Questo browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
Come viene introdotto lo shadow IT in un'organizzazione?
Quando un numero elevato di utenti utilizza in modi insoliti le app di uso quotidiano.
Quando un criminale informatico ottiene successo dal proprio attacco e ottiene il controllo di app o dispositivi.
Quando gli utenti di un'organizzazione usano app non approvate che potrebbero non essere conformi
L'organizzazione vuole monitorare e rispondere sempre alle azioni sospette degli utenti nelle app in base a indicatori di rischio come errori di accesso e attività da account inattivi. Come dovrebbe farlo?
Usando la protezione da malware.
Utilizzare indagine e correzione automatizzate.
Applicare l’analisi del comportamento degli utenti e delle entità.
L'organizzazione vuole essere in grado di analizzare le informazioni proprietarie quando i documenti vengono inviati tramite applicazioni cloud. Come riesce a fare ciò?
Usando il rilevamento delle anomalie.
Usando i criteri di file.
Devi rispondere a tutte le domande prima di controllare il lavoro svolto.
Questa pagina è stata utile?