logo IT Company 20 latlogo IT Company 20 latlogo IT Company 20 latlogo IT Company 20 lat
  • Oferta
  • Outsourcing IT
  • Serwery
  • M 365
  • O nas
  • Blog
  • Kontakt
  • english
✕

Shadow IT - czym jest i jakie stanowi zagrożenie dla biznesu?

Zjawisko Shadow IT jest obecnie uważane za jeden z najczęściej wskazywanych obszarów konfliktu pomiędzy IT a biznesem* i jednocześnie jedno z największych zagrożeń dla cyberbezpieczeństwa. Czym jest i jakie niesie zagrożenia dla biznesu?
 
wewnętrzne zagrożenia IT
Czym jest Shadow IT?

Shadow IT to nazwa używana do opisu dowolnej technologii, oprogramowania, czy aplikacji w przedsiębiorstwie, która jest wykorzystywana bez zgody, a nawet wiedzy działu IT. Mogą to być zasoby sprzętowe, jednak częściej są to aplikacje i usługi, które mają pomóc pracownikom szybciej i efektywniej wykonywać swoją pracę. Tutaj więcej pisaliśmy z jakich powodów pracownicy instalują nieautoryzowane oprogramowanie. Najczęściej po prostu chcą pracować ze znanymi sobie systemami, które pozwala im szybko i sprawnie wykonywać codzienne zadania.

Niestety, większość ludzi, którzy używają nieautoryzowanego oprogramowania uważa, że tylko wykonują swoją pracę i ułatwiają sobie życie. Nie widzą ryzyka związanego z bezpieczeństwem IT "w cieniu".

Podwyższone ryzyko utraty danych

Aplikacje działające poza kontrolą działu IT mogą nie być uwzględnione w strategii tworzenia kopii zapasowych i odzyskiwania danych. Brak odpowiednich procedur w tym zakresie, lub zasobów do wykonania tych zadań może skutkować utratą ważnych danych w razie wystąpienia incydentu bezpieczeństwa. Może to mieć poważne konsekwencje, jeżeli te dane mają krytyczne znaczenie dla biznesu.

Zwiększone ryzyko naruszenia danych

Podobnie jak w przypadku backupów IT nie ma żadnej kontroli nad tym, kto ma dostęp do zasobów zgromadzonych w shadow IT. Może się okazać, że dostęp do przeglądania, modyfikowania czy kopiowania danych mają osoby, które nie powinny być do tego upoważnione, w tym byli pracownicy firmy. Zasadniczo nie ma kontroli nad tym, kto ma konto i co te konta są w stanie zrobić.

Należy również liczyć się z kradzieżą danych. W przypadku zasobów IT shadow działających poza kontrolą działów IT, nikt na bieżąco nie monitoruje logów dostępowych, by wychwycić nietypowe działania wskazujące na próby włamania i naruszenia danych.

Nieefektywność

Zasoby IT shadow negatywnie wpływają na efektywność pracy. Może się to wydawać zaskakujące, ponieważ wiele osób pobiera te aplikacje właśnie po to, aby szybciej wykonywać swoje obowiązki. Jednak uruchomienie każdej nowej aplikacji wpływa na działanie systemu IT. W prawidłowym trybie przed wdrożeniem jakiegokolwiek nowego rozwiązania, jest ono testowane pod kątem potencjalnego obciążenia systemu. Technologia wdrażana poza standardowymi procesami biznesowymi, nie podlega tej kontroli. W konsekwencji przyspieszając jeden proces, może powodować wąskie gardła w innym miejscu lub stworzyć pojedynczy punkt awarii, który grozi wyłączeniem zasobu kluczowego dla biznesu.

 Zagrożenia dla cyberbezpieczeństwa

Hakerzy często wykorzystują luki w zabezpieczeniach oprogramowania dlatego każda z nich jest łatana przez producentów. IT traktuje te aktualizacje bardzo poważnie. Jednak w przypadku shadow IT nie ma osoby odpowiedzialnej za pilnowanie krytycznych aktualizacji i poprawek, które rozwiązują problemy bezpieczeństwa. Nieaktualizowane oprogramowanie i luki w systemie znacznie podwyższają ryzyko przeprowadzenia udanego cyberataku.

Aplikacje mają pomóc w sprawnym załatwieniu spraw służbowych. Nie ma jednak gwarancji, że są one bezpieczne w użyciu. Przypadki, gdy legalnie pobierane lub nawet kupowane aplikacje miały dołączone złośliwe oprogramowanie są na porządku dziennym. Kiedy ktoś instaluje je w miejscu pracy, otwiera drzwi hakerom.

Nie wszystkie zasoby IT shadow są pobierane online za darmo. Część może być zakupiona niezgodnie z prawem i nie ma gwarancji na to, że firma może jej legalnie używać.

Shadow IT stanowi problem, a ponieważ chmura ułatwia użytkownikom korzystanie z aplikacji na poziomie przedsiębiorstwa bez potrzeby informowania o tym działu IT, nadal będzie zyskiwać na atrakcyjności. Jedyną szansą na wygraną z shadow IT jest uświadomić swoich współpracowników o zagrożeniach dla firmy. Z drugiej strony warto zidentyfikować powody wykorzystania shadow IT i zaproponować im praktyczne i bezpieczne rozwiązania.

*Raport ITwiz BEST100 edycja 2018

Related posts

monitoring IT
5 czerwca 2025

Czym jest monitoring IT i dlaczego Twoja firma powinna go wdrożyć?


Read more
29 kwietnia 2025

Serwer pod system ERP


Read more
4 marca 2025

Serwer pod system CRM


Read more
26 lutego 2025

Migracja serwerów do chmury – przyszłość IT Twojej firmy


Read more
4 lutego 2025

Koniec wsparcia dla Windows 10 – Co to oznacza dla Twojej firmy?


Read more
16 stycznia 2025

Migracje do Microsoft 365 (Pakiet Office; M365) – jak przygotować firmę?


Read more

Czego szukasz?

Obsługa informatyczna

Potrzebuję najlepszej firmy informatycznej
do obsługi mojej firmy
Zobacz więcej

Infrastruktura serwerowa

Szukam serwera pod moje systemy,
chcę przenieść serwery do chmury
Zobacz więcej

Sprawdź również pełen zakres naszych usług

Przechodzę do pełnej listy usług
 

Skontaktuj się z naszym działem handlowym i poproś o ofertę!

Kontakt możliwy także pod adresem mailowym: oferty@itcompany.pl
 
Wybierz z listy usługę i napisz do nas!