Co to jest „Shadow IT” i dlaczego stanowi to problem?

Firmy wydają dużo pieniędzy na zakup sprzętu komputerowego. Zakupy sprzętu mogą dotyczyć zarówno urządzeń użytkownika końcowego, takich jak laptopy, komputery stacjonarne i telefony komórkowe, jak i innego sprzętu komputerowego, takiego jak serwery i sprzęt sieciowy. Firmy mogą również wydawać ogromne sumy pieniędzy na oprogramowanie uruchamiane na sprzęcie. Łącznie są to oficjalna infrastruktura, ponieważ firma zatwierdziła ich wykorzystanie do celów biznesowych.

Shadow IT to nazwa nieoficjalnej infrastruktury, w której ludzie zaczęli korzystać z niezatwierdzonych urządzeń, oprogramowania lub usług w chmurze. Infrastruktura cienia niekoniecznie musi mieć nawet zastosowanie biznesowe. Na przykład, jeśli firma zablokuje BYOD, czyli Bring Your Own Device, a pracownik połączy swój osobisty telefon komórkowy z siecią firmową, nadal będzie to traktowane jako shadow IT. Dzieje się tak, ponieważ urządzenie jest podłączone do sieci firmowej, z której może rozprzestrzeniać złośliwe oprogramowanie itp., jeśli zostało naruszone.

Niezatwierdzone oprogramowanie jest również klasyfikowane jako shadow IT. Ponieważ oprogramowanie będzie działać na komputerach firmowych, może to negatywnie wpłynąć na wydajność lub bezpieczeństwo urządzeń lub sieci. Główne zagrożenia związane z niezatwierdzonym oprogramowaniem to brak aktualizacji lub otrzymanie przez użytkownika nieoficjalnej i wyładowanej złośliwym oprogramowaniem kopii.

Usługi Cloud IT to stosunkowo nowa część shadow IT, która może być wykorzystywana do przetwarzania danych, problem polega na tym, że usługi te mogą wykraczać poza prawny obowiązek firmy w zakresie ochrony danych i nie przekazywania ich innym firmom. Niezatwierdzone usługi w chmurze również znacznie rzadziej przechodzą przez właściwy proces hartowania, co sprawia, że ​​są bardziej podatne na próby włamań.

Shadow IT nie jest łatwym ryzykiem do przygotowania się i radzenia sobie, ponieważ z definicji dokładne problemy i związane z nimi ryzyko są nieznane. Jedynym sposobem na przygotowanie się do nich jest stworzenie procedur i planów oraz wyciągnięcie jasnych konsekwencji za łamanie zasad. Szczególnie ważne jest również zapewnienie, że oficjalne procedury dotyczące odpowiedniego żądania sprzętu itp. są łatwe w użyciu, ponieważ zmniejsza to ryzyko, że pracownicy będą uciekać się do robienia czegoś, czego nie powinni, ponieważ jest to łatwiejsze.



Leave a Comment

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Jak zmusić Google Chrome, aby zawsze wyświetlał pełne adresy URL

Chrome domyślnie nie wyświetla pełnego adresu URL. Być może nie przejmujesz się zbytnio tym szczegółem, ale jeśli z jakiegoś powodu potrzebujesz wyświetlenia pełnego adresu URL, szczegółowe instrukcje dotyczące tego, jak sprawić, by przeglądarka Google Chrome wyświetlała pełny adres URL w pasku adresu.

Jak odzyskać stary Reddit

Jak odzyskać stary Reddit

Reddit ponownie zmienił swój wygląd w styczniu 2024 r. Przeprojektowanie może być widoczne dla użytkowników przeglądarek na komputerach stacjonarnych i zawęża główny kanał podczas udostępniania linków

Jak kopiować treści z podręczników za pomocą Google Lens

Jak kopiować treści z podręczników za pomocą Google Lens

Wpisywanie ulubionego cytatu z książki na Facebooku jest czasochłonne i pełne błędów. Dowiedz się, jak używać Obiektywu Google do kopiowania tekstu z książek na urządzenia.

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Napraw adres DNS serwera, którego nie można znaleźć w przeglądarce Chrome

Czasami podczas pracy w przeglądarce Chrome nie można uzyskać dostępu do niektórych witryn internetowych i pojawia się komunikat o błędzie „Nie można znaleźć adresu DNS serwera napraw w przeglądarce Chrome”. Oto jak możesz rozwiązać ten problem.

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Krótki przewodnik na temat tworzenia przypomnień w Google Home

Przypomnienia zawsze były główną atrakcją Google Home. Z pewnością ułatwiają nam życie. Obejrzyjmy szybko, jak tworzyć przypomnienia w Google Home, aby nigdy nie przegapić ważnych spraw.

Netflix: zmień hasło

Netflix: zmień hasło

Jak zmienić hasło do usługi strumieniowego przesyłania wideo Netflix za pomocą preferowanej przeglądarki lub aplikacji na Androida.

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jak wyłączyć monit o przywracanie stron w Microsoft Edge?

Jeśli chcesz pozbyć się komunikatu Przywróć strony w Microsoft Edge, po prostu zamknij przeglądarkę lub naciśnij klawisz Escape.

A List of Funny Wi-Fi Names

A List of Funny Wi-Fi Names

I like to keep my neighbors entertained by changing my Wi-Fi network to different funny names. If youre looking for ideas for a funny Wi-Fi name, here

Co to jest uwierzytelnianie?

Co to jest uwierzytelnianie?

Uwierzytelnianie to proces weryfikacji tożsamości. Zwykle odbywa się to za pomocą czegoś, co znasz. Czytaj dalej, aby dowiedzieć się więcej.

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Jak tworzyć i edytować listy odtwarzania w YouTube Music

Zobacz, jak łatwo można tworzyć dowolne playlisty i jak łatwo je edytować w YouTube Music. Oto kroki, które należy wykonać.