Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Nie walcz z Shadow IT, postaw na lepszą ochronę

Shadow IT stanowi duże ryzyko dla firmy. Aby zapewnić jej ochronę, warto wprowadzać technologie preferowane przez zatrudnionych lub zastosować bezpieczeństwo oparte na tożsamości.

Organizacje, zarówno w Polsce, jak i na świecie, coraz częściej podejmują inicjatywy związane z transformacją cyfrową. Z tego względu także pracownicy zaczynają korzystać z rozwiązań zwiększających ich produktywność po to, aby dogonić zmieniającą się w szybkim tempie firmę. Nierzadko w tym celu korzystają z własnych urządzeń – zaczynając od osobistych smartfonów czy tabletów, po narzędzia do udostępniania plików i współpracy. Nie wspominając o aplikacjach, które działają w oparciu o chmury obliczeniowe (jak podaje Cisco, duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, nawet 98% z nich może pochodzić z nieautoryzowanego źródła). Takie zjawisko otrzymało już swoją nazwę. Mowa o Shadow IT.

Zostało 80% artykułu.

Materiał dostępny tylko dla subskrybentów

Dołącz do subskrybentów MIT Sloan Management Review Polska Premium!

Jesteś subskrybentem? Zaloguj się »

Paulina Kostro

Redaktor "MIT Sloan Management Review Polska"

Polecane artykuły


Najpopularniejsze tematy