Niczym niezakłócone monitorowanie punktów końcowych sieci jest dla administratorów IT jednym z najważniejszych warunków do możliwie jak najwcześniejszego wykrywania zagrożeń i zapobiegania
im. Problemem od dawna jest jednak Shadow IT, czyli nieautoryzowany sprzęt i oprogramowanie znajdujące się w sieci firmowej. Nowe badania pokazują, że związane z tym wyzwania nie maleją.
Niczym niezakłócone monitorowanie punktów końcowych sieci jest dla administratorów IT jednym z najważniejszych warunków do możliwie jak najwcześniejszego wykrywania zagrożeń i zapobiegania
im. Problemem od dawna jest jednak Shadow IT, czyli nieautoryzowany sprzęt i oprogramowanie znajdujące się w sieci firmowej. Nowe badania pokazują, że związane z tym wyzwania nie maleją.