Jak kontrolować ryzyko i chronić dane przed nieautoryzowanymi narzędziami?
Shadow IT to zjawisko, w którym pracownicy korzystają z narzędzi technologicznych, takich jak oprogramowanie, aplikacje chmurowe czy urządzenia, które nie zostały zatwierdzone przez dział IT ani nie są częścią oficjalnej infrastruktury firmy. Przykłady te obejmują m.in. aplikacje wspierające współpracę w zespole, platformy do przechowywania danych czy komunikatory, które – mimo swej popularności – mogą jednak nie spełniać wymaganych norm bezpieczeństwa. I choć korzyści z wykorzystywania w/w zasobów, jak (przykładowo) zwiększona produktywność pracownika, mogą być odczuwalne, to jednak brak pełnej kontroli [...]