Contact

Nieuws

Shadow IT in vogelvlucht

U heeft de term vast al vaker gehoord :  Shadow IT. Waar komt het vandaan, hoe heeft het zich ontwikkeld en wat is het precies?

Voorheen was een werkplek voorzien van hardware en software geïnstalleerd en gecontroleerd door een IT afdeling. Hier konden werknemers gebruik van maken. Alle instellingen waren uitvoerig getest en goedgekeurd alvorens het geheel beschikbaar werd gesteld aan werknemers. Met de komst van internet kwam hier echter snel verandering in. Werknemers konden eigen applicaties downloaden en gebruiken zonder dat de IT afdeling hier zicht op had.  

Deze “ongeautoriseerde software" nam een vlucht toen werkomgevingen meer en meer mobiel werden. Men kreeg beschikking over laptops, wifi en dataverbindingen zoals 3G en 4G waren overal beschikbaar en het werd steeds meer mogelijk te werken op verschillende plekken. Door deze ontwikkeling werden IT afdelingen belast met het ondersteunen van technieken waar ze zelf geen kennis van hadden. Het gevolg: veiligheid en business continuïteit werden bedreigd, er moesten security policy’s worden opgezet en het veiligheidsbeleid moest worden aangepast. Met deze dichtgetimmerde constructies had de IT de controle terug. Althans..

Tegenwoordig zijn applicaties in hoge mate beschikbaar, vooral in de cloud; denk aan SAAS, PAAS en IAAS, denk hierbij aan de opslag van bijvoorbeeld Google of Microsoft. Werknemers hebben tegenwoordig de mogelijkheid om tegen betaling wereldwijd (werk gerelateerde) documenten in te zien. Deze applicaties zijn binnen enkele minuten eenvoudig zelf te downloaden en te installeren. Hiermee omzeilen ze de wachttijd bij een IT afdeling voor het testen en beoordelen van een applicatie. Deze verzameling van IT oplossingen, IT Systemen en applicaties die binnen organisaties gebruikt worden maar waar de organisatie zelf geen controle op heeft, heet Shadow IT. Hoewel de applicaties voor de gebruikers eenvoudig en snel zijn, kleven er voor een organisatie veiligheids- en bedrijfsrisico’s aan.

We kunnen concluderen dat de verandering in de IT omgeving van bedrijven niet meer terug te draaien is. IT, Risk & Compliancy afdelingen zien steeds meer in dat een wereld zonder deze applicaties zoals de Cloud ondenkbaar is. Vanuit een security, compliancy en risico management perspectief brengt dit grote risico’s met zich mee zoals incompliancy, datalekken, data diefstal, malware, bedrijfsspionage, etc. Gelukkig bieden de huidige security oplossingen, nextgen firewalls en de ouderwetse poortblokkering al een eerste oplossing. Verder is er een ruim aanbod van IT oplossingen in de markt om een groot deel van de risico’s te mitigeren. De combinatie van de juiste tools en een goed beleid kan een passende oplossing voor dit probleem bieden.

Zijn er nog meer opties mogelijk? Jazeker! Daarbij is het wel belangrijk dat u zich afvraagt wat het beste bij uw organisatie past. De eerste stap hierin is het creëren van inzicht. Dit kan door middel van een Shadow IT assessment. Voor een geringe investering  heeft u binnen twee weken inzicht in de risico’s welke uw organisatie loopt. Dit vormt de basis om daarna daadwerkelijk actie te nemen.

DataExpert heeft in het afgelopen jaar voor meerdere organisaties Shadow IT assessments uitgevoerd. We bespreken graag wat we voor u kunnen betekenen. Meer informatie? Neem contact met ons op.

Contact