Per sua stessa natura, lo shadow IT è spesso invisibile per i team di sicurezza IT, una svista che mette normalmente le aziende a rischio di violare le leggi sulla privacy dei dati, distorcere i bilanci IT ed essere esposti ad attori nefasti. In un ambiente di lavoro remoto, lo shadow IT pone una nuova minaccia che deve essere gestita attivamente.
Per comprendere meglio i comportamenti dello shadow IT dei dipendenti che lavorano da remoto a causa del COVID-19, NinjaOne ha intervistato 400 lavoratori, provenienti da diversi settori nel Regno Unito.
Cosa succede nell’ombra: i pericoli del comportamento informatico occulto
Abbiamo appreso che anche se la maggior parte degli intervistati era effettivamente a conoscenza delle politiche di sicurezza della loro azienda, i dipendenti spesso non rispettano le regole, utilizzando una serie di dispositivi fisici come hard disk e smartphone e strumenti digitali come la comunicazione e il software aziendale. I consigli che si basano sui risultati del sondaggio suggeriscono che una formazione frequente sulla sicurezza, combinata con politiche chiare ed esperienze IT senza intereferenze, possono ridurre o eliminare alcune delle ragioni per cui i dipendenti si rivolgono a dispositivi e applicazioni non ufficiali in primo luogo.
Nell’era dello smartworking, dovrebbe esistere una gestione completa dei dispositivi che interagiscono con i dati aziendali. È il dovere della leadership capire le esigenze e gli ostacoli del proprio team e stabilire il tono e le politiche quando si tratta di mantenere la sicurezza elementare delle aziende.
Per saperne di più su come lo shadow IT sta influenzando le aziende e su come trasformare queste lacune di sicurezza in opportunità, scarica il nostro report completo in Italiano:
Cosa facciamo nell’ombra: i pericoli del comportamento informatico nascosto
Continua a leggere: Cos’è il software RMM? Definizione moderna e criteri di valutazione per il 2020