Cień IT
W dużych organizacjach shadow IT odnosi się do systemów technologii informacyjnej (IT) wdrożonych przez działy inne niż centralny dział IT w celu obejścia dostrzeganych lub rzeczywistych niedociągnięć centralnych systemów informatycznych. Shadow IT często wprowadza problemy związane z bezpieczeństwem i zgodnością.
Pochodzenie
Systemy informatyczne w dużych organizacjach mogą być źródłem frustracji ich użytkowników. Aby ominąć postrzegane lub rzeczywiste ograniczenia rozwiązań dostarczanych przez scentralizowany dział IT, inne działy mogą tworzyć niezależne zasoby IT, aby spełnić ich specyficzne lub pilne wymagania. Nierzadko zdarza się, że zaradne działy zatrudniają inżynierów IT i samodzielnie kupują, a nawet rozwijają oprogramowanie, bez wiedzy, zaangażowania lub nadzoru ze strony scentralizowanego działu IT.
Implikacje
W większości organizacji rozpowszechnienie systemów-cieni skutkuje silnie rozdrobnionym krajobrazem aplikacji, w którym spójność, bezpieczeństwo i możliwości zarządzania są poświęcane w celu osiągnięcia niezbędnego poziomu elastyczności biznesowej, czy to w celu innowacji, czy zwykłego przetrwania.
Korzyści
Główną zaletą shadow IT jest zwiększona elastyczność i potencjał tworzenia prototypów rozwiązań, które dopasowują się do zmieniających się wymagań biznesowych. Dział hosta ma bezpośrednią władzę nad swoimi zasobami informatycznymi w cieniu, potencjalnie omijając wszelkie dysfunkcyjne zarządzanie projektami IT. Ponadto można uniknąć lub wzmocnić zgodność między działami w zależności od ograniczeń w szerszym biznesie.
Na przykład, wraz z pojawieniem się wydajnych procesorów do komputerów stacjonarnych, eksperci biznesowi mogą używać systemów shadow IT do wyodrębniania i manipulowania złożonymi zbiorami danych bez konieczności zwracania się o zasoby do działu IT. Wyzwaniem dla IT jest rozpoznanie tej działalności i udoskonalenie środowiska kontroli technicznej lub pokierowanie biznesem w wyborze narzędzi do analizy danych klasy korporacyjnej.
Stawianie barier dla shadow IT może być równoznaczne z poprawą bezpieczeństwa organizacji. Badanie potwierdza, że 35% pracowników uważa, że aby wydajnie pracować, musi obejść środki bezpieczeństwa lub protokół.
Wady
Poza zagrożeniami dla bezpieczeństwa, niektóre implikacje Shadow IT to:
- Strata czasu Shadow IT generuje ukryte koszty dla organizacji, składających się głównie z pracowników niezwiązanych z IT w finansach, marketingu, HR itp., którzy spędzają znaczną ilość czasu na omawianiu i ponownym sprawdzaniu poprawności niektórych danych, konfigurowaniu systemów i zarządzaniu nimi i oprogramowania bez doświadczenia.
- Niespójna logika biznesowa Jeśli arkusz kalkulacyjny „cieni IT” obejmuje własne definicje i obliczenia, prawdopodobnie z czasem pojawią się niespójności w wyniku nagromadzenia drobnych różnic między wersjami i grupami, ponieważ arkusze kalkulacyjne są często kopiowane i modyfikowane. Ponadto wiele błędów wynikających z braku zrozumienia pojęć lub nieprawidłowego korzystania z arkusza kalkulacyjnego często pozostaje niewykrytych z powodu braku rygorystycznych testów i kontroli wersji.
- Niespójne podejście Nawet jeśli definicje i formuły są poprawne, metodologia przeprowadzania analizy może zostać zniekształcona przez układ i przepływ połączonych arkuszy kalkulacyjnych lub sam proces może być błędny.
- Zmarnowane inwestycje Aplikacje Shadow IT czasami uniemożliwiają pełny zwrot z inwestycji (ROI) z inwestycji w systemy zaprojektowane do wykonywania funkcji zastąpionych obecnie przez Shadow IT. Jest to często widoczne w projektach hurtowni danych (DW) i informatyki biznesowej (BI), które są inicjowane z dobrymi intencjami, gdzie szersze i konsekwentne wykorzystanie DW i BI w organizacji nigdy tak naprawdę się nie zaczyna. Może to być również spowodowane tym, że zarząd nie przewidział kosztów wdrożenia, licencji i pojemności systemu podczas próby dostarczenia rozwiązań DW i BI. Przyjęcie wewnętrznego modelu kosztów, który zmusza potencjalnych nowych użytkowników systemu DW/BI do wyboru tańszych (cieniowych) alternatyw, również odgrywa rolę w zapobieganiu pomyślnemu wdrożeniu w przedsiębiorstwie.
- Nieefektywność Shadow IT może stanowić barierę dla innowacji, blokując ustanowienie wydajniejszych procesów pracy. Dodatkowe wąskie gardła wydajności i nowe pojedyncze punkty awarii mogą zostać wprowadzone, gdy systemy Shadow IT nakładają się na istniejące systemy. Dane mogą być eksportowane z udostępnionego systemu do arkusza kalkulacyjnego w celu wykonania krytycznych zadań lub analiz.
