Enterprises claim visibility into AI but over half have shadow usage fears

According to new research, 90 percent of enterprises say they have visibility into their AI footprint, yet 59 percent have confirmed or suspect the presence

BetaNews
#microsoft365 #microsoftteams #teamspremium #governança #cloudgovernance #itadmin #shadowit #m365 #cybersecurity #office365 #itoperations #enterpriseit | Mauricio Cassemiro

🚨 O botão que parece inofensivo, mas quebra sua governança no Teams Tem um detalhe de UX no Microsoft Teams que muita gente em TI está ignorando — e ele pode virar dor de cabeça silenciosa. O famoso botão “Desbloquear Teams Premium”. À primeira vista, parece só uma sugestão de recurso. Na prática, com um clique, qualquer usuário pode: ⚠️ iniciar um trial de 60 dias do Teams Premium ⚠️ sem aprovação do admin ⚠️ sem validação de cobrança ⚠️ sem aviso para a TI Sim. Tudo isso por padrão. O que está acontecendo de verdade Isso não é “bug”. É efeito direto das compras e testes de autoatendimento habilitados em muitos tenants Microsoft 365. Resultado: 🚨 usuários iniciando trials de cargas premium 🚨 risco real de conversão automática em assinatura paga 🚨 governança de licenças indo embora sem nem perceber Por que isso importa (de verdade) Não é sobre o botão. É sobre o impacto: ☢️ Quebra de política de licenciamento ☢️ Abertura clássica para Shadow IT ☢️ Exposição inesperada a custo💸💸💸 ☢️ Perda de visibilidade para quem cuida de compliance e orçamento Governança não falha com incidentes grandes. Ela falha nesses detalhes silenciosos. Como corrigir (rápido e sem drama)? No Centro de Administração do Microsoft 365: ➡️ Configurações ➡️ Configurações da organização ➡️ Serviços ➡️ Testes e compras de autoatendimento Desative para: 👉🏼 Microsoft Teams Premium 👉🏼 demais produtos que façam sentido no seu ambiente Para ambientes mais maduros (ou menos tolerantes a surpresa) PowerShell resolve melhor: 𝚂𝚎𝚝-𝙼𝚂𝙲𝚘𝚖𝚖𝚎𝚛𝚌𝚎𝙿𝚛𝚘𝚍𝚞𝚌𝚝𝙿𝚘𝚕𝚒𝚌𝚢 -𝙿𝚘𝚕𝚒𝚌𝚢𝙸𝚍 𝙰𝚕𝚕𝚘𝚠𝚂𝚎𝚕𝚏𝚂𝚎𝚛𝚟𝚒𝚌𝚎𝙿𝚞𝚛𝚌𝚑𝚊𝚜𝚎 -𝙴𝚗𝚊𝚋𝚕𝚎𝚍 $𝚏𝚊𝚕𝚜𝚎 Boa prática de verdade Se você leva governança a sério: 👉🏼 revise periodicamente permissões de autoatendimento 👉🏼 alinhe isso com controle de custos 👉🏼 trate UX “simpática demais” como superfície de risco Não é um problema grande. É exatamente por isso que é perigoso. Se você administra Microsoft 365, vale revisar isso hoje, não quando a fatura chegar. Para 💼Consultoria, 🪛suporte, 🎓treinamento e 🔑licenciamento para ambientes e soluções Microsoft: ✉️[email protected] ou 📱WhatsApp: +55 (11) 3566-6249 https://wa.me/551135666249 🔗 Conheça um pouco mais do meu trabalho em https://lnkd.in/dc-96hCY 🎓🖥️ Conheça os meus treinamentos em https://lnkd.in/duHPPiSi ▶️ Se inscreva no meu canal no YouTube em https://lnkd.in/gE9vKR47 📞📱✉️💬 Conheça as soluções de comunicações empresariais unificadas omnichannel GoTo em https://lnkd.in/d4uBNEwZ #Microsoft365 #MicrosoftTeams #TeamsPremium #Governança #CloudGovernance #ITAdmin #ShadowIT #M365 #CyberSecurity #Office365 #ITOperations #EnterpriseIT

LinkedIn

Vos employés utilisent sûrement des outils non approuvés — sans mauvaise intention, juste pour faire leur travail.

