Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Kemajuan dalam Teknologi Maklumat (IT) telah mewujudkan tempat kerja yang lebih produktif. Dan dengan jenis pengkomputeran awan, akses kepada alatan kerja digital tidak pernah semudah ini.

Pekerja boleh mengakses perisian yang menjadikan mereka lebih cekap dalam pekerjaan mereka. Pekerja yang cekap menjadikan organisasi yang cekap, bukan? Tetapi terdapat implikasi keselamatan siber juga.

Jadi apakah maksud shadow IT? Apakah kebaikan dan keburukannya? Dan bagaimanakah anda boleh menguruskan ancaman yang mungkin ditimbulkan kepada syarikat anda dengan berkesan?

Apakah Shadow IT?

Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Shadow IT ialah penggunaan peranti, alatan, sistem, aplikasi, perisian dan perkhidmatan teknologi lain, terutamanya oleh pekerja, tanpa kelulusan jabatan IT.

Majoriti pekerja yang menggunakan shadow IT tidak memudaratkan tetapi ingin meningkatkan kecekapan mereka. Walau bagaimanapun, motif mereka dipersoalkan kerana jabatan IT tidak mengetahui apa yang mereka lakukan.

Adakah Shadow IT Baik atau Buruk?

Terdapat perdebatan mengenai penggunaan IT bayangan di tempat kerja. Walaupun sesetengah orang berpendapat bahawa ia baik, yang lain berpendapat sebaliknya.

Secara adil, IT bayangan kebanyakannya datang sebagai akibat daripada niat baik. Organisasi mendapat manfaat apabila pekerjanya menggunakan alat untuk menjadi cekap dalam pekerjaan mereka.

Sebaliknya, alat yang digunakan boleh mendedahkan data anda dalam awan kepada ancaman siber.

Memandangkan alat tersebut tidak dapat dilihat oleh jabatan IT, serangan terhadap alat tersebut mungkin tidak dapat dikesan cukup awal, menyebabkan kerosakan pada organisasi.

Mengapa Shadow IT Biasa Di Tempat Kerja

Tanpa mengira kritikan terhadap IT bayangan, ia berleluasa dalam banyak organisasi.

Inovasi teknologi menjadikannya sukar untuk mengabaikan IT bayangan. Pekerja dijangka berprestasi cemerlang dalam landskap perniagaan yang semakin berkembang jadi, secara semula jadi, mereka beralih kepada perisian lain untuk meningkatkan prestasi mereka.

Proses menapis dan meluluskan alatan di sesetengah organisasi adalah panjang dan membosankan. Pekerja lebih suka menggunakan alat yang mereka perlukan secara rahsia daripada melalui proses yang memenatkan.

Apakah Kelebihan Shadow IT?

Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Menggunakan IT bayangan ke persekitaran kerja boleh memberi manfaat kepada organisasi dalam pelbagai cara. Jika pekerja anda melambung dalam tugas mereka, perniagaan anda juga meningkat.

Begini cara IT bayangan boleh memberi manfaat kepada syarikat anda.

1. Meningkatkan Kecekapan Pekerja

Alat yang anda sediakan kepada pekerja anda bertujuan untuk meningkatkan kerja mereka. Ia menjadi lebih baik apabila pekerja memilih sendiri alatan ini.

Pekerja anda mungkin tidak selesa dengan apa yang anda sediakan untuk mereka tetapi mereka perlu menggunakannya juga. Mereka mungkin akhirnya bergelut menggunakan alat tersebut dan itu tidak produktif. Perkara sebaliknya berlaku apabila mereka bekerja dengan alatan yang mereka pilih sendiri. Memandangkan mereka sudah biasa dengan mereka, produktiviti mereka sepatutnya berada pada tahap tertinggi sepanjang masa.

2. Kurangkan Beban Kerja Jabatan IT

Jabatan IT biasa sangat sibuk. Di tempat kerja moden yang beroperasi pada pengkomputeran awan, sistem kerja harus berfungsi dan menjadi tanggungjawab jabatan IT untuk memastikannya berfungsi dan berfungsi. Mempunyai pasukan IT mencari dan meluluskan setiap alat aliran kerja adalah kerja tambahan kepada beban kerja mereka yang sudah padat.

