Episodio sessantotto di RadioAchab, per la rubrica SpuntIT.
Lo Shadow IT è tutto quello che gli utenti fanno senza che l’IT ne sia a conoscenza.
E che non dovrebbero fare. Non informando chi è responsabile dell’IT infatti si mette a rischio la sicurezza del dato.
Il Low Profile Insider, secondo la definizione dell’ICAA (International Crime Analisys Association), utilizza strumenti che non sono autorizzati.
Molto spesso a fin di bene.
Ma ecco che di fatto chi pratica Shadow IT può essere catalogato come cyber-criminale.
Il problema ulteriore è che se gli strumenti utilizzati, o addirittura condivisi con altri colleghi, prendono piede e diventano di uso comune, si innesca un conflitto tra chi deve garantire la sicurezza e chi vuole usare strumenti comodi.
Spesso il problema viene scalato verso l’alto, fino ai dirigenti che magari impongono all’IT di accettare queste anomalie.
Insieme a Luca Mairani, esperto di sicurezza, cerchiamo di capire come limitare questo comportamento e come mitigare i rischi che ne derivano.
Segui le pillole di sicurezza di Luca sul canale Youtube di Clusit.
Per contattare Luca: mairani punto luca at gmail punto com
Anche su Twitter.