Dołącz do grona liderów, którzy chcą więcej
Analityka i Business Intelligence

Nie walcz z Shadow IT, postaw na lepszą ochronę

24 lutego 2020 6 min czytania
Zdjęcie Paulina Kostro - Redaktor "MIT Sloan Management Review Polska"
Paulina Kostro
Nie walcz z Shadow IT, postaw na lepszą ochronę

Streszczenie: Shadow IT stanowi rosnące wyzwanie dla organizacji, które starają się balansować pomiędzy innowacjami a bezpieczeństwem. Pracownicy, chcąc zwiększyć swoją efektywność, sięgają po narzędzia spoza firmowych systemów, w tym aplikacje chmurowe i osobiste urządzenia, co może prowadzić do ryzykownych sytuacji. W odpowiedzi na ten problem, zamiast walczyć z Shadow IT, organizacje powinny skupić się na poprawie bezpieczeństwa poprzez wprowadzenie bardziej elastycznych technologii oraz zabezpieczeń opartych na tożsamości, które pozwalają na lepszą kontrolę nad danymi, a jednocześnie umożliwiają pracownikom korzystanie z narzędzi, które zwiększają ich produktywność. Warto także uwzględnić szkolenia i rozwój świadomości pracowników w zakresie zagrożeń płynących z nieautoryzowanego oprogramowania.

Pokaż więcej

Shadow IT stanowi duże ryzyko dla firmy. Aby zapewnić jej ochronę, warto wprowadzać technologie preferowane przez zatrudnionych lub zastosować bezpieczeństwo oparte na tożsamości.

Organizacje zarówno w Polsce, jak i na świecie coraz częściej podejmują inicjatywy związane z transformacją cyfrową. Z tego względu także pracownicy zaczynają korzystać z rozwiązań zwiększających ich produktywność po to, aby dogonić zmieniającą się w szybkim tempie firmę. Nierzadko w tym celu korzystają z własnych urządzeń – zaczynając od osobistych smartfonów czy tabletów, po narzędzia do udostępniania plików i współpracy. Nie wspominając o aplikacjach, które działają, wykorzystując chmury obliczeniowe (jak podaje Cisco, duże przedsiębiorstwa korzystają średnio z ponad 1200 usług w chmurze, nawet 98% z nich może pochodzić z nieautoryzowanego źródła). Takie zjawisko otrzymało już swoją nazwę. Mowa o Shadow IT.

97% pracowników IT zgadza się, że zatrudnieni są bardziej produktywni, gdy mają możliwość korzystania z preferowanych technologii w pracy.

Jednak mimo swoich najszczerszych chęci pracownicy, którzy wprowadzają technologie bez zgody działów IT, mogą narazić przedsiębiorstwo na niebezpieczeństwo. Bo choć większość z nich wydaje się być nieszkodliwa, a nawet powszechna w użyciu, każda czynność polegająca na udostępnianiu plików poza kontrolą informatyków może skończyć się wyciekiem wrażliwych dla firmy danych. Jak przewiduje Gartner, Shadow IT w 2020 r. będzie przyczyną już co trzeciego naruszenia bezpieczeństwa firm.

Wykorzystaj Shadow IT i rośnij

Aby ograniczyć ryzyko związane z Shadow IT, firmy mogą zdecydować się na wprowadzenie rygorystycznych zasad bezpieczeństwa. Niestety, zazwyczaj kończy się to jednak frustracją, zarówno działu IT, jak i pozostałych pracowników. Eksperci z Entrust Datacard porównują próby całkowitego wyeliminowania Shadow IT do ściskania balonika – problem nie jest rozwiązany, a przemieszcza się w innym kierunku. Wniosek nasuwa się sam: czy pracodawcy tego chcą, czy nie, pracownicy, którzy będą potrzebowali konkretnego rozwiązania technologicznego, i tak znajdą sposób, aby ominąć niewygodne procesy, powodując jeszcze większe zagrożenie dla firmy. Ostatecznie w „walce” z Shadow IT zwyciężą te organizacje, które wykorzystają ten trend.

37% pracowników IT twierdzi, że ich organizacje nie mają jasno sprecyzowanych wewnętrznych konsekwencji, gdy pracownicy wdrażają nowe technologie bez zgody IT.

Jak bowiem wynika z badania „The upside of Shadow IT”, przeprowadzonego przez Entrust Datacard, aż 77% pracowników IT zgadza się ze stwierdzeniem, że ich organizacje mogłyby zyskać przewagę nad konkurencją, gdyby liderzy firm w większym stopniu współpracowali przy poszukiwaniu rozwiązań dla potrzeb Shadow IT zarówno z pracownikami IT, jak i spoza tego działu. Co więcej, już 80% informatyków uważa, że ich firmy muszą być bardziej sprawne, jeśli chodzi o wdrażanie technologii sugerowanych przez zatrudnionych.

