De 3 bedreigingen van Shadow IT

 

Download Whitepaper

 

Hoogst waarschijnlijk ben je bekend met Shadow IT. Dit containerbegrip voor alle IT-middelen die binnen een bedrijf door medewerkers gebruikt worden buiten het beheer van de IT-organisatie om wordt ook wel Rogue IT of Stealth IT genoemd. Elke organisatie, groot of klein, heeft er mee te maken. Onderzoek van Gartner geeft aan hoe groot dit fenomeen is: 35% tot 40% van de IT-uitgaven wordt gedaan buiten de IT-afdeling om.

Enkele voorbeelden van Shadow IT zijn veelgebruikte applicaties zoals WeTransfer, DropBox, Zoom en Whatsapp maar ook cloud-services (voor SaaS) en hardware zoals privé-laptops en smartphones die niet goedgekeurd zijn en beheerd worden binnen het eigen IT-domein.

 

Onmisbaar maar gevaarlijk
Al de eerder vermelde toepassingen en devices maar ook diverse anderen maken het gemakkelijker om op een efficiënte en flexibele manier te communiceren en samen te werken, ongeacht de locatie of het type device.
Shadow IT is dan ook niet meer weg te denken uit onze moderne manier van werken.

Naast voordelen zijn er echter grote gevaren en hoge kosten verbonden aan de verdere digitalisering, cloud computing, Het Nieuwe Werken, BYOD, etc. Een ongecontroleerd gebruik van IT-middelen kan je organisatie blootstellen aan diverse bedrijfskritische risico’s en gevaren die ingrijpend kunnen zijn voor een adequate werking en het beheer van bedrijfsprocessen.

 

De 3 bedreigingen
Om er enkele te noemen:

  • een inefficiënte en gebrekkige performance
  • géén compliancy
  • een gebrek aan geschikte security waardoor er een vergrote kans is op onder meer data breaches.

Een ander belangrijk nadeel van Shadow IT zijn de hogere kosten. Vrijwel altijd zijn de kosten bij Shadow IT hoger dan bij een gecontroleerde omgeving met intern goedgekeurde oplossingen. Bij Shadow IT zijn duurzaamheid en continuïteit bovendien niet of nauwelijks te garanderen.

 

Hoe kun je Shadow IT voorkomen?
Duidelijk zal zijn dat een organisatie alle reden heeft om Shadow IT zo veel mogelijk te beperken. Een aantal relevante aandachtspunten bij maatregelen tegen Shadow IT:

  • Essentieel: voor de directie, het management en alle medewerkers duidelijke Shadow IT policies opstellen met betrekking tot thuiswerken, het gebruik van bedrijfsdata en applicaties, BYOD, het vermijden en beperken van (bedrijfs)risico’s, etc.
  • Een IT-infrastructuur inrichten waarbij werknemers vrijwel geen weerstand ondervinden tijdens het gebruik. Hierdoor zullen ze zelf niet op zoek gaan naar alternatieven en daarmee ongewild het bedrijf in gevaar brengen en zorgen voor onnodige extra kosten.
  • Blijf prioriteit geven aan de beveiliging van je IT-infrastructuur en data. Onder meer door alle devices en tools die gebruikt worden door medewerkers te registreren en te controleren op compliancy en beveiliging.

 

Hoe kunnen wij je ondersteunen?
Het vinden van ongeïdentificeerde assets (hardware/software) is als hoofdpijn. Het is van belang om de bron oftewel de oorzaak te vinden. Om de veiligheid, compliancy en optimalisatie te kunnen garanderen moet je achterhalen waar de applicatie vandaan komt en wie die hebben binnengebracht. Ook moet je antwoord hebben op de vraag hoeveel licenties er zijn en of die allemaal gebruikt worden. Vervolgens helpt een assetmanagement- oplossing je bij het beheren, monitoren en beperken van de risico’s van Shadow IT gedurende de verdere lifecycle.

De experts van Axle-IT adviseren je graag met een passende oplossing waarbij producten en oplossingen op het gebied van onder meer security-, workspace- en identity management aanvullend ingezet kunnen worden om Shadow IT verder in te perken.

Contact opnemen