Populaire posts

Wat is Shadow IT?

shadow-itCloud computing, Het Nieuwe Werken, BYOD (Bring Your Own Device), … het zijn één voor één voorbeelden van innovatieve technologieën die het werknemers gemakkelijker maken om op een efficiënte en aangename manier hun job uit te oefenen. Niets zo handig als vanop om het even welke locatie of toestel te werken en tegelijk bestanden met je collega’s te kunnen delen.

Helaas hebben deze oplossingen ook een minder positief effect op de werking van bedrijven. In deze blog leggen we u uit wat Shadow IT hiermee te maken heeft, wat het juist betekent en hoe het ontstaat.
 

Shadow IT uitgelegd

Shadow IT, ook wel bekend als Rogue IT of Stealth IT, is een term die gebruikt wordt voor alle IT-middelen die binnen een bedrijf door de werknemers gebruikt worden, maar buiten het beheer van de IT-afdeling vallen. Met andere woorden alle applicaties, cloud services en hardware dat die niet goedgekeurd werd door uw IT-departement.

Enkele bekende voorbeelden van Shadow IT zijn:

  • Hardware: persoonlijke laptops, tablets, smartphones, harde schijven, …
  • Applicaties: Slack, Dropbox, Google Docs, WeTransfer, …
  • Verschillende cloud services, vooral SaaS-oplossingen.

Onderzoek van Gartner wijst uit dat ruim 35% tot 40% van de IT-uitgaven buiten de IT-afdeling om gebeuren. Een duidelijk en misschien ook wel alarmerend signaal voor elk bedrijf dat met Shadow IT te maken heeft. Die cijfers zullen in de toekomst alleen nog maar toenemen, gezien het exponentiële gebruik van cloud services.
 

Hoe ontstaat Shadow IT?

De IT-verantwoordelijke moet er op toezien dat alle gebruikte IT-apparatuur en -software beveiligd is en in lijn ligt met de regelgeving, maar dat is niet altijd even eenvoudig. Wanneer bedrijven opteren voor een BYOD-policy, is Shadow IT quasi vanzelfsprekend, maar ook wanneer werknemers gebruik maken van een goedgekeurd toestel kan Shadow IT ontstaan. Denk bijvoorbeeld aan applicaties zoals WeTransfer of Dropbox, die een oplossing bieden voor het versturen van grote bestanden die niet via mail verstuurd kunnen worden.

Bovendien communiceren werknemers steeds vaker via Whatsapp of Messenger en laten ze de officiële communicatiemiddelen die door de IT-dienst werden geïmplementeerd links liggen. De oorzaak hiervan is heel eenvoudig: medewerkers vinden het gemakkelijker om een vertrouwde applicatie te gebruiken die al op hun smartphone staat en doen niet meer de moeite om de door het bedrijf goedgekeurde applicaties te installeren. Daarnaast hebben medewerkers vaak het gevoel dat de IT-afdeling geen tijd heeft om vragen te beantwoorden of hen verder te helpen met het zoeken naar een veiligere oplossing. Daarom gaan ze steeds vaker zelf op zoek naar de meest geschikte tools om hun taken zo snel en efficiënt mogelijk te kunnen uitvoeren. Het gaat overigens niet alleen over applicaties - in sommige gevallen gaat het zelfs over hele IT-projecten waar de IT-afdeling helemaal niets van afweet.
 

Wat zijn de risico’s van Shadow IT?

Sommige bedrijven ervaren Shadow IT als een positieve evolutie, een manier waarop innovatie en productiviteit gestimuleerd worden. De taak van de IT-afdeling bestaat er dan in om geschikte regels te voorzien inzake monitoring en controle voor een aanvaardbaar gebruik.

Maar eerlijk is eerlijk, de meeste IT-verantwoordelijken zijn niet te spreken over het populaire fenomeen. Logisch, want Shadow IT houdt ook heel wat risico’s in:

  • Een gebrek aan geschikte beveiliging met een risico op data breaches als gevolg.
  • Vaak duurder dan intern goedgekeurde oplossingen.
  • Voorschriften op vlak van compliance worden niet nageleefd. Dit heeft als gevolg dat de nieuwe processen en tools niet overeenkomen met de bestaande regelgeving.
  • De duurzaamheid en continuïteit van Shadow IT is steeds moeilijk te garanderen.

Is er sprake van Shadow IT in uw KMO? Met onze Shadow IT Policy template stelt u een beleid op betreffende shadow IT. Download de template en ga meteen aan de slag!
  

Download onze shadow IT policy template.

Gerelateerde posts

Shadow IT voorkomen met een shadow IT policy

Bedrijven worden steeds vaker geconfronteerd met shadow IT en de mogelijke gevaren ervan. Helaas is het fenomeen door de digitalisering en het gebruik van de Cloud niet meer weg te denken uit onze moderne manier van werken. Bedrijven kunnen dus maar best op zoek gaan naar een geschikte manier om

CryptoLocker en andere ransomware: de dreiging blijft actueel

CryptoLocker haalde vijf jaar geleden de kranten, maar er wordt nu nog amper over gesproken. En toch blijft de dreiging actueel. Gisteren kwam er zelfs nog een grote ransomware aanval in het nieuws. Het blijft dus een prioriteit om uw IT-infrastructuur voldoende te beveiligen, zodat ransomware