Verifica delle conoscenze

Completato
1.

Come viene introdotto lo shadow IT in un'organizzazione?

2.

L'organizzazione vuole monitorare e rispondere sempre alle azioni sospette degli utenti nelle app in base a indicatori di rischio come errori di accesso e attività da account inattivi. Come dovrebbe farlo?

3.

L'organizzazione vuole essere in grado di analizzare le informazioni proprietarie quando i documenti vengono inviati tramite applicazioni cloud. Come riesce a fare ciò?