Shadow IT potrzebuje kontroli

W celu motywowania i zachęcania pracowników do przestrzegania pewnych zasad związanych z Shadow IT dział IT musi pod tym względem świecić przykładem. Jak jednak wynika z raportu Entrust Datacard, sami dość często łamią zasady. Co więcej, większość organizacji nie ma nawet wyznaczonego lidera odpowiedzialnego za znajdowanie rozwiązań dla Shadow IT. Na dodatek reguły i procesy wprowadzane obecnie przez większość działów IT są tak nieefektywne, że nawet sami informatycy ich nie respektują. Prawie połowa z nich korzystała bowiem z urządzania, aplikacji lub innej technologii, która nie była wcześniej wykorzystywana w organizacji i nie była zaakceptowana przez cały dział.

Specjaliści IT wiedzą, że Shadow IT stanowi duże ryzyko, ale do tej pory nie udało im się przejąć odpowiedzialności za rozwiązanie tej sytuacji. Jak wynika z analizy, już 77% respondentów zgadza się ze stwierdzeniem, że Shadow IT do 2025 r. stanie się jeszcze większym problemem, jeśli pozostanie bez kontroli. Jednak tylko połowa twierdzi, że ich firmy zidentyfikowały pracownika lub pracowników, którzy są odpowiedzialni za znalezienie rozwiązań dla Shadow IT.

Lider Shadow IT

Respondenci badania twierdzą, że to menedżerowie IT (43%) powinni być odpowiedzialni za znalezienie rozwiązań dla rozwoju Shadow IT w firmie. Nie jest to jednak propozycja polegająca na przerzucaniu tej odpowiedzialności na barki pracowników niskiego i średniego szczebla. Stawka jest zbyt wysoka, a nacisk na bezpieczeństwo musi pochodzić z góry. Im bardziej otwarte i zaangażowane jest przywództwo, jeśli chodzi o zagrożenia dla bezpieczeństwa, tym bardziej prawdopodobne jest, że będą one na niższym poziomie. Pracownicy IT mają zatem za zadanie eskalować problemy i dbać o bezpieczeństwo organizacji.

Sposoby na Shadow IT

Nie należy się spodziewać **spowolnienia Shadow IT, wręcz przeciwnie. W miarę ewolucji związanych z tym zagrożeń i wzrostu liczby technologii w miejscu pracy bezpieczeństwo stanie się tylko bardziej krytyczne. Warto przy tym pamiętać, że jedno rozwiązanie czy kombinacja kilku nie pomoże każdemu działowi IT w ten sam sposób. Aby jednak lepiej chronić firmę przed zagrożeniami związanymi z Shadow IT, warto rozważyć kilka z poniższych działań.

  • Postaw na chmurę, ale zabezpiecz ją CASB. Chmura nadal będzie kluczowym czynnikiem warunkującym cyfrową transformację. Ale przepływ informacji przez zewnętrzne programy chmury może stanowić zagrożenie dla danych firmy. CASB (ang. Cloud Access Security Broker), które znajdują się pomiędzy infrastrukturą lokalną organizacji a infrastrukturą dostawcy chmury i zawierają funkcje takie jak zapory ogniowe i uwierzytelnianie, mogą rozszerzyć zasięg polityki bezpieczeństwa poza własną infrastrukturę firmy.

  • Korzystaj z bezpieczeństwa opartego na tożsamości (ang. identity‑based security). Rozwiązania zabezpieczające oparte na tożsamości pozwalają pracownikom na bezpieczny dostęp do preferowanych narzędzi poprzez wyjście poza elementy uwierzytelniania, które mogą być łatwo podrobione (takie jak nazwy użytkowników i hasła), tworząc 360‑stopniowy widok pracowników oparty na wzorcach zachowań.

  • Zainwestuj w zgodność z przepisami. Wiele organizacji postrzega zgodność z przepisami jako bolesną konieczność. Jednak spełnienie przepisów i standardów branżowych jest jednym z najlepszych sposobów na zabezpieczenie swojej działalności. Warto myśleć o zgodności z przepisami jak o inwestycji, a nie obowiązku.

O autorach
Tematy

Może Cię zainteresować

skalowanie AI w biznesie Jak Schneider Electric skutecznie skaluje AI w produktach i procesach

Jak przejść od eksperymentów z AI do realnej skali biznesowej? Schneider Electric pokazuje, że kluczem jest koncentracja na wartości, integracja technologii z procesami i odwaga w działaniu mimo niepewności.

sukcesja Koniec ery założycieli. Jak zaplanować przyszłość rodzinnego imperium

Sukcesja w polskich firmach rodzinnych staje się jednym z największych wyzwań strategicznych najbliższych lat. Założyciele mierzą się z trudnością oddania władzy, a młodsze pokolenie coraz częściej nie chce przejmować biznesu obciążonego „dziedziczeniem udręki”. Jak przeprowadzić zmianę pokoleniową, aby nie zagroziła stabilności firmy?

