W wielu firmach infrastruktura informatyczna jest zarządzana przez dział IT lub zewnętrzną firmę, która odpowiada za bezpieczeństwo systemów, stabilność sieci oraz ochronę danych. Jednocześnie w wielu organizacjach rozwija się zjawisko, o którym właściciele biznesów dowiadują się dopiero wtedy, gdy pojawiają się problemy z bezpieczeństwem lub dostępem do danych. Mowa o tzw. Shadow IT.
To sytuacja, w której pracownicy korzystają z aplikacji, narzędzi lub usług technologicznych bez wiedzy działu IT albo bez oficjalnej zgody firmy. Może to być prywatne konto w chmurze do przechowywania dokumentów, darmowy komunikator używany do pracy zespołowej, aplikacja do zarządzania projektami albo dodatkowe oprogramowanie zainstalowane samodzielnie na komputerze służbowym. Z punktu widzenia pracownika często jest to wygodne rozwiązanie, które ma usprawnić pracę i przyspieszyć realizację zadań. Problem polega jednak na tym, że takie narzędzia funkcjonują poza firmową infrastrukturą oraz poza kontrolą procedur bezpieczeństwa.
Skąd bierze się Shadow IT?
Najczęściej zjawisko Shadow IT nie wynika ze złej woli pracowników. W wielu przypadkach jest to efekt chęci usprawnienia codziennej pracy. Jeśli w firmie brakuje narzędzia do współdzielenia plików, zarządzania projektami czy komunikacji zespołowej, pracownicy bardzo szybko znajdują alternatywy dostępne w internecie. Wystarczy kilka minut, aby założyć konto w darmowej aplikacji i zacząć z niej korzystać.
Do najczęstszych przykładów Shadow IT należą prywatne konta w chmurze do przechowywania dokumentów firmowych, korzystanie z nieautoryzowanych komunikatorów, instalowanie dodatkowego oprogramowania na komputerach służbowych czy korzystanie z zewnętrznych narzędzi do przesyłania dużych plików. W wielu firmach pojawiają się także nieoficjalne narzędzia do zarządzania projektami lub zadaniami, które są używane tylko przez część zespołu.
Z perspektywy pracownika takie działania mogą wydawać się nieszkodliwe. W praktyce jednak prowadzą do sytuacji, w której część firmowych danych znajduje się w systemach, nad którymi organizacja nie ma żadnej kontroli.
Dlaczego Shadow IT może być problemem?
Największym zagrożeniem związanym z Shadow IT jest brak kontroli nad danymi firmowymi. Jeśli dokumenty, bazy klientów czy materiały projektowe trafiają do aplikacji, którą zarządza osoba prywatna lub zewnętrzna firma, bardzo trudno mówić o pełnym bezpieczeństwie informacji.
W praktyce może to prowadzić do wielu problemów. Dane mogą być przechowywane na serwerach znajdujących się poza Unią Europejską, mogą nie być objęte odpowiednimi standardami bezpieczeństwa, a w niektórych przypadkach firma nie ma nawet możliwości odzyskania dostępu do informacji. Często pojawia się też problem w sytuacji, gdy pracownik odchodzi z firmy i korzystał z prywatnych narzędzi do przechowywania dokumentów lub komunikacji z klientami.
Dodatkowym zagrożeniem jest brak kopii zapasowych. Jeśli dane znajdują się w nieautoryzowanej aplikacji, system backupu w firmie zazwyczaj ich nie obejmuje. W przypadku awarii lub utraty dostępu do konta może to oznaczać bezpowrotną utratę ważnych informacji.
Jak firmy mogą ograniczyć Shadow IT?
Całkowite wyeliminowanie Shadow IT jest bardzo trudne, jednak można znacząco ograniczyć jego skalę. Kluczowe jest przede wszystkim stworzenie jasnych zasad dotyczących korzystania z narzędzi informatycznych w firmie. Pracownicy powinni wiedzieć, jakie aplikacje są dopuszczone do pracy z danymi firmowymi oraz jakie narzędzia są rekomendowane do konkretnych zadań.
Drugim ważnym elementem jest zapewnienie pracownikom odpowiednich narzędzi do pracy. Jeśli firma udostępnia wygodne, bezpieczne i łatwe w użyciu rozwiązania, potrzeba korzystania z alternatywnych aplikacji znacząco maleje. W praktyce często okazuje się, że Shadow IT pojawia się tam, gdzie oficjalne narzędzia są niewygodne lub ich po prostu brakuje.
Istotną rolę odgrywają również regularne audyty środowiska IT. Dzięki nim można wykryć nieautoryzowane aplikacje, sprawdzić przepływ danych w organizacji oraz zidentyfikować potencjalne zagrożenia, zanim doprowadzą do poważnego incydentu bezpieczeństwa.
Technologia powinna wspierać codzienną pracę zespołu i ułatwiać realizację zadań. Jednocześnie musi pozostawać pod kontrolą firmy, która odpowiada za bezpieczeństwo danych, stabilność systemów i ciągłość działania całej organizacji.

Autor
Sebastian Grabosz
Specjalista IT


