Reklama
Kształtuj przywództwo w oparciu o wiedzę MIT SMRP. Subskrybuj magazyn.
Analityka i Business Intelligence

Nie walcz z Shadow IT, postaw na lepszą ochronę

24 lutego 2020 6 min czytania
Zdjęcie Paulina Kostro - Redaktor "MIT Sloan Management Review Polska"
Paulina Kostro
Nie walcz z Shadow IT, postaw na lepszą ochronę

Streszczenie: Shadow IT stanowi rosnące wyzwanie dla organizacji, które starają się balansować pomiędzy innowacjami a bezpieczeństwem. Pracownicy, chcąc zwiększyć swoją efektywność, sięgają po narzędzia spoza firmowych systemów, w tym aplikacje chmurowe i osobiste urządzenia, co może prowadzić do ryzykownych sytuacji. W odpowiedzi na ten problem, zamiast walczyć z Shadow IT, organizacje powinny skupić się na poprawie bezpieczeństwa poprzez wprowadzenie bardziej elastycznych technologii oraz zabezpieczeń opartych na tożsamości, które pozwalają na lepszą kontrolę nad danymi, a jednocześnie umożliwiają pracownikom korzystanie z narzędzi, które zwiększają ich produktywność. Warto także uwzględnić szkolenia i rozwój świadomości pracowników w zakresie zagrożeń płynących z nieautoryzowanego oprogramowania.

Pokaż więcej

Shadow IT stanowi duże ryzyko dla firmy. Aby zapewnić jej ochronę, warto wprowadzać technologie preferowane przez zatrudnionych lub zastosować bezpieczeństwo oparte na tożsamości.

Organizacje zarówno w Polsce, jak i na świecie coraz częściej podejmują inicjatywy związane z transformacją cyfrową. Z tego względu także pracownicy zaczynają korzystać z rozwiązań zwiększających ich produktywność po to, aby dogonić zmieniającą się w szybkim tempie firmę. Nierzadko w tym celu korzystają z własnych urządzeń – zaczynając od osobistych smartfonów czy tabletów, po narzędzia do udostępniania plików i współpracy. Nie wspominając o aplikacjach, które działają, wykorzystując chmury obliczeniowe (jak podaje Cisco, duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, nawet 98% z nich może pochodzić z nieautoryzowanego źródła). Takie zjawisko otrzymało już swoją nazwę. Mowa o Shadow IT.

97% pracowników IT zgadza się, że zatrudnieni są bardziej produktywni, gdy mają możliwość korzystania z preferowanych technologii w pracy.

Jednak mimo swoich najszczerszych chęci pracownicy, którzy wprowadzają technologie bez zgody działów IT, mogą narazić przedsiębiorstwo na niebezpieczeństwo. Bo choć większość z nich wydaje się być nieszkodliwa, a nawet powszechna w użyciu, każda czynność polegająca na udostępnianiu plików poza kontrolą informatyków może skończyć się wyciekiem wrażliwych dla firmy danych. Jak przewiduje Gartner, Shadow IT w 2020 r. będzie przyczyną już co trzeciego naruszenia bezpieczeństwa firm.

Wykorzystaj Shadow IT i rośnij

Aby ograniczyć ryzyko związane z Shadow IT, firmy mogą zdecydować się na wprowadzenie rygorystycznych zasad bezpieczeństwa. Niestety, zazwyczaj kończy się to jednak frustracją, zarówno działu IT, jak i pozostałych pracowników. Eksperci z Entrust Datacard porównują próby całkowitego wyeliminowania Shadow IT do ściskania balonika – problem nie jest rozwiązany, a przemieszcza się w innym kierunku. Wniosek nasuwa się sam: czy pracodawcy tego chcą, czy nie, pracownicy, którzy będą potrzebowali konkretnego rozwiązania technologicznego, i tak znajdą sposób, aby ominąć niewygodne procesy, powodując jeszcze większe zagrożenie dla firmy. Ostatecznie w „walce” z Shadow IT zwyciężą te organizacje, które wykorzystają ten trend.

37% pracowników IT twierdzi, że ich organizacje nie mają jasno sprecyzowanych wewnętrznych konsekwencji, gdy pracownicy wdrażają nowe technologie bez zgody IT.

Jak bowiem wynika z badania „The upside of Shadow IT”, przeprowadzonego przez Entrust Datacard, aż 77% pracowników IT zgadza się ze stwierdzeniem, że ich organizacje mogłyby zyskać przewagę nad konkurencją, gdyby liderzy firm w większym stopniu współpracowali przy poszukiwaniu rozwiązań dla potrzeb Shadow IT zarówno z pracownikami IT, jak i spoza tego działu. Co więcej, już 80% informatyków uważa, że ich firmy muszą być bardziej sprawne, jeśli chodzi o wdrażanie technologii sugerowanych przez zatrudnionych.