Dans le dernier épisode, on a parlé shadow IT, shadow AI et gestion des risques en PME avec Cyndie Feltz, Nicolas Milot et Dominique Derrier.

La vraie question avec l'IA : c'est pas "si" vos employés l'utilisent, c'est "comment l'encadrer".

🎧 Web: https://polysecure.ca/posts/episode-0x721.html#cabfa0a3
🎧 Spotify: https://open.spotify.com/episode/365I6KyLponG6wEN4HdvbW?si=dSeNJ0khQo-J8JvDxUqXNQ
🎧 YouTube: https://youtu.be/3jvB30VsXOY

#CyberSécurité #ShadowIT #PME

A recent Pentagon vendor cutoff exposed how many enterprises silently rely on hidden AI tools—think Claude, SDKs, and automated agents tucked away in Shadow IT. The fallout raises urgent questions about security, compliance, and true AI independence. Dive into the details to see what your organization might be missing. #AIDependencies #PentagonVendor #ShadowIT #EnterpriseSecurity

🔗 https://aidailypost.com/news/pentagon-vendor-cutoff-reveals-hidden-ai-dependencies-enterprises-lack

Is your "strategy" just a collection of manual spreadsheets? We call this Shadow Data Collapse. When the one person who understands the macros leaves, your "insights" go with them. Stop managing liabilities and start fixing the process.

​Measure your friction before the collapse:
https://shaolindataservices.com/#diagnostic

​#DataStrategy #ShadowIT #Ops #ShaolinData #Analytics

SDS | SOVEREIGN DATA INTELLIGENCE

Kinetic intelligence and forensic data diagnostics for high-stakes operational theaters.

OpenClaw just hit 160 000 ⭐ on GitHub, showing how shadow‑IT tools are becoming mainstream. Its AI‑driven local agent lets users bypass corporate controls, raising fresh enterprise‑security questions. How should orgs respond to unauthorized software and shifting user permissions? Dive into the analysis. #OpenClaw #ShadowIT #AIAGENT #EnterpriseSecurity

🔗 https://aidailypost.com/news/openclaw-hits-160000-github-stars-shadow-it-becomes-new-normal

AI “shadow IT” is here. Researchers found ~175K publicly exposed Ollama hosts across 130+ countries, many with tool-calling & no auth—perfect targets for “LLMjacking” and abuse. #Cybersecurity #LLMSecurity #AIsecurity #CloudSecurity #Ollama #ShadowIT 🔗 https://zurl.co/oZU16

🕵️‍♂️ Shadow IT: Hidden Risk
Unapproved apps can expose data and create compliance gaps. Improve visibility and provide secure alternatives. 🔐

#CyberSecurity #ShadowIT #DataProtection #InfosecK2K

Security researchers discovered 1,862 Moltbot AI assistant servers exposed without authentication on the internet. The viral GitHub project requires access to emails, messages, banking, and system commands to function. 22% of enterprise customers have employees running it without IT approval, creating shadow AI deployments with full privileges. Supply chain attack tests compromised 16 developers across 7 countries within 8 hours. #AISecRisk #ShadowIT #SecurityResearch

https://www.implicator.ai/moltbot-punched-through-every-security-wall-attackers-followed/

Moltbot Punched Through Every Security Wall. Attackers Followed.

Researchers found 1,862 Moltbot servers exposed without authentication. The viral AI assistant stores credentials in plaintext and invites attack by design.

Implicator.ai

Adventures in Uptime: The Desk Production Server #13

You haven't known fear until you've been asked to "just reboot a PC" and discovered it's actually a production server that has lived under a desk for years.

"Enterprise-grade infrastructure" sometimes just means a desktop tower with a "Do Not Unplug" sticky note. 😅

The full story is available on my blog: https://alexnuttinck.dev/posts/adventures-in-uptime/13-the-desk-production-server/

#AdventuresInUptime #DevOps #Sysadmin #ShadowIT #TechHumor