Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Bahaya Shadow IT
  • Edukasi
  • Sektor Bisnis
  • Tips & Tricks

Bahaya Shadow IT

3 min read

Credit image: Pixabay

Shadow IT telah ada selama bertahun-tahun. Istilah umum yang merujuk pada aplikasi, solusi, atau perangkat keras apa pun yang digunakan oleh karyawan tanpa persetujuan dan kendali dari departemen IT.

Terkadang ini adalah teknologi tingkat perusahaan, hanya dibeli dan digunakan tanpa sepengetahuan tim IT. Teknologi konsumen, yang dapat membuat perusahaan menghadapi risiko tambahan.

Intinya shadow IT adalah bahwa penggunaan perangkat lunak dan perangkat oleh karyawan di luar bidang IT yang jika dibiarkan dapat menjadi ancaman besar bagi perusahaan. Pertanyaannya adalah apa yang harus dilakukan tentang hal itu, ketika bahkan skala masalahnya bisa sulit untuk dibedakan.

Aspek Shadow IT mencakup:

  1. Penyimpanan file tingkat konsumen yang dirancang untuk membantu pekerja berkolaborasi satu sama lain secara lebih efisien.
  2. Produktivitas dan alat manajemen proyek yang juga dapat meningkatkan kolaborasi dan kemampuan staf untuk menyelesaikan tugas sehari-hari.
  3. Pesan dan email untuk mendorong komunikasi yang lebih lancar dengan kontak kerja dan non-kerja.
  4. Sistem Cloud IaaS dan PaaS yang dapat digunakan untuk menghosting sumber daya yang tidak disetujui.

Baca juga: Tips ESET Menuntaskan Mimpi Buruk PrintNightmare

Mengapa itu terjadi?

Shadow IT biasanya muncul karena karyawan muak dengan alat IT perusahaan yang tidak efisien yang mereka rasa menghambat produktivitas. Dengan munculnya pandemi, banyak perusahaan terpaksa mengizinkan staf menggunakan perangkat pribadi mereka untuk bekerja dari rumah. Ini membuka pintu untuk mengunduh aplikasi yang tidak disetujui.

Ini diperparah oleh fakta bahwa banyak staf tidak mengetahui kebijakan keamanan perusahaan, atau bahwa para pemimpin IT sendiri telah dipaksa untuk menangguhkan kebijakan tersebut. Dalam satu studi baru-baru ini, 76 persen tim IT mengakui bahwa keamanan tidak diprioritaskan demi kelangsungan bisnis selama pandemi, sementara 91 persen mengatakan mereka merasakan tekanan untuk membahayakan keamanan.

Pandemi mungkin juga telah mendorong penggunaan shadow IT yang lebih besar karena tim IT itu sendiri kurang terlihat oleh pekerja. Ini mempersulit pengguna untuk memeriksa sebelum menggunakan alat baru dan mungkin secara psikologis membuat mereka lebih cenderung untuk tidak mematuhi kebijakan resmi.

Sebuah studi tahun 2020 mengklaim bahwa lebih dari setengah (56 persen) pekerja jarak jauh global menggunakan aplikasi non-kerja di perangkat perusahaan, dan 66 persen mengunggah data perusahaan ke sana. Hampir sepertiga (29 persen) mengatakan mereka merasa dapat menggunakan aplikasi non-kerja, karena solusi yang berasal dari IT tidak cukup membantu.

Baca juga: Tips Streaming Online Bebas Hacker

Berikut ringkasan singkat tentang potensi risiko shadow IT bagi perusahaan:

  • Tidak ada kontrol IT berarti perangkat lunak dapat tidak ditambal atau salah konfigurasi (yaitu dengan kata sandi yang lemah), membuat pengguna dan data perusahaan rentan serangan
  • Tidak ada anti-malware tingkat perusahaan atau solusi keamanan lainnya yang melindungi aset shadow IT atau jaringan perusahaan
  • Tidak ada kemampuan untuk mengontrol kebocoran/pembagian data yang tidak disengaja atau disengaja
  • Tantangan kepatuhan dan audit
  • Paparan kehilangan data, karena aplikasi dan data shadow IT tidak akan tercakup oleh proses pencadangan perusahaan
  • Kerusakan finansial dan reputasi yang berasal dari pelanggaran keamanan yang serius