Apabila pekerja mencari dan menggunakan beberapa alatan untuk meningkatkan kerja mereka, mereka mengurangkan beban kerja pasukan IT terutamanya apabila mereka berkesan dan tidak mempunyai kesan negatif.

3. Memacu Inovasi

Menunggu jabatan IT untuk menyediakan setiap teknologi yang digunakan untuk kerja boleh melambatkan prestasi. Sesetengah alatan sedia ada di lapangan mungkin sudah lapuk dan pasukan IT mungkin mengambil masa terlalu lama untuk menggantikannya.

Pekerja mungkin mengetahui alat yang boleh meningkatkan pekerjaan mereka. Apabila mereka mengambil inisiatif untuk melaksanakan alatan tersebut dalam tugas mereka, mereka akan memacu inovasi dalam organisasi, membawa pertumbuhan dan pembangunan—kemenangan untuk organisasi.

Apakah Kelemahan Shadow IT?

Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Melangkau jabatan IT adalah tidak beretika. Apabila pekerja berbuat demikian, mereka boleh mendedahkan organisasi anda kepada beberapa risiko dan serangan siber. Akibatnya, IT bayangan boleh memudaratkan perniagaan anda dalam beberapa cara.

1. Ketidakpatuhan

Organisasi dipandu oleh undang-undang dan peraturan untuk mengekalkan ketenteraman dalam industri mereka. Peraturan ini meliputi penggunaan sistem dan pengurusan data.

Sistem yang digunakan oleh perniagaan anda sama ada boleh membuat atau merosakkan pematuhan anda kepada piawaian yang anda perlu patuhi. Penggunaan alat yang tidak dibenarkan oleh pekerja anda boleh meletakkan perniagaan anda di sisi undang-undang yang salah dan anda boleh dikenakan sanksi kerana melanggar

2. Kekurangan Keterlihatan dan Kawalan

Jabatan IT bertujuan untuk mengawasi semua yang digunakan dalam organisasi. Mereka dilucutkan peluang untuk melaksanakan tugas ini dengan berkesan dengan mengguna pakai strategi keselamatan proaktif apabila sesetengah sistem disembunyikan daripada mereka disebabkan oleh IT bayangan.

Kekurangan keterlihatan menyebabkan pasukan IT tidak dapat mengesan ancaman keselamatan siber.

3. Kebocoran Data

Pasukan IT yang cekap boleh menentukan implikasi keselamatan teknologi. Sesetengah perisian mungkin berkesan tetapi mempunyai keperluan keselamatan yang kompleks. Pekerja yang menggunakan sistem ini mungkin kekurangan pengetahuan untuk mengkonfigurasinya dengan berkesan, sekali gus mendedahkan data anda.

Sistem dalam bayangan IT mungkin memerlukan kemas kini dan penyelenggaraan yang kerap untuk berfungsi dengan baik. Pekerja mungkin tidak mempunyai kepakaran atau masa untuk melakukan ini, dan oleh itu mendedahkan sistem syarikat kepada pelanggaran.

Cara Mengurus Risiko IT Shadow

Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Membasmi sepenuhnya bayangan IT dalam organisasi anda boleh menjadi satu perintah yang sukar. Untuk berada di pihak yang selamat, anda harus belajar cara mengurusnya kerana pekerja anda boleh menikmatinya di belakang anda.

Anda boleh menangani isu tersebut dan mencari titik persamaan dengan kaedah berikut.

1. Didik Pekerja Anda

Pekerja lebih cenderung untuk tidak menggunakan IT bayangan apabila mereka mengetahui sebab mengapa ia buruk. Sesetengah daripada mereka mungkin tidak menyedari bahaya kerana mereka menggunakan alat untuk meningkatkan pekerjaan mereka. Daripada meremehkan mereka, anda harus mendidik mereka tentang bahaya kepada organisasi anda.

Pupuk budaya keselamatan siber yang sihat di seluruh organisasi anda supaya semua orang memahami keperluan untuk menegakkan amalan keselamatan siber yang sihat pada setiap masa walaupun tiada sesiapa yang menonton.