Jak dzięki agile 6-krotnie skrócono czas wdrożenia produktów

Przykład Kraft Heinz pokazuje, że największym hamulcem organizacji często nie są ludzie, lecz sposób, w jaki firma podejmuje decyzje, ustala priorytety i rozlicza zespoły. Carolina Wosiack opowiada, jak dzięki zmianie systemu pracy firma skróciła wdrażanie produktów z 36 miesięcy do 6 i zbudowała model, który przełożył się na wymierne wyniki biznesowe.

Multimedia
Lider, który zawsze ma rację, psuje firmę.  Czy Twoje ego też blokuje rozwój?

Silny lider potrafi rozwijać firmę, ale gdy ster przejmuje ego, organizacja zaczyna płacić za to wysoką cenę. W najnowszym podcaście MITSMR Paweł Kubisiak rozmawia z Izabelą Stachurską o tym, jak ego lidera wpływa na decyzje, atmosferę w zespole i gotowość ludzi do mówienia prawdy. To rozmowa o konflikcie, który nie zawsze wybucha głośno — czasem objawia się ciszą, pozorną zgodą i brakiem odwagi. Odcinek pokazuje, gdzie kończy się pewność siebie, a zaczyna styl zarządzania, który osłabia firmę.

work as a stream w organizacji Jak skalować firmę, zachowując jej twardy rdzeń

Czy firma może rosnąć bez zwiększania liczby etatów? Coraz więcej organizacji odkrywa model work as a stream, w którym praca staje się płynnym strumieniem zadań, a menedżerowie – orkiestratorami kompetencji wewnętrznych i zewnętrznych.

Nowa wizja społecznej funkcji przedsiębiorstwa. 7 lekcji od firmy Aboca

Włoska firma farmaceutyczna w wyjątkowy sposób łączy badania naukowe z unikalną kulturą tworząc innowacyjny model organizacyjny zorientowany na przyszłość. Spółka założona ponad czterdzieści lat temu z myślą o poszukiwaniu w naturze rozwiązań dla zdrowia człowieka, skutecznie przekształciła swój początkowy intuicyjny pomysł w strategiczną wizję. Opierając się na przekonaniu, że przedsiębiorstwo pełni funkcję społeczną i powinno wytwarzać nie tylko zyski, ale także wartość dla środowiska, kultury oraz ludzi, Aboca stała się europejskim liderem w produkcji wyrobów medycznych na bazie substancji naturalnych posiadającym oddziały w 24 krajach i zatrudniającym prawie 2000 pracowników.

Zysk nie zapłaci faktur ani wynagrodzeń, czyli dlaczego płynność jest ważniejsza niż wynik finansowy

Dodatni wynik finansowy nie gwarantuje stabilności przedsiębiorstwa. Firma może wykazywać zysk, a jednocześnie nie mieć środków na wypłaty czy regulowanie zobowiązań. Kluczowe znaczenie ma płynność finansowa – zdolność do bieżącego zarządzania przepływami pieniężnymi. Zrozumienie różnicy między zyskiem księgowym a realną gotówką pozwala uniknąć jednej z najczęstszych pułapek zarządzania finansami.

Oscary w cieniu (lub blasku) AI: jak Hollywood testuje sztuczną inteligencję

W minionym tygodniu Netflix  ogłosił przejęcie InterPositive, startupu założonego przez Bena Afflecka,  zajmującego się sztuczną inteligencją. Ta transakcja sugeruje, że w Hollywood umiejętność wykorzystania AI staje się równie ważna co scenariusz. Czy czeka nas „AI tsunami”, czy raczej bolesne zderzenie z oporem odbiorców? Branża rozrywkowa niesie ze sobą lekcje, które warto odrobić przed nadchodzącym rozdaniem Oscarów.

kompetencje przyszłości AI Czego AI nie zrobi za człowieka? Poznaj 5 kompetencji, które stają się kluczowe

AI wyliczy prawdopodobieństwo sukcesu, ale to człowiek podejmuje ryzyko, by go osiągnąć. Czy w świecie zdominowanym przez algorytmy Twoje umiejętności stają się przeżytkiem, czy kluczowym atutem? Poznaj model EPOCH i dowiedz się, dlaczego w erze AI to „ludzki pierwiastek” stanie się najtwardszą z posiadanych przez liderów kompetencji.

Czy model biznesowy Dubaju przetrwa konfrontację z irańskimi dronami?

Odwet Iranu na ataki amerykańskie i izraelskie brutalnie narusza fundamenty, na których Zjednoczone Emiraty Arabskie zbudowały swoją potęgę gospodarczą. Dla przedsiębiorców, inwestorów i turystów staje się jasne, że wstrząsy geopolityczne przestały omijać terytoria dotychczas uważane za strefy wolne od ryzyka. Konflikt zbrojny kruszy filary dubajskiego cudu gospodarczego i wymusza rewizję strategii inwestycyjnych w regionie.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!