Denis Valter Cassinerio di Acronis parla della diffusione dello Shadow IT, il fenomeno legato all’elusione dei controlli di sicurezza aziendali da parte dei dipendenti
Browsing: Shadow IT
Scopriamo cosa è lo Shadow IT e perché potrebbe rappresentare un pericolo per la sicurezza informatica aziendale.
Le imprese rischiano di essere vittime di incidenti informatici a causa dell’utilizzo dello shadow IT da parte dei loro dipendenti, a fronte della crescente tendenza alla distribuzione della workforce
Shadow IT indica l’abitudine di utilizzare servizi Cloud o loggarsi ai propri account privati tramite Cloud aziendale. Ma all’insaputa del reparto IT
Stormshield fa chiarezza sui fenomeni “Bring Your Own Device”, shadow IT e telelavoro che mettono sotto pressione la sicurezza IT
Gabriele Zanoni, EMEA Solutions Architect di FireEye, sottolinea la necessità di una maggior consapevolezza e un comportamento più attento alla sicurezza da parte dei lavoratori da remoto
La nuova versione di Kaspersky Endpoint Security Cloud offre agli amministratori IT una nuova funzionalità di rilevamento del cloud
L’uso di applicazioni e servizi, spesso basati su cloud, parallelamente alle applicazioni SaaS rese disponibili dal reparto IT è in aumento ed espone le aziende a pericolosi rischi
Le detta Citrix a supporto di chi distribuisce servizi e deve consentire l’accesso ovunque e in ogni momento ad app e dispositivi personali
Con l’innovazione digitale che diventa il principale motore di crescita, il modo in cui opera il reparto IT è fondamentale. Per continuare a giocare un ruolo di primo piano in un futuro sempre più digitale, è necessario guardare allo Shadow IT all’interno della propria azienda. Si può rimanere sorpresi da ciò che si scopre
L’utility dell’energia ha scelto la virtualizzazione di applicazioni e desktop di Citrix anche per conformarsi al GDPR
Forcapoint ha annunciato nuove funzionalità software e una nuova offerta per datacenter per velocizzare l’adozione sicura delle applicazioni cloud
L’effetto Shadow IT: la presenza di troppi device non identificati aumenta il rischio di vulnerabilità nelle reti aziendali