Shadow IT potrzebuje kontroli

W celu motywowania i zachęcania pracowników do przestrzegania pewnych zasad związanych z Shadow IT dział IT musi pod tym względem świecić przykładem. Jak jednak wynika z raportu Entrust Datacard, sami dość często łamią zasady. Co więcej, większość organizacji nie ma nawet wyznaczonego lidera odpowiedzialnego za znajdowanie rozwiązań dla Shadow IT. Na dodatek reguły i procesy wprowadzane obecnie przez większość działów IT są tak nieefektywne, że nawet sami informatycy ich nie respektują. Prawie połowa z nich korzystała bowiem z urządzania, aplikacji lub innej technologii, która nie była wcześniej wykorzystywana w organizacji i nie była zaakceptowana przez cały dział.

Specjaliści IT wiedzą, że Shadow IT stanowi duże ryzyko, ale do tej pory nie udało im się przejąć odpowiedzialności za rozwiązanie tej sytuacji. Jak wynika z analizy, już 77% respondentów zgadza się ze stwierdzeniem, że Shadow IT do 2025 r. stanie się jeszcze większym problemem, jeśli pozostanie bez kontroli. Jednak tylko połowa twierdzi, że ich firmy zidentyfikowały pracownika lub pracowników, którzy są odpowiedzialni za znalezienie rozwiązań dla Shadow IT.

Lider Shadow IT

Respondenci badania twierdzą, że to menedżerowie IT (43%) powinni być odpowiedzialni za znalezienie rozwiązań dla rozwoju Shadow IT w firmie. Nie jest to jednak propozycja polegająca na przerzucaniu tej odpowiedzialności na barki pracowników niskiego i średniego szczebla. Stawka jest zbyt wysoka, a nacisk na bezpieczeństwo musi pochodzić z góry. Im bardziej otwarte i zaangażowane jest przywództwo, jeśli chodzi o zagrożenia dla bezpieczeństwa, tym bardziej prawdopodobne jest, że będą one na niższym poziomie. Pracownicy IT mają zatem za zadanie eskalować problemy i dbać o bezpieczeństwo organizacji.

Sposoby na Shadow IT

Nie należy się spodziewać **spowolnienia Shadow IT, wręcz przeciwnie. W miarę ewolucji związanych z tym zagrożeń i wzrostu liczby technologii w miejscu pracy bezpieczeństwo stanie się tylko bardziej krytyczne. Warto przy tym pamiętać, że jedno rozwiązanie czy kombinacja kilku nie pomoże każdemu działowi IT w ten sam sposób. Aby jednak lepiej chronić firmę przed zagrożeniami związanymi z Shadow IT, warto rozważyć kilka z poniższych działań.

  • Postaw na chmurę, ale zabezpiecz ją CASB. Chmura nadal będzie kluczowym czynnikiem warunkującym cyfrową transformację. Ale przepływ informacji przez zewnętrzne programy chmury może stanowić zagrożenie dla danych firmy. CASB (ang. Cloud Access Security Broker), które znajdują się pomiędzy infrastrukturą lokalną organizacji a infrastrukturą dostawcy chmury i zawierają funkcje takie jak zapory ogniowe i uwierzytelnianie, mogą rozszerzyć zasięg polityki bezpieczeństwa poza własną infrastrukturę firmy.

  • Korzystaj z bezpieczeństwa opartego na tożsamości (ang. identity‑based security). Rozwiązania zabezpieczające oparte na tożsamości pozwalają pracownikom na bezpieczny dostęp do preferowanych narzędzi poprzez wyjście poza elementy uwierzytelniania, które mogą być łatwo podrobione (takie jak nazwy użytkowników i hasła), tworząc 360‑stopniowy widok pracowników oparty na wzorcach zachowań.

  • Zainwestuj w zgodność z przepisami. Wiele organizacji postrzega zgodność z przepisami jako bolesną konieczność. Jednak spełnienie przepisów i standardów branżowych jest jednym z najlepszych sposobów na zabezpieczenie swojej działalności. Warto myśleć o zgodności z przepisami jak o inwestycji, a nie obowiązku.

O autorach
Tematy

Może Cię zainteresować

Twoi ludzie nie czują się dobrze. Jak opanować kryzys dobrostanu?

Świat serwuje nam obecnie dawkę niepewności, której większość ludzi nie jest w stanie udźwignąć. Stan „rozchwiania” staje się powszechny, co stanowi ogromne wyzwanie dla kadry zarządzającej. Poznaj pięć strategii, które pomogą Ci zadbać o zespół – i o siebie samego – w czasach permanentnego kryzysu.

Jak wprowadzić w firmie sprawiedliwe zarządzanie talentami

Wiele organizacji wpada w pułapkę „zarządzania przez parytety”, zapominając, że liczby to jedynie wierzchołek góry lodowej. Skupienie na twardych wskaźnikach często przesłania realne bariery, które blokują rozwój najlepszych pracowników. Dowiedz się, jak przejść od  parytetów do procedur, które realnie uwalniają ukryty potencjał zespołu.

