04. kwietnia 2024, Sebastian Wasik | IT Security

Shadow IT – odwieczna walka

Niczym niezakłócone monitorowanie punktów końcowych sieci jest dla administratorów IT jednym z najważniejszych warunków do możliwie jak najwcześniejszego wykrywania zagrożeń i zapobiegania im. Problemem od dawna jest jednak Shadow IT, czyli nieautoryzowany sprzęt i oprogramowanie znajdujące się w sieci firmowej. Nowe badania pokazują, że związane z tym wyzwania nie maleją.

Więcej

04. kwietnia 2024, Sebastian Wasik | IT Security

Shadow IT – odwieczna walka

Niczym niezakłócone monitorowanie punktów końcowych sieci jest dla administratorów IT jednym z najważniejszych warunków do możliwie jak najwcześniejszego wykrywania zagrożeń i zapobiegania im. Problemem od dawna jest jednak Shadow IT, czyli nieautoryzowany sprzęt i oprogramowanie znajdujące się w sieci firmowej. Nowe badania pokazują, że związane z tym wyzwania nie maleją.

Więcej

Wpisy 37 do 45 z 94

Czytaj więcej

Wpisy 1 do 3 z 3