Skugg-it är ett sedan många år etablerat begrepp i it-världen, och kan enklast sammanfattas med att anställda använder verksamhetens tid på ett sätt som är svårt att överblicka och riskerar att skapa sårbarheter – till exempel genom att använda icke godkända appar på sin arbetsdator eller telefon, eller att använda företagets system på sina privata […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 6 augusti 2024
Skugg-it är ett sedan många år etablerat begrepp i it-världen, och kan enklast sammanfattas med att anställda använder verksamhetens tid på ett sätt som är svårt att överblicka och riskerar att skapa sårbarheter – till exempel genom att använda icke godkända appar på sin arbetsdator eller telefon, eller att använda företagets system på sina privata enheter.
I spåren av den snabba utvecklingen av AI-verktyg börjar nu även skugg-AI bli ett växande orosmoment. AI-tjänster innebär många möjligheter till att öka produktivitet och kvalitet, inom de flesta branscher. Men som med alla tekniker som utvecklas i snabb takt finns det fallgropar.
Dels finns det stora och svåröverskådliga risker med vilka AI-tjänster anställda använder och var de data AI-modellerna använder lagras. Nyligen genomförda studier visar att mellan mars 2023 och mars 2024 ökade mängden företagsdata som matades in i olika AI-verktyg ökade med 485 procent, och andelen data som var konfidentiell eller på annat sätt känslig beräknades till 27 procent, jämfört med 10 procent ett år tidigare.
Saugat Sindhu, Wipro
– Det är lätt att se att detta är en stor utmaning för organisationer som inte har starka och tydliga riktlinjer och regelverk för AI-användning på plats, säger Saugat Sindhu, global head of advisory services på den globala it-tjänstekonsulten Wipro.
Samtidigt har hotaktörer aktivt börjat rikta sina cyberattacker mot olika AI-modeller vilket både ger dem möjlighet att komma över data och användaruppgifter, och försämra prestationen. Saugat Sindhu konstaterar att ett stort ansvar för att AI-tillämpningar görs säkert läggs på it-säkerhetsansvariga och att de därför måste få befogenheter som motsvarar ansvaret.
– CISO-rollen har utvecklats under de senaste åren till en punkt där den idag är en viktig del av affärsledningen, och behöver agera som möjliggörare snarare än övervakare och utförare. Det innebär att de behöver vara en del av beslutsprocessen, och kommunicera öppet och transparent med styrelsen om cybersäkerhet och risker.
ANNONS
Linda KanteChefredaktör
#ai
#cybersäkerhet
#skuggai
#wipro
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.