logo bez tłalogo bez tłalogo bez tłalogo bez tła
  • O nas
  • Oferta
      • dot
        Obsługa informatyczna
        Helpdesk, administracja serwerami, zarządzanie siecią
      • dot
        Rozwój infrastruktury IT
        Budowa, modernizacja i rozwój infrastruktury
      • dot
        Outsourcing IT
        Outsourcing usług IT oraz outsourcing specjalistów IT
      • dot
        Doradztwo IT
        Wsparcie w zakresie innowacji i rozwoju infrastruktury IT
      • dot
        Cloud Computing
        Usługi w chmurze dla biznesu
      • dot
        Audyty IT
        Opracowujemy politykę bezpieczeństwa
  • Kariera
  • Blog
  • Kontakt
✕

Shadow IT - czym jest i jakie stanowi zagrożenie dla biznesu?

Zjawisko Shadow IT jest obecnie uważane za jeden z najczęściej wskazywanych obszarów konfliktu pomiędzy IT a biznesem* i jednocześnie jedno z największych zagrożeń dla cyberbezpieczeństwa. Czym jest i jakie niesie zagrożenia dla biznesu?
 
wewnętrzne zagrożenia IT
Czym jest Shadow IT?

Shadow IT to nazwa używana do opisu dowolnej technologii, oprogramowania, czy aplikacji w przedsiębiorstwie, która jest wykorzystywana bez zgody, a nawet wiedzy działu IT. Mogą to być zasoby sprzętowe, jednak częściej są to aplikacje i usługi, które mają pomóc pracownikom szybciej i efektywniej wykonywać swoją pracę. Tutaj więcej pisaliśmy z jakich powodów pracownicy instalują nieautoryzowane oprogramowanie. Najczęściej po prostu chcą pracować ze znanymi sobie systemami, które pozwala im szybko i sprawnie wykonywać codzienne zadania.

Niestety, większość ludzi, którzy używają nieautoryzowanego oprogramowania uważa, że tylko wykonują swoją pracę i ułatwiają sobie życie. Nie widzą ryzyka związanego z bezpieczeństwem IT "w cieniu".

Podwyższone ryzyko utraty danych

Aplikacje działające poza kontrolą działu IT mogą nie być uwzględnione w strategii tworzenia kopii zapasowych i odzyskiwania danych. Brak odpowiednich procedur w tym zakresie, lub zasobów do wykonania tych zadań może skutkować utratą ważnych danych w razie wystąpienia incydentu bezpieczeństwa. Może to mieć poważne konsekwencje, jeżeli te dane mają krytyczne znaczenie dla biznesu.

Zwiększone ryzyko naruszenia danych

Podobnie jak w przypadku backupów IT nie ma żadnej kontroli nad tym, kto ma dostęp do zasobów zgromadzonych w shadow IT. Może się okazać, że dostęp do przeglądania, modyfikowania czy kopiowania danych mają osoby, które nie powinny być do tego upoważnione, w tym byli pracownicy firmy. Zasadniczo nie ma kontroli nad tym, kto ma konto i co te konta są w stanie zrobić.

Należy również liczyć się z kradzieżą danych. W przypadku zasobów IT shadow działających poza kontrolą działów IT, nikt na bieżąco nie monitoruje logów dostępowych, by wychwycić nietypowe działania wskazujące na próby włamania i naruszenia danych.

Nieefektywność

Zasoby IT shadow negatywnie wpływają na efektywność pracy. Może się to wydawać zaskakujące, ponieważ wiele osób pobiera te aplikacje właśnie po to, aby szybciej wykonywać swoje obowiązki. Jednak uruchomienie każdej nowej aplikacji wpływa na działanie systemu IT. W prawidłowym trybie przed wdrożeniem jakiegokolwiek nowego rozwiązania, jest ono testowane pod kątem potencjalnego obciążenia systemu. Technologia wdrażana poza standardowymi procesami biznesowymi, nie podlega tej kontroli. W konsekwencji przyspieszając jeden proces, może powodować wąskie gardła w innym miejscu lub stworzyć pojedynczy punkt awarii, który grozi wyłączeniem zasobu kluczowego dla biznesu.

 Zagrożenia dla cyberbezpieczeństwa

Hakerzy często wykorzystują luki w zabezpieczeniach oprogramowania dlatego każda z nich jest łatana przez producentów. IT traktuje te aktualizacje bardzo poważnie. Jednak w przypadku shadow IT nie ma osoby odpowiedzialnej za pilnowanie krytycznych aktualizacji i poprawek, które rozwiązują problemy bezpieczeństwa. Nieaktualizowane oprogramowanie i luki w systemie znacznie podwyższają ryzyko przeprowadzenia udanego cyberataku.

Aplikacje mają pomóc w sprawnym załatwieniu spraw służbowych. Nie ma jednak gwarancji, że są one bezpieczne w użyciu. Przypadki, gdy legalnie pobierane lub nawet kupowane aplikacje miały dołączone złośliwe oprogramowanie są na porządku dziennym. Kiedy ktoś instaluje je w miejscu pracy, otwiera drzwi hakerom.

Nie wszystkie zasoby IT shadow są pobierane online za darmo. Część może być zakupiona niezgodnie z prawem i nie ma gwarancji na to, że firma może jej legalnie używać.

Shadow IT stanowi problem, a ponieważ chmura ułatwia użytkownikom korzystanie z aplikacji na poziomie przedsiębiorstwa bez potrzeby informowania o tym działu IT, nadal będzie zyskiwać na atrakcyjności. Jedyną szansą na wygraną z shadow IT jest uświadomić swoich współpracowników o zagrożeniach dla firmy. Z drugiej strony warto zidentyfikować powody wykorzystania shadow IT i zaproponować im praktyczne i bezpieczne rozwiązania.

*Raport ITwiz BEST100 edycja 2018

Related posts

5 marca 2021

Trendy bezpieczeństwa


Read more
16 marca 2020

Case study


Read more
11 marca 2020

Zawirusowanie komputera


Read more
18 lutego 2020

Telepraca


Read more
22 stycznia 2020

Internet rzeczy


Read more
6 sierpnia 2019

Systemy UEBA


Read more

Masz pytania?


Shadow IT

OFERTA

  • Obsługa informatyczna firm
  • Outsourcing IT dla firm
  • Cyberbezpieczeństwo i ochrona zasobów
  • Cloud computing- usługi w chmurze
  • Doradztwo IT
  • Rozwój infrastruktury IT

Zadzwoń 61 668 27 49


linia

ZOBACZ RÓWNIEŻ

  • Blog firmowy
  • Kariera - dołącz do nas
  • O nas - poznaj nas
  • Polityka prywatności

Znajdź nas!


linia

KONTAKT

ul. Krzemowa 1, YouNick Technology Park
Złotniki, 62-002 Suchy Las
tel. 61 668 27 49, tel. kom. 737 395 903
sekretariat@itcompany.pl
Godziny pracy biura: 8:30 - 16:30

Znajdź nas!

Helpdesk

Prosimy pobrać poniższe oprogramowanie, które umożliwi nam nawiązanie połączenia z Państwa komputerem i szybkie rozwiązanie problemów.

Usługa zdalnej pomocy technicznej jest dostępna wyłącznie dla klientów IT Company.

Jesteś zainteresowany usługą? Skontaktuj się z nami!

Pobierz program

© 2022 IT Company sp. z o. o. All Rights Reserved.