Обізнаність про Shadow IT

Find out what happens when teams use unapproved apps.

Що ви дізнаєтесь у Обізнаність про Shadow IT

Обізнаність про Shadow IT — Кроки навчання

  1. Стислий термін

    Ваша команда завершила роботу над файлами дизайну для проекту Hawthorne, але є проблема: загальний розмір файлів становить 127 МБ, а затверджена компанією платформа для обміну файлами обробляє лише до 50 МБ. Клієнт уже запитує файли.

  2. Повідомлення від Маркуса

    У телефоні Аліси дзижчить сповіщення в Telegram від її колеги Маркуса Чена.

  3. Отримання посилання

    Здається, CloudDrop негайно вирішить проблему Аліси. Дедлайн наближається, і їй потрібне швидке рішення.

  4. Відкриття CloudDrop

    Аліса відкриває CloudDrop у браузері на робочому столі. Сайт виглядає професійно та зрозуміло – чистий інтерфейс обіцяє швидкий безкоштовний обмін файлами.

  5. Вибір файлів для завантаження

    Аліса натискає кнопку «Завантажити файли». Відкриється файловий браузер, щоб вона могла вибрати результати Хоторна зі своєї папки документів.

  6. Завантаження результатів Hawthorne

    Відкриється файловий менеджер із файлами Аліси. Їй потрібно перейти до папки документів і вибрати zip-файл результатів роботи Hawthorne - 127 Мб файлів дизайну, графіків проекту та документів, що містять контактну інформацію клієнта.

  7. Спільне використання посилання з клієнтом

    Завантаження завершено, і CloudDrop створив посилання для спільного використання. Аліса перемикається на свою електронну пошту, щоб надіслати посилання для завантаження Сарі з Hawthorne Industries.

  8. Тривожний електронний лист

    Минув тиждень. Аліса починає ранок понеділка, щоб знайти несподіваний електронний лист від CloudDrop.

  9. Сповіщення про інцидент безпеки ІТ

    Перш ніж Аліса встигне повністю обробити сповіщення про порушення безпеки CloudDrop, приходить інший електронний лист — цей із власного Центру безпеки Pinnacle.

  10. Виклик IT Security

    У Аліси падає серце. Файли проекту Hawthorne, які вона завантажила в CloudDrop минулого тижня, є частиною злому. Їй потрібно негайно зателефонувати в службу безпеки інформаційних технологій і звернутися.