W jaki sposób możemy zapobiec używaniu przez pracowników niezatwierdzonych technologii podczas pracy poza biurem?
Firma Gartner ustaliła, że korzystanie z urządzeń osobistych i „shadow IT” jest nadal powszechne w przypadku pracowników zdalnych. Ponad połowa pracowników przyznaje się do korzystania z aplikacji lub usług internetowych, które nie są zatwierdzone przez ich firmę. Zastanów się, dlaczego wybrali niezatwierdzone technologie. Zwykle chodzi o jeden z powodów wymienionych poniżej.
Po pierwsze, może się to wiązać z przyzwyczajeniami. Wykonując swoje zadania poza biurem, np. w domu lub w podróży, pracownik może mieć tendencję do sięgania po rozwiązania, których używa w codziennym życiu, które zna i po które intuicyjnie sięga w pierwszej kolejności. Ponadto pracownicy mogą nie być świadomi zagrożeń związanych z korzystaniem z tych narzędzi, dlatego najlepszą strategią w rozwiązaniu tego problemu są szkolenia i edukacja.
Po drugie, pracownik może korzystać z tych narzędzi, ponieważ ma problemy z rozwiązaniami dostarczonymi przez firmę. Być może działają zbyt wolno, są skomplikowane w obsłudze lub trudno dostępne poza siedzibą firmy.
Dostarczenie narzędzi to za mało. Liczy się bezproblemowa praca i wygodna obsługa. W firmie Canon zawsze uwzględniamy ten aspekt podczas projektowania naszych rozwiązań. „Cloud Workspace Collaboration – automatyzacja procesów” i Therefore Online ułatwiają pracownikom interakcję z dokumentami w czasie rzeczywistym, niezależnie od miejsca pracy, z dowolnego zatwierdzonego urządzenia i bez frustrujących opóźnień. Co najważniejsze, zapewniają one również wewnętrzne, kompleksowe bezpieczeństwo dokumentów. Nasze rozwiązania tworzą obieg zamknięty, który zapewnia stałe bezpieczeństwo.
Wiemy, że dbanie o bezpieczeństwo informacji nie zawsze jest łatwą sprawą. Chcemy umożliwić organizacjom wdrożenie modelu operacyjnego, który im odpowiada i nie stanowi zagrożenia dla ich działalności i danych.
Współpraca z zaufanym partnerem może zdjąć presję z zespołu i zapewnić wsparcie w ocenie zagrożeń bezpieczeństwa w infrastrukturze IT. Może też ułatwić namierzenie luk w zabezpieczeniach i zbudowanie ekosystemu technologii, który zabezpieczy przed związanymi z tym zagrożeniami – niezależnie od miejsca pracy.