Az árnyékinformatika döntheti végromlásba az emberiséget?

Home officeAz otthoni munkavégzéssel terjed a veszélyeket rejtő árnyékinformatika használata is, egy globális tanulmány szerint az otthonról dolgozók több mint fele, 56 százaléka használ nem munkahelyi alkalmazást vállalati eszközén és 66 százalékuk töltött fel erre vállalati adatokat.

A biztonságtechnikai szoftvermegoldások nemzetközi szállítója, az ESET tanulmánya szerint az emberek közel egyharmada azért használ a vállalata által nem támogatott és alkalmazott árnyékinformatikai megoldásokat, magánfelhasználásra szánt technológiákat, például üzenetküldő és e-mail alkalmazásokat, vagy felhőalapú szolgáltatásokat, mert nem találja elég hatékonynak, produktívnak a céges it-csapat által nyújtott, hivatalos megoldásokat. Az ESET szakértői szerint, mivel az utóbbi időben sok szervezet engedélyezte, hogy a dolgozók a személyes eszközeiket használják az otthoni munkavégzéshez, ez megnyitotta az utat a nem engedélyezett alkalmazások letöltése előtt is. A közlemény szerint sok alkalmazott nem ismeri a vállalati biztonsági szabályzatot, vagy éppen az it-csapatok vezetői maguk függesztették fel a szabályokat a home office átálláskor. Egy idei kutatásban a megkérdezett it-csapatok 76 százaléka elismerte, hogy átálláskor a biztonság háttérbe szorult az üzletmenet folytonosságának javára, míg 91 százalékuk szerint nyomás nehezedett rájuk, hogy csökkentsék a kiberbiztonság színvonalát.

Az amerikai munkavállalók 64 százaléka például létrehozott legalább egy olyan fiókot, amiről nem szólt az it-nek, és a távolról dolgozó alkalmazottak 65 százaléka használt olyan eszközöket, amelyeket a cége nem hagyott jóvá. A tanulmány rámutat arra is, hogy az árnyékinformatika iránti hajlandóság az életkorral változik: az idősebbek mindössze 15 százaléka él vele, szemben a fiatal, ezredfordulós generáció 54 százalékával, akik ezt hajlamosak sokkal lazábban kezelni. Az árnyékinformatika használatának számos kockázata van, például nincs vállalati vírusirtó vagy egyéb biztonsági megoldás az eszközök vagy a vállalati hálózatok védelmére, illetve nem lehet ellenőrizni a vétlen vagy szándékos adatszivárgást, adatmegosztást. A károk megelőzésére a szakértők egyebek mellett azt ajánlják, hogy a cégek készítsenek átfogó árnyékinformatikai szabályzatot az engedélyezett és nem engedélyezett szoftverek és hardverek egyértelmű listájával, valamint az engedélykérés folyamatának leírásával.

Az árnyékinformatika – más néven shadow it – a gyűjtőneve minden olyan alkalmazásnak, hardvernek és informatikai megoldásnak, amelyet az alkalmazottak a céges it-csapat jóváhagyása és ellenőrzése nélkül használnak. Nincs ebben egyébként semmi új, csak korábban byod-nak (Bring your own device – hozd a saját eszközödet) hívták ezt: a munkahelyen használhatták a saját it-eszközeiket munkára a dolgozók, elég érthetetlen, hogy rácsodálkoznak arra, hogy otthon is használják.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Next Post

Pályacsúcs a 2021-es e-Hód informatikai versenyen

vas dec 5 , 2021
Minden eddiginél több versenyző mérette meg magát az informatikai gondolkodáshoz kedvet csináló e-Hód versenyen. A Neumann János Számítógép-tudományi Társaság (NJSZT) Közoktatási Szakosztálya és az ELTE IK rendezésében lezajlott megmérettetésen a hazai diákokon túl határon túli magyar területeken élő gyerekek is részt vehettek. A szervezők idén a tizenegyedik alkalommal hirdették meg […]
e-Hód verseny

És még ez is...