Scopriamo cosa è lo Shadow IT e perché potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.
Browsing: Shadow IT
Le imprese rischiano di essere vittime di incidenti informatici a causa dell’utilizzo dello shadow IT da parte dei loro dipendenti, a fronte della crescente tendenza alla distribuzione della workforce
Shadow IT indica l’abitudine di utilizzare servizi Cloud o loggarsi ai propri account privati tramite Cloud aziendale. Ma all’insaputa del reparto IT
Stormshield fa chiarezza sui fenomeni “Bring Your Own Device”, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT
Gabriele Zanoni, EMEA Solutions Architect di FireEye, sottolinea la necessità di una maggior consapevolezza e un comportamento più attento alla sicurezza da parte dei lavoratori da remoto
La nuova versione di Kaspersky Endpoint Security Cloud offre agli amministratori IT una nuova funzionalità di rilevamento del cloud
L’uso di applicazioni e servizi, spesso basati su cloud, parallelamente alle applicazioni SaaS rese disponibili dal reparto IT è in aumento ed espone le aziende a pericolosi rischi
Le detta Citrix a supporto di chi distribuisce servizi e deve consentire l’accesso ovunque e in ogni momento ad app e dispositivi personali
Con l’innovazione digitale che diventa il principale motore di crescita, il modo in cui opera il reparto IT è fondamentale. Per continuare a giocare un ruolo di primo piano in un futuro sempre più digitale, è necessario guardare allo Shadow IT all’interno della propria azienda. Si può rimanere sorpresi da ciò che si scopre
L’utility dell’energia ha scelto la virtualizzazione di applicazioni e desktop di Citrix anche per conformarsi al GDPR
Forcapoint ha annunciato nuove funzionalità software e una nuova offerta per datacenter per velocizzare l’adozione sicura delle applicazioni cloud
L’effetto Shadow IT: la presenza di troppi device non identificati aumenta il rischio di vulnerabilità nelle reti aziendali
IBM annuncia una nuova tecnologia di sicurezza per il cloud che aiuta a rendere sicuro il crescente utilizzo, sul posto di lavoro, di app ” bring your own” sviluppate in cloud
Cresce più che mai il numero degli attacchi mirati. Le minacce più gravi sono gli attacchi zero-day ai device mobili e alle reti
I nuovi trend tecnologici generano una complessità aggiuntiva al lavoro svolto dai Cio, il quale torna ad avere un ruolo primario all’interno delle aziende moderne