Wenn sich Geräte oder Anwendungen außerhalb der Sichtbarkeit und Kontrolle der IT-Abteilung befinden, spricht man von Schatten-IT. Die Folgen dieser unautorisierten Anwendungen sind in der Regel negativ.
When faced with a problem at work without the necessary resources to solve them, we often turn to tools that are readily accessible – such as downloading an unauthorised app or using our private devices to access work documents. These IT-related activities that may seem harmless at first can quickly lead to some serious security...