W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli
IT

W cieniu Shadow IT. Kiedy dane wymykają się spod kontroli

/
Potrzebujesz ok. 3 min. aby przeczytać ten wpis

To mocno niepożądane zjawisko – dzięki rozpowszechnieniu modelu pracy zdalnej – kwitnie w najlepsze. O co chodzi i jaką cenę możemy za to zapłacić?

Z Shadow IT mamy do czynienia, gdy pracownicy, korzystając z firmowego sprzętu i firmowej sieci, używają oprogramowania, które nie spełnia norm bezpieczeństwa. Może to być np. prywatna pamięć USB czy nawet niewinna poczta Gmail, z której korzysta wielu z nas.

Problem jest o tyle poważny, że trudno jest skontrolować każdego pracownika, a ci bardzo często nie mają odpowiedniej wiedzy i świadomości zagrożeń. Hakerzy natomiast nie przeoczą żadnej okazji, aby wykraść informacje, zaszyfrować dysk czy zainstalować wirusa.

Badania bez złudzeń

Liczby mówią same za siebie: ryzyko jest realne. Badania NetMotion wykazały, że 62% osób pracujących zdalnie korzysta z potencjalnie niebezpiecznych aplikacji, a aż 25% korzysta z narzędzi, których nie zatwierdził firmowy dział IT.

Klawiatura z kłódką
(źródło: pxhere.com)

Także badania IBM nakreślają skalę problemu. Po zapytaniu pracowników z kilku największych amerykańskich firm okazało się, że aż 1/3 pracowników używa usług, które nie zostały przez nikogo zaaprobowane. Rzecz jasna, żaden z nich nie miał złych intencji, przeciwnie: były to głównie aplikacje, które miały poprawić efektywność ich działań, np. Google Docs czy znane platformy komunikacyjne, takie jak Zoom, Skype czy WhatsApp. Konsekwencje jednak mogą być opłakane.

Poza wyciekiem danych są to m.in. dodatkowe koszta, które generują działy IT, próbujące rozwiązać zgłaszane błędy, ale też problemy z przestrzeganiem prawa (np. RODO).

Jak powstrzymać Shadow IT?

Mamy 2 wiadomości: jedną dobrą, a drugą złą.

Dobra jest taka, że jesteśmy w stanie zminimalizować ryzyko pojawienia się problemów na naszym firmowym pokładzie. W jaki sposób?

  • zapewnić jako firma odpowiednie narzędzia pracy, co zminimalizuje problem poszukiwania przez pracowników dodatkowych rozwiązań na własną rękę,
  • zadbać o odpowiednie doszkolenie i wzbudzenie świadomości pracowników w zakresie bezpieczeństwa danych,
  • opracować plan zarządzania środowiskiem IT, nakreślić możliwe scenariusze i ewentualne postępowanie, gdy dojdzie do ich realizacji,
  • wdrożenie pakietów DLP, czyli rozwiązań zapobiegających utracie danych (zwłaszcza w przypadku małych i średnich przedsiębiorstw),
  • przeprowadzanie cyklicznych kontroli.

Co ze złą wiadomością? Nie jesteśmy w stanie w 100% uchronić się przed wyciekiem danych. Mimo wszystko, zdecydowanie lepiej próbować mu zapobiegać, niż potem leczyć.

techruel

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

Ostatnie wpisy
Rekomendowane
Jak wykorzystać taśmy LED do tworzenia niepowtarzalnej atmosfery w domu?
/
Jak wykorzystać taśmy LED do tworzenia niepowtarzalnej atmosfery w domu?
Odkryj nieznane oblicza dekoracji wnętrz za pomocą taśm LED. Dowiesz się jak stworzyć przytulną atmosferę i uczynić swoje przestrzenie wyjątkowymi.
Kurs elektroniki – kto powinien skorzystać?
/
Kurs elektroniki – kto powinien skorzystać?
Rozwijanie nowych umiejętności to zawsze dobry pomysł. Różnego rodzaju kursy i warsztaty pozwalają nam na odkrycie nowego hobby i ciekawe […]
Ochrona i bezpieczeństwo danych w biznesie: jak skorzystać z rozwiązań Data Center?
/
Ochrona i bezpieczeństwo danych w biznesie: jak skorzystać z rozwiązań Data Center?
Zapewnij swojej firmie najwyższy poziom bezpieczeństwa informacji, dowiedz się więcej o zaletach wykorzystania Data Center do ochrony danych w biznesie.