Ciemna strona IT: 5 porad, jak opanować komputerową samowolkę
„Shadow IT”: brzmi mrocznie i złowieszczo. Niestety jest to problem, który dotyczy przedsiębiorstw w coraz większym stopniu. Pracownicy coraz częściej używają aplikacji, rozwiązań i oprogramowania bez zezwolenia działów IT, a nawet bez ich wiedzy. Takie postępowanie stwarza zagrożenie dla firm, ponieważ działy IT nie są w stanie zapewnić pracownikom bezpiecznego środowiska pracy. Tym samym rośnie ryzyko utraty danych firmowych i informacji o procesach biznesowych. Dlaczego jednak komputerowa samowolka jest coraz powszechniejsza i jak dyrektorzy ds. IT mogą jej zapobiec?
Zgodnie z oficjalną definicją „shadow IT” to nieautoryzowane korzystanie z aplikacji komputerowych w środowisku firmowym bez wiedzy działu IT. Technologie konsumenckie są coraz łatwiejsze w obsłudze i coraz bardziej wszechstronne. Pracownicy korzystają z własnych urządzeń, sami zarządzają aplikacjami i danymi, pobierają oprogramowanie i używają w pracy własnych narzędzi do komunikacji, a przedsiębiorstwa stają w związku z tym przed rosnącym problemem komputerowej samowolki. Często rozwiązania IT dla przedsiębiorstw nie dorównują funkcjonalności, łatwości obsługi i niezawodności technologii, którymi dysponują pracownicy. Uczciwie mówiąc, nie ma chyba pracownika, który choć raz nie zainstalował oprogramowania bez wiedzy pracowników IT.
Z badań prowadzonych przez instytut badania rynku 451 Group wynika, że problem „shadow IT” dotyczy 44% wszystkich przedsiębiorstw na świecie. Rozwój chmury i usług typu „oprogramowanie jako usługa” (SaaS) ułatwił pobieranie aplikacji jednym kliknięciem, z obejściem zabezpieczeń i poza infrastrukturą firmową. W ankiecie przeprowadzonej przez firmę McAfee pod koniec 2013 roku ponad 80 procent ankietowanych przyznało się do korzystania w pracy z niezaakceptowanych aplikacji SAAS. Nie ma wątpliwości, że samowolka komputerowa będzie coraz większa, jednak jak najlepiej jej zapobiegać? Oto kilka wskazówek.
Pięć porad — jak zaradzić „shadow IT” :
Monitoruj sieć firmową
Aby sprawnie reagować na komputerową samowolkę, przedsiębiorstwa muszą znać skalę problemu i związane z nim zagrożenia. Monitoruj swoją sieć w poszukiwaniu nowych i nieznanych urządzeń. Możesz robić to codziennie przy okazji skanowania sieci w poszukiwaniu luk w zabezpieczeniach — czyli szeroko stosowanej praktyki z zakresu bezpieczeństwa, która umożliwia uzyskanie szczegółowych informacji o miejscu instalacji i rodzaju nowych urządzeń. Dzięki temu poznasz skalę komputerowej samowolki w swojej firmie.
Poznaj potrzeby pracowników
Po przeprowadzeniu monitoringu sieci będziesz dysponować wartościowymi i dokładnymi informacjami na temat potrzebnych pracownikom aplikacji. Może to być podstawa przyszłego planu strategicznego. Przygotuj się na stały rozwój, a przyszłe wdrożenia opieraj raczej na potrzebach biznesowych, a nie technologicznych.
Uwzględnij wymagania pracowników
Pracownicy chcą dziś mieć możliwość wyszukiwania, przeglądania i używania danych w różnych miejscach i na różnych urządzeniach. Jeśli firma nie zapewni im bezpiecznego rozwiązania pozwalającego na zdalny dostęp do danych przedsiębiorstwa, pracownicy znajdą swoje własne sposoby na wydajniejszą pracę, korzystając z produktów konsumenckich, które stwarzają zagrożenie dla organizacji.
Musisz zapewnić pracownikom bezpieczny, kontrolowany przez dział IT zdalny dostęp do informacji, by zmniejszyć ryzyko korzystania z zewnętrznych produktów bez wiedzy i kontroli działu IT. Prawdopodobnie pracownicy używają w domach bardziej zaawansowanej i łatwiejszej w obsłudze technologii niż technologia dostępna w miejscu pracy, co oznacza, że firmowe aplikacje i rozwiązania mogą wydawać im się nieefektywne i czasochłonne. Jeśli zapewnisz im dostęp do wydajnych i bezpiecznych narzędzi, nie będą musieli szukać rozwiązań zwiększających produktywność bez wiedzy działu IT.
Przyspiesz proces akceptacji
W wielu przypadkach komputerowa samowolka oznacza, że pracownicy próbują wykonywać pracę szybciej i efektywniej. Jeśli odczuwają nacisk ze strony klienta, który potrzebuje szybko dużego pliku, a nie mają do dyspozycji firmowej alternatywy, trudno winić ich za korzystanie z rozwiązań konsumenckich, takich jak Dropbox. Jednym z problemów najczęściej zgłaszanych przez pracowników występujących do działów IT z wnioskami o wdrożenie nowej technologii jest zbyt długi czas oczekiwania na akceptację. Spróbuj zoptymalizować proces autoryzacji i dostosować go do tempa pracy pracowników.
Ustal wytyczne
Czy można lepiej wyjaśnić, na czym polega ryzyko? Działy IT muszą nie tylko uważniej słuchać pracowników, ale również nauczyć się przekazywać im swój punkt widzenia. Na przykład możesz ustalić wytyczne dotyczące pracy na własnych urządzeniach (BYOD). Aby uwzględnić potrzeby różnych jednostek biznesowych, dział IT powinien też opracować i udostępnić pracownikom listę zaakceptowanych aplikacji innych niż standardowe oprogramowanie firmowe.
Co więcej, w erze chmury użytkownicy mogą korzystać z platform chmurowych, które umożliwiają im łatwe opracowywanie własnych spersonalizowanych aplikacji przy niewielkiej wiedzy z zakresu programowania. Na pierwszy rzut oka może wydawać się, że to również komputerowa samowolka. Jednak dzięki pomocy ze strony takich domorosłych programistów działy IT mogą przyspieszyć rozwój oprogramowania i skrócić czas wdrożenia bez rezygnacji z wydajności i bezpieczeństwa.
- Autor:Martin Jurca
- Dział Marketingu Produktu B2B, Deutsche Telekom Europe
Data publikacji: 23.03.2017