2. Memperkasakan Pekerja Anda Dengan Alat yang Mereka Perlukan

Daripada mengenakan alat kepada pekerja anda, wujudkan komunikasi terbuka dengan mereka tentang alatan yang mereka perlukan untuk cekap dalam pekerjaan mereka dan buat peruntukan.

Apabila terdapat komunikasi terbuka, pekerja akan gembira untuk memaklumkan anda tentang apa sahaja yang boleh meningkatkan pekerjaan mereka dan bukannya menggunakannya tanpa pengetahuan anda.

3. Permudahkan Proses Penapisan dan Kelulusan

Setelah mendapat kepercayaan pekerja anda untuk menyampaikan keperluan IT mereka kepada anda, cipta struktur untuk melaksanakan proses tersebut.

Perkemas proses tapisan supaya jabatan IT tidak akan mengambil masa selama-lamanya untuk meluluskan alatan yang disyorkan. Jika tidak, pekerja anda akan kembali kepada cara lama mereka menggunakan sistem di belakang anda.

4. Utamakan Aset Anda

Penyerang siber tidak membuang masa mereka pada aset yang tidak bernilai bagi mereka. Mereka menyasarkan yang paling berharga.

Urus sumber anda dengan berkesan dengan mengutamakan aset digital anda yang paling berharga . Jangan membebankan diri anda dengan memfokuskan pada alat IT bayangan yang tidak berbahaya, terutamanya yang tidak disambungkan secara langsung ke Internet, apabila anda sepatutnya memfokuskan pada aset terbesar anda.

5. Gunakan Alat Lanjutan untuk Mengurus Infrastruktur IT Bayangan Anda

Shadow IT menimbulkan ancaman apabila alat tidak dapat dikesan. Sebaik sahaja anda dapat mengesan alat dan menyimpannya dalam pengawasan, anda tidak perlu risau. Anda boleh mengawasi infrastruktur anda dengan menggunakan alat keselamatan siber lanjutan untuk memantau sistem anda.

Jadikan Shadow IT untuk Kelebihan Anda

Selagi ada pekerja dalam organisasi, akan ada bayangan IT. Dan itu kerana pekerja secara semula jadi akan mencari cara untuk memudahkan kerja mereka terutamanya apabila mereka tidak mempunyai niat jahat untuk berbuat demikian.

Jika anda boleh memaksa mereka membawa alatan tersebut melalui pintu depan, anda boleh menikmati faedah shadow IT tanpa benar-benar menggunakannya dalam bayang-bayang


Cara Menggunakan Apl Shelter to Sandbox pada Android

Cara Menggunakan Apl Shelter to Sandbox pada Android

Shelter ialah apl berguna yang membolehkan anda membuat kotak pasir pada peranti Android anda. Ini bermakna anda boleh menjalankan salinan apl yang diklon, menyimpan dokumen dan menyelenggara akaun secara berasingan daripada ruang kerja utama anda. Ia seperti mempunyai telefon tambahan di dalam peranti anda!

NordVPN lwn. IPVanish: Manakah VPN Terbaik Untuk Anda?

NordVPN lwn. IPVanish: Manakah VPN Terbaik Untuk Anda?

Rangkaian Peribadi Maya (VPN) ialah alat penting untuk menyemak imbas internet dengan selamat. Tetapi dengan semua pilihan yang tersedia di pasaran, terlalu mudah untuk mengalami keletihan membuat keputusan dan akhirnya tidak dilindungi tanpa VPN langsung.

Apakah Serangan CSRF dan Bagaimana Anda Boleh Menghalangnya?

Apakah Serangan CSRF dan Bagaimana Anda Boleh Menghalangnya?

Pemalsuan Permintaan Silang Tapak (CSRF) ialah salah satu cara tertua untuk mengeksploitasi kelemahan tapak web. Ia menyasarkan suis web sebelah pelayan yang biasanya memerlukan pengesahan seperti log masuk. Semasa serangan CSRF, penyerang bertujuan untuk memaksa mangsanya membuat permintaan web yang tidak dibenarkan dan berniat jahat bagi pihak mereka.

