Stínové IT a jeho rizika

SoftwareOne blog editorial team
Blog Editorial Team
Máte přehled o všech technologiích, využívaných v rámci vaší společnosti? Neautorizované informační technologie a systémy, nasazené někým jiným než IT oddělením, tedy takzvané stínové IT (Shadow IT), vystavují vaši firmu mnoha rizikům. V tomto článku vysvětlíme, jak se s riziky stínového IT vypořádat.

Temný stín v IT

Podle analytiků firmy Gartner je stínové IT obrovský problém:

Neautorizovaný software

Stínové IT je odborníkům dobře známé. Obecně jde o termín, označující všechny nástroje, nasazené ve firmě, aniž by je schválilo IT oddělení. Nejběžnější podoby stínového IT zahrnují cloudové služby a mnoho bezplatných nebo levných aplikací, dostupných u poskytovatelů SaaS.

Typické příklady zahrnují používání:

  • Aplikací na online zasílání zpráv (WhatsApp, Facebook Messenger ad.)
  • E-mailové nástroje (Gmail, myMail ad.)
  • Nástroje na sdílení dokumentů (Dropbox, Dokumenty Google ad.)
  • Voice over IP software (Skype, Zoom ad.)

Hledání možností

Měli bychom poznamenat, že většina uživatelů vstupuje do temného světa stínového IT s dobrými úmysly. Uživatelé ve firmách spoléhají na neautorizované technologie, že jim pomohou:

  • Ušetřit čas, dokončit práci a stihnout napnuté termíny
  • Rychle získávat a sdílet data, často i vzdáleně
  • Vyhnout se složitým pravidlům IT a obejít IT oddělení
  • Pracovat s nástroji, které znají (a které je snadné pořídit)

Z mnoha pohledů lze tyto aktivity vidět jako nevyhnutelný následek praktik BYOD. Právě zde se totiž lidé naučili hledat svá vlastní řešení. Také jsou schopnější v oblasti IT, nebo hledání cest, jak obejít jakékoli přetrvávající nedostatky v možnostech práce.

A co je nejhorší (přinejmenším z pohledu IT), uživatelé jsou dnes méně trpěliví, více informovaní a rozhodně více vynalézaví!

Správa softwarového majetku

Ředitelé IT a IT týmy stojí před dvojí výzvou:

  • Z krátkodobého hlediska: Přesně zjistit a katalogizovat všechny instance softwaru, běžící v jejich organizaci.
  • Z dlouhodobého hlediska: Zajistit, že bude mít firma přístup ke všem nástrojům a službám, potřebným pro správné fungování.

První bod lze rychle vyřešit s pomocí posouzení správy cloudového a softwarového majetku (Software Asset Management, SAM). Pak už můžete rychle vytvořit detailní obraz veškerého „živého“ softwarového majetku a provést analýzu bezpečnostních rizik a rizik při správě dat, spojených s jakýmkoli neautorizovaným nasazením softwaru či cloudové služby.

Druhý bod vyžaduje strategičtější analýzu způsobů používání, opět založenou na posouzení správy cloudového a softwarového majetku. Udělejte to správně a dostanete se do pozice, kdy sladíte rozpočty s aktuálními potřebami, snížíte zásadní bezpečnostní rizika a rizika dodržování předpisů, přičemž zároveň zajistíte, že budete lépe připraveni na jakýkoli budoucí softwarový audit.

Zvýšení výkonu a omezení rizik

Stínové IT částečně pramení z frustrace uživatelů ze současných nástrojů, které mají k dispozici. Ale nasazení jakéhokoli neautorizovaného/nepodporovaného softwaru také firmě přináší obrovská rizika – rizika, za která nakonec ponesou zodpovědnost ředitelé IT nebo vysocí IT manažeři.

Budete potřebovat externí podporu při prozkoumání tohoto problému, pochopení příčin a následků a nalezení rozumného dlouhodobého řešení. Jako expert na posouzení správy cloudového a softwarového majetku, vám může SoftwareOne pomoci rychle zjistit, jaký software ve vaší organizaci běží a poskytnout vám praktická doporučení, jak se vyhnout nechtěným překvapením.

Znáte stav vašeho softwarového inventáře?

Zjistěte více o našich službách v oblasti správy softwarového majetku a optimalizujte vaše softwarové portfolio.

media-releases-landing-getty-1172023060-cta-banner

SOFTWARE LIFECYCLE MANAGEMENT

Řiďte efektivně životní cyklus vašeho softwarového portfolia

SOFTWARE LIFECYCLE MANAGEMENT

Řiďte efektivně životní cyklus vašeho softwarového portfolia

Author

SoftwareOne blog editorial team
Blog Editorial Team