektrycznej: jak nowoczesne technologie zmieniają nasze domy i firmy
/
Innowacyjne rozwiązania w branży elektrycznej: jak nowoczesne technologie zmieniają nasze domy i firmy
Odkryj, jak nowoczesne technologie rewolucjonizują nasze życie codzienne, wprowadzając innowacje w branży elektrycznej. Dowiedz się, jakie korzyści niosą za sobą zmiany w domach i firmach dzięki nowym rozwiązaniom technologicznym.