Penipuan GoFundMe: Cara Mengenalpasti Pengumpul Dana Palsu

Penipuan GoFundMe: Cara Mengenalpasti Pengumpul Dana Palsu

GoFundMe ialah salah satu platform dalam talian teratas yang digunakan orang untuk meminta derma orang lain untuk membantu diri mereka sendiri atau orang tersayang. Tapak ini mempunyai pasukan khusus untuk memastikan wang yang dikumpul disalurkan kepada penerima yang dimaksudkan. Jika sesuatu gagal dalam hal itu, pasukan GoFundMe mengeluarkan bayaran balik.

Adakah Pengimbas Kod Bar Anda Selamat atau Adakah Ia Menyembunyikan Perisian Hasad Android?

Adakah Pengimbas Kod Bar Anda Selamat atau Adakah Ia Menyembunyikan Perisian Hasad Android?

Kod bar ialah salah satu cara terbaik untuk berkongsi data pada permukaan fizikal. Apa yang perlu dilakukan oleh orang yang berminat ialah mengimbas kod terus pada telefon pintar mereka untuk mengakses tapak web atau aplikasi.

Apakah Dashlane dan Adakah Ia Selamat Digunakan?

Apakah Dashlane dan Adakah Ia Selamat Digunakan?

Memandangkan kami perlu melindungi akaun dalam talian kami, pengurus kata laluan membantu memudahkan tugasan. Pengurus kata laluan bukan sahaja terhad kepada mengurus bukti kelayakan, tetapi anda juga mendapat pelbagai ciri dengannya.

Apakah Kesan Hack SolarWinds?

Apakah Kesan Hack SolarWinds?

Insiden penggodaman sentiasa mendominasi berita, dan memang wajar. Ini adalah bukti bahawa tiada siapa yang selamat, terutamanya apabila mangsa adalah sebuah syarikat besar dengan sistem keselamatan siber yang canggih. Satu penggodaman yang mempunyai kesan besar pada landskap keselamatan siber ialah penggodaman SolarWinds.

Cara Memeriksa Pautan Mencurigakan Menggunakan Alat Terbina Penyemak Imbas Anda

Cara Memeriksa Pautan Mencurigakan Menggunakan Alat Terbina Penyemak Imbas Anda

Fikirkan berapa banyak tapak web yang anda lawati pada hari tertentu. Sekarang fikirkan berapa banyak URL yang anda taip ke dalam penyemak imbas sendiri. Kemungkinannya, anda melawati lebih banyak tapak web daripada yang anda cari secara manual. Kebanyakan kita melakukannya melalui pautan.

Apakah Pepijat Bluetooth Braktooth dan Adakah Anda Berisiko?

Apakah Pepijat Bluetooth Braktooth dan Adakah Anda Berisiko?

Jika anda pernah mencucuk hidung anda ke dalam dunia keselamatan siber, anda akan tahu bahawa penggodam cenderung untuk mencari kelemahan yang melumpuhkan dalam teknologi yang mantap, membuka eksploitasi untuk ratusan ribu peranti di seluruh dunia. Begitulah kes eksploitasi BrakTooth, yang bertujuan untuk menimbulkan masalah untuk peranti Bluetooth di seluruh dunia.

PS5 Jailbreak Melangkah Lebih Dekat Selepas Penggodam PlayStation Mendedahkan Eksploitasi Baharu

PS5 Jailbreak Melangkah Lebih Dekat Selepas Penggodam PlayStation Mendedahkan Eksploitasi Baharu

Ia telah menjadi beberapa hari yang liar dalam dunia jailbreaking PlayStation 5 yang baru muncul, dengan dua kumpulan penggodaman yang berasingan membuat penemuan besar yang boleh menyaksikan jailbreaking PS5 tiba lebih awal daripada yang difikirkan sebelum ini.

Semua yang Anda Perlu Tahu Tentang ControlD: VPN Tanpa Apl VPN

Semua yang Anda Perlu Tahu Tentang ControlD: VPN Tanpa Apl VPN

Dengan perkhidmatan DNS yang selamat, anda boleh meningkatkan privasi dalam talian anda dengan mudah. Walau bagaimanapun, sesetengah perkhidmatan DNS memberikan anda fungsi tambahan bersama-sama dengan kawalan untuk menyesuaikan pengalaman dalam talian anda.