- Wyższe ryzyko utraty lub wycieku danych Procedury tworzenia kopii zapasowych danych Shadow IT mogą nie być zapewniane ani audytowane. Personel i kontrahenci w operacjach Shadow IT nie mogą przechodzić normalnej edukacji, procedur ani procesów weryfikacji. Twórcy systemów Shadow IT mogą opuścić organizację, często zostawiając zastrzeżone dane lub pozostawiając skomplikowane systemy, z którymi pozostali pracownicy nie są w stanie sobie poradzić.
- Bariera w ulepszaniu Shadow IT może działać jako hamulec we wdrażaniu nowej technologii. Ponieważ artefakty informatyczne, np. arkusze kalkulacyjne, są wdrażane w celu zaspokojenia krytycznych potrzeb, należy je ostrożnie wymieniać. Jednak przy braku odpowiedniej dokumentacji, kontroli i standardów proces ten jest powolny i podatny na błędy.
- Dysfunkcja organizacyjna Shadow IT tworzy dysfunkcyjne środowisko, które prowadzi do wrogości między grupami IT i niezwiązanymi z IT w organizacji. Niewłaściwe motywacje stojące za działaniami Shadow IT, takie jak poszukiwanie bezpieczeństwa pracy (tj. „Bob jest jedyną osobą, która ma te dane” lub „Co się stanie, jeśli odejdzie?”), gromadzenie danych, autopromocja, handel przysługami itp. może prowadzić do poważnych problemów z zarządzaniem.
- Kwestie zgodności Shadow IT zwiększa prawdopodobieństwo niekontrolowanych przepływów danych, utrudniając przestrzeganie ustawy Sarbanes-Oxley Act (USA) i wielu innych inicjatyw skoncentrowanych na zgodności, takich jak: Basel II (International Standards for Banking), GLBA ( Gramm -Leach-Bliley Act ), COBIT ( Cele kontrolne w zakresie informacji i powiązanych technologii ), FISMA ( Federalna ustawa o zarządzaniu bezpieczeństwem informacji z 2002 r. ), DFARS ( Federalne rozporządzenie w sprawie przejęć w sektorze obrony ), GAAP ( Ogólnie przyjęte zasady rachunkowości ), HIPAA ( ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych ), IFRS ( międzynarodowe standardy sprawozdawczości finansowej ), ITIL ( biblioteka infrastruktury informatycznej ), PCI DSS ( standard bezpieczeństwa danych branży kart płatniczych ), RODO ( ogólne rozporządzenie o ochronie danych ), CCPA ( Kalifornia Ustawa o ochronie prywatności konsumentów ), NYDFS ( Departament Usług Finansowych Nowego Jorku )
Rozpowszechnienie
Shadow IT jest bardzo trudny do zmierzenia. W organizacji ilość działań shadow IT jest z definicji nieznana, zwłaszcza że działy często ukrywają swoje działania shadow IT jako środek zapobiegawczy, aby zapewnić ciągłość działania. Nawet jeśli liczby są znane, organizacje zazwyczaj nie zgłaszają ich dobrowolnie. Jako godny uwagi wyjątek firma Boeing Company opublikowała raport opisujący alarmującą liczbę aplikacji-cieni, które różne departamenty wprowadziły w celu obejścia ograniczeń ich oficjalnego systemu informacyjnego.
Według Gartnera do 2015 roku 35 procent wydatków na IT w większości organizacji będzie zarządzanych poza budżetem centralnego działu IT.
Ankieta przeprowadzona we Francji w 2012 roku wśród 129 menedżerów IT ujawniła kilka przykładów ukrytego IT:
- Makro Excela 19%
- oprogramowanie 17%
- rozwiązania chmurowe 16%
- ERP 12%
- systemy BI 9%
- Strony internetowe 8%
- sprzęt 6%
- VoIP 5%
- wsparcie IT w tle 5%
- projekt IT w cieniu 3%
- BYOD 3%.
Przykłady
Przykłady takich nieoficjalnych przepływów danych obejmują dyski flash USB lub inne przenośne urządzenia do przechowywania danych, oprogramowanie do obsługi wiadomości błyskawicznych, Gmail lub inne internetowe usługi poczty e-mail, Dokumenty Google lub inne narzędzia do udostępniania dokumentów online oraz oprogramowanie Skype lub inne oprogramowanie VOIP online — oraz inne mniej proste produkty : samodzielnie opracowane bazy danych Access oraz samodzielnie opracowane arkusze kalkulacyjne i makra programu Excel . Zagrożenia bezpieczeństwa pojawiają się, gdy dane lub aplikacje przenoszą się poza chronione systemy, sieci, lokalizację fizyczną lub domeny bezpieczeństwa.
Linki zewnętrzne
- [2] Dyskusja na temat Tech Republic
- [3] Pierwszy w branży raport dotyczący wdrożenia chmury i ryzyka