Baca juga: Lima Tips Mengatur Waktu Online Anak

Cara mengatasi shadow IT

  • Tahap pertama adalah memahami skala potensi ancaman. Tim IT tidak boleh berada di bawah ilusi bahwa shadow IT tersebar luas, dan dapat menjadi risiko serius. Tapi itu bisa dikurangi. Pertimbangkan hal berikut:
  • Merancang kebijakan komprehensif untuk menangani shadow IT, termasuk daftar perangkat lunak dan perangkat keras yang disetujui dan tidak disetujui yang dikomunikasikan dengan jelas, dan proses untuk meminta persetujuan
  • Mendorong transparansi di antara karyawan dengan mendidik mereka tentang potensi dampak shadow IT dan memulai dialog dua arah yang jujur
  • Dengarkan dan sesuaikan kebijakan berdasarkan umpan balik karyawan tentang alat apa yang berfungsi dan mana yang tidak. Mungkin sudah waktunya untuk meninjau kembali kebijakan untuk era kerja hibrida baru untuk lebih menyeimbangkan keamanan dan kenyamanan
  • Gunakan alat pemantauan untuk melacak penggunaan shadow IT di perusahaan dan aktivitas berisiko apa pun, dan mengambil tindakan yang sesuai dengan pelanggar yang terus-menerus

Shadow IT memperluas permukaan serangan perusahaan dan mengundang risiko dunia maya. Tapi itu berkembang ke ukuran yang dimilikinya karena alat dan kebijakan saat ini sering dianggap terlalu membatasi. Memperbaikinya akan membutuhkan IT untuk menyesuaikan budayanya sendiri untuk terlibat lebih dekat dengan tenaga kerja umum.

Baca lainnya:

  • 4 Tips ESET Melindungi E-Commerce
  • Tips Mencadangakan Data Berlapis untuk iPhone & Android
  • Hati-hati Beli Perangkat Bekas ESET Punya Tipsnya
  • Bahaya Webcam Bagi Keamanan Buah Hati dan Tipsnya
Tags: Antivirus ESET Antivirus Komprehensif antivirus nomor satu Antivirus Super Antivirus Super Ringan Antivirus Terbaik Antivirus Top Bahaya Shadow IT ESET News prosperita Penjelasan Shadow IT Risiko Shadow IT Shadow IT Tips Atasi Shadow IT

Post navigation

Previous Kontrol Perangkat Cegah Kebocoran Data dari Karyawan
Next Ancaman Meningkat Pengguna MacOS dan iOS Hati-hati

artikel terkini

Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link

Malware Pencuri OTP via Phone Link

May 7, 2026
Cara Baru Penipu Mencoba Menipu Anda Cara Baru Penipu Mencoba Menipu Anda

Cara Baru Penipu Mencoba Menipu Anda

May 7, 2026
Rootkit Siluman Pengincar Developer Rootkit Siluman Pengincar Developer

Rootkit Siluman Pengincar Developer

May 7, 2026
Membongkar Tuntas Praktik Email Phising Membongkar Tuntas Praktik Email Phising

Membongkar Tuntas Praktik Email Phising

May 7, 2026
ESET Ungkap Serangan Mata-Mata Lintas Platform ESET Ungkap Serangan Mata-Mata Lintas Platform

ESET Ungkap Serangan Mata-Mata Lintas Platform

May 6, 2026

Lainnya

Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search
3 min read
  • Sektor Personal

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection
4 min read
  • Sektor Personal

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2
3 min read
  • Sektor Bisnis
  • Teknologi

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026
Malware Pencuri OTP via Phone Link Malware Pencuri OTP via Phone Link
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Malware Pencuri OTP via Phone Link

May 7, 2026
PROSPERITA IT News | DarkNews by AF themes.