Mengapa Anda Harus Mengaburkan Rumah Anda di Google Street View (dan Bagaimana)

Mengapa Anda Harus Mengaburkan Rumah Anda di Google Street View (dan Bagaimana)

Anda mungkin pernah melihat kereta Google dengan kamera yang dipasang, merakam rakaman untuk mod Street View. Sungguh mengagumkan bahawa kita boleh menggunakan komputer atau telefon untuk melihat tempat yang tidak pernah kita lawati.

Norton dan Avast Merge: Apakah Maksud Ini untuk Keselamatan Dalam Talian?

Norton dan Avast Merge: Apakah Maksud Ini untuk Keselamatan Dalam Talian?

Pada Ogos 2021, penggabungan telah diumumkan antara NortonLifeLock dan Avast.

4 Jenis Broker Data yang Anda Perlu Tahu

4 Jenis Broker Data yang Anda Perlu Tahu

Semua orang nampaknya mahukan data peribadi anda. Sentiasa dengan niat untuk menjual sesuatu kepada anda, syarikat berebut untuk meminta anda menyemak produk mereka. Tetapi dengan internet yang dipenuhi dengan aliran pilihan yang tidak berkesudahan, memberikan pengalaman satu-dengan-satu pelanggan adalah satu-satunya cara untuk membezakan mereka.

Adakah TikTok Diharamkan di Amerika Syarikat?

Adakah TikTok Diharamkan di Amerika Syarikat?

Aplikasi perkongsian video TikTok adalah satu fenomena. Sejak penubuhannya pada 2017, rangkaian sosial itu mempunyai hampir 90 juta pengguna aktif di AS, dan aplikasi itu telah dimuat turun dianggarkan dua bilion kali.

Apakah Typosquatting? Cara Melindungi Diri Anda Terhadapnya

Apakah Typosquatting? Cara Melindungi Diri Anda Terhadapnya

Adakah anda terdedah kepada gemuk jari semasa menaip? Walaupun menaip e dan bukannya a atau melupakan tanda sempang apabila menaip alamat tapak web kegemaran anda nampaknya tidak berbahaya, ia mungkin menjadikan anda mangsa amalan jahat yang dikenali sebagai typosquatting.

Apakah Rangka Kerja Keselamatan Siber NIST?

Apakah Rangka Kerja Keselamatan Siber NIST?

Menyimpan maklumat dalam talian telah menjadi kebiasaan. Lebih banyak organisasi sedang menunda bahagian ini untuk kekal relevan dalam era kesalinghubungan ini.

Adakah Kod QR Menu Membawa Risiko kepada Privasi Anda?

Adakah Kod QR Menu Membawa Risiko kepada Privasi Anda?

Dalam usaha untuk mencegah penularan COVID-19, industri restoran meninggalkan kad menu lama dan beralih kepada menu digital atau kod Respons Pantas (QR) yang boleh diimbas.

Apakah Keselamatan Titik Akhir dan Mengapa Ia Penting?

Apakah Keselamatan Titik Akhir dan Mengapa Ia Penting?

Serangan perisian hasad semakin meningkat dan semakin maju sejak akhir-akhir ini. Organisasi dibebani dengan cabaran untuk sentiasa melindungi rangkaian IT mereka daripada ancaman siber.

Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Apakah Shadow IT dan Bagaimana Anda Boleh Mengurus Ancaman Keselamatan?

Kemajuan dalam Teknologi Maklumat (IT) telah mewujudkan tempat kerja yang lebih produktif. Dan dengan jenis pengkomputeran awan, akses kepada alatan kerja digital tidak pernah semudah ini.

NordVPN lwn. IPVanish: Manakah VPN Terbaik Untuk Anda?

NordVPN lwn. IPVanish: Manakah VPN Terbaik Untuk Anda?

Rangkaian Peribadi Maya (VPN) ialah alat penting untuk menyemak imbas internet dengan selamat. Tetapi dengan semua pilihan yang tersedia di pasaran, terlalu mudah untuk mengalami keletihan membuat keputusan dan akhirnya tidak dilindungi tanpa VPN langsung.

Apakah Serangan CSRF dan Bagaimana Anda Boleh Menghalangnya?