Trendy HR 2026: Definiowanie miejsca pracy na nowo

Masowa adopcja AI, spłaszczanie struktur i rewolucja w EVP to rzeczywistość, przed którą nie ma ucieczki. Podczas gdy większość pracowników marzy o pracy zdalnej, zarządy planują odważne redukcje stanowisk wspierane przez technologię. Dowiedz się, dlaczego tradycyjne drabinki kariery odchodzą do lamusa, jak spersonalizowana nauka staje się najsilniejszym magnesem na talenty i dlaczego to właśnie dyrektorzy HR przejmują dziś stery w projektowaniu strategii, która pozwoli firmom przetrwać nadchodzącą dekadę.

Wykorzystanie skarg klientów do innowacji Zamień skargi klientów w strategię innowacji

Tradycyjne postrzeganie skarg klientów jako zakłóceń do szybkiego załatwienia przestaje być skuteczne w nowoczesnym zarządzaniu doświadczeniem klienta. Szwajcarski Szpital Uniwersytecki w Vaud (CHUV) pokazuje, że systematyczne gromadzenie i analiza reklamacji może stać się strategicznym narzędziem innowacji i podnoszenia jakości usług. Dzięki współpracy z renomowaną szkołą hotelarską EHL, pracownicy służby zdrowia zdobywają kompetencje z zakresu projektowania usług i zarządzania relacjami z pacjentem, uzupełniając tradycyjne szkolenia kliniczne.

Artykuł przedstawia trzy konkretne kroki: traktowanie skarg jako wartościowych danych, angażowanie klientów we wspólne opracowywanie rozwiązań oraz adaptację najlepszych praktyk z branż usługowych. To holistyczne podejście pozwala nie tylko poprawić jakość opieki i doświadczenia pacjenta, ale także przeciwdziałać wypaleniu zawodowemu personelu i budować trwałą przewagę konkurencyjną.

przywództwo bez hierarchii w korporacji Jak Samsung Electronics Polska rzuca wyzwanie hierarchii

W obliczu rosnącej złożoności biznesu hierarchiczne modele zarządzania coraz częściej zawodzą. Artykuł analizuje, jak Samsung Electronics Polska wdraża koncepcję „Leader to Leader”, odwracając tradycyjną piramidę decyzyjną. Na przykładzie tej transformacji pokazujemy, dlaczego bezpieczeństwo psychologiczne, decentralizacja decyzji i świadome oddanie kontroli mogą stać się źródłem przewagi konkurencyjnej nawet w najbardziej sformalizowanych organizacjach.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ II

Jak wybrać kabinę akustyczną do pracy hybrydowej, by spotkania online były naprawdę efektywne? W drugiej części cyklu pokazujemy checklistę decyzji, typowe błędy oraz technologie Jabra, które zapewniają widoczność i świetny dźwięk.

Wideokonferencje i nowoczesne biuro: jak technologia i przestrzeń tworzą nowy standard współpracy. CZĘŚĆ I

Wideokonferencje nie działają „same z siebie”. O jakości spotkań hybrydowych decyduje widoczność, dźwięk i przestrzeń, która wspiera koncentrację. Sprawdź, jak technologia Jabra i kabiny akustyczne Bene tworzą nowy standard współpracy.

Niektórzy wcale nie ciepią na wypalenie. Są wyczerpani etycznie

Wypalenie zawodowe jest powszechnym zjawiskiem wśród osób pracujących pod nieustanną presją. Ale nie zawsze jest to właściwa diagnoza. Gdy ludzie są wyczerpani pracą, która wydaje się pusta lub niespójna z ich wartościami, problemem nie jest brak wytrzymałości. Problemem jest brak sensu. Dopóki organizacje nie będą gotowe skonfrontować się z tym rozróżnieniem, będą nadal leczyć niewłaściwy problem i dziwić się, że nic się nie zmienia.

 

Poradnik CEO: Jak radzić sobie z trudnymi członkami rad nadzorczych

Prezesi i dyrektorzy zarządzający (CEO) nie unikną kontaktu z trudnymi osobowościami w radach nadzorczych, ale mogą nauczyć się mitygować wyzwania, jakie te postaci stwarzają. Kluczem do sukcesu jest odróżnienie problemów personalnych od wadliwych procesów, współpraca z kluczowymi sojusznikami oraz konsekwentne wzmacnianie relacji w celu budowania wartości biznesowej.

AI w polskiej medycynie: lepsza diagnostyka vs. ryzyko utraty kompetencji

Polskie szpitale i uczelnie medyczne coraz śmielej korzystają z możliwości sztucznej inteligencji – od precyzyjnej diagnostyki onkologicznej w Tychach, po zaawansowane systemy wizyjne rozwijane na AGH. Algorytmy stają się „drugim okiem” lekarza, istotnie zwiększając wykrywalność zmian nowotworowych. Jednak za technologiczną euforią kryje się ryzyko nazywane „lenistwem poznawczym” – lekarze wspierani przez AI tracą biegłość w samodzielnej diagnozie.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!