Aby zwiększyć wydajność pracy, zatrudnieni często sięgają po darmowe oprogramowanie z internetu. W wielu przypadkach wydaje im się ono bardziej funkcjonalne niż oficjalne rozwiązania zawarte w firmowych pakietach. Niestety, w internetowych aplikacjach może kryć się złośliwe oprogramowanie lub mechanizmy pozwalające przechwytywać przez ich producentów znaczne ilości naszych danych. Zjawisko polegające na sięganiu po takie rozwiązania pochodzące z nieautoryzowanego źródła określa się jako Shadow IT.
Co firmy mogą zrobić, aby ochronić firmowe urządzenia przed potencjalnie niebezpiecznymi i niepożądanymi aplikacjami? Sebastian Wąsik, country manager z baramundi software, podkreśla, że w przeciwdziałaniu Shadow IT należy wykorzystać zaawansowane narzędzia analityczne i inwentaryzacyjne.
- Kluczowe jest stałe monitorowanie punktów końcowych i wiedza o tym, jakie oprogramowanie jest na nich zainstalowane. W tym celu warto przygotować odpowiednie strategie, które pozwolą na efektywną kontrolę infrastruktury IT oraz nabyć rozwiązania z zakresu ujednoliconego zarządzania punktami końcowymi, które pozwolą kontrolować środowisko IT – mówi Sebastian Wąsik.
A w jaki sposób wykrywać potencjalnie niebezpieczne oprogramowanie na komputerach i smartfonach?
Weź udział w konferencji "Wpływ nowych regulacji na Umowy IT" >>
- Przede wszystkim trzeba kontrolować środowisko IT. Niezbędna do tego jest wiedza, jakie oprogramowanie jest zainstalowane na firmowych urządzeniach. Następnie organizacje powinny mieć narzędzia do skutecznego kontrolowania i zarządzania infrastrukturą IT, aby w przypadku wykrytego zagrożenia móc odpowiednio zareagować. Istotne staje się też zapewnienie jak najlepszych cyfrowych doświadczeń użytkownikom, aby nie musieli szukać narzędzi spełniających ich oczekiwania na własną rękę. Do tego wszystkiego niezbędna jest kompleksowa strategia dotycząca zarządzania IT i narzędzia z zakresu ujednoliconego zarządzania urządzeniami końcowymi – mówi Sebastian Wąsik.