Apakah Serangan CSRF dan Bagaimana Anda Boleh Menghalangnya?

Pemalsuan Permintaan Silang Tapak (CSRF) ialah salah satu cara tertua untuk mengeksploitasi kelemahan tapak web. Ia menyasarkan suis web sebelah pelayan yang biasanya memerlukan pengesahan seperti log masuk. Semasa serangan CSRF, penyerang bertujuan untuk memaksa mangsanya membuat permintaan web yang tidak dibenarkan dan berniat jahat bagi pihak mereka.

Penipuan GoFundMe: Cara Mengenalpasti Pengumpul Dana Palsu

Penipuan GoFundMe: Cara Mengenalpasti Pengumpul Dana Palsu

GoFundMe ialah salah satu platform dalam talian teratas yang digunakan orang untuk meminta derma orang lain untuk membantu diri mereka sendiri atau orang tersayang. Tapak ini mempunyai pasukan khusus untuk memastikan wang yang dikumpul disalurkan kepada penerima yang dimaksudkan. Jika sesuatu gagal dalam hal itu, pasukan GoFundMe mengeluarkan bayaran balik.

Adakah Pengimbas Kod Bar Anda Selamat atau Adakah Ia Menyembunyikan Perisian Hasad Android?

Adakah Pengimbas Kod Bar Anda Selamat atau Adakah Ia Menyembunyikan Perisian Hasad Android?

Kod bar ialah salah satu cara terbaik untuk berkongsi data pada permukaan fizikal. Apa yang perlu dilakukan oleh orang yang berminat ialah mengimbas kod terus pada telefon pintar mereka untuk mengakses tapak web atau aplikasi.

Apakah Dashlane dan Adakah Ia Selamat Digunakan?

Apakah Dashlane dan Adakah Ia Selamat Digunakan?

Memandangkan kami perlu melindungi akaun dalam talian kami, pengurus kata laluan membantu memudahkan tugasan. Pengurus kata laluan bukan sahaja terhad kepada mengurus bukti kelayakan, tetapi anda juga mendapat pelbagai ciri dengannya.

Apakah Kesan Hack SolarWinds?

Apakah Kesan Hack SolarWinds?

Insiden penggodaman sentiasa mendominasi berita, dan memang wajar. Ini adalah bukti bahawa tiada siapa yang selamat, terutamanya apabila mangsa adalah sebuah syarikat besar dengan sistem keselamatan siber yang canggih. Satu penggodaman yang mempunyai kesan besar pada landskap keselamatan siber ialah penggodaman SolarWinds.

Apakah Pepijat Bluetooth Braktooth dan Adakah Anda Berisiko?

Apakah Pepijat Bluetooth Braktooth dan Adakah Anda Berisiko?

Jika anda pernah mencucuk hidung anda ke dalam dunia keselamatan siber, anda akan tahu bahawa penggodam cenderung untuk mencari kelemahan yang melumpuhkan dalam teknologi yang mantap, membuka eksploitasi untuk ratusan ribu peranti di seluruh dunia. Begitulah kes eksploitasi BrakTooth, yang bertujuan untuk menimbulkan masalah untuk peranti Bluetooth di seluruh dunia.

Semua yang Anda Perlu Tahu Tentang ControlD: VPN Tanpa Apl VPN

Semua yang Anda Perlu Tahu Tentang ControlD: VPN Tanpa Apl VPN

Dengan perkhidmatan DNS yang selamat, anda boleh meningkatkan privasi dalam talian anda dengan mudah. Walau bagaimanapun, sesetengah perkhidmatan DNS memberikan anda fungsi tambahan bersama-sama dengan kawalan untuk menyesuaikan pengalaman dalam talian anda.

Mengapa Anda Harus Mengaburkan Rumah Anda di Google Street View (dan Bagaimana)

Mengapa Anda Harus Mengaburkan Rumah Anda di Google Street View (dan Bagaimana)

Anda mungkin pernah melihat kereta Google dengan kamera yang dipasang, merakam rakaman untuk mod Street View. Sungguh mengagumkan bahawa kita boleh menggunakan komputer atau telefon untuk melihat tempat yang tidak pernah kita lawati.