Populaire posts

Wat is Shadow IT?

shadow-itCloud computing, Het Nieuwe Werken, BYOD (Bring Your Own Device), … het zijn één voor één voorbeelden van innovatieve technologieën die het werknemers gemakkelijker maken om op een efficiënte en aangename manier hun job uit te oefenen. Niets zo handig als vanop om het even welke locatie of toestel te werken en tegelijk bestanden met je collega’s te kunnen delen.

Helaas hebben deze oplossingen ook een minder positief effect op de werking van bedrijven. In deze blog leggen we u uit wat Shadow IT hiermee te maken heeft, wat het juist betekent en hoe het ontstaat.
 

Shadow IT uitgelegd

Shadow IT, ook wel bekend als Rogue IT of Stealth IT, is een term die gebruikt wordt voor alle IT-middelen die binnen een bedrijf door de werknemers gebruikt worden, maar buiten het beheer van de IT-afdeling vallen. Met andere woorden alle applicaties, cloud services en hardware dat die niet goedgekeurd werd door uw IT-departement.

Enkele bekende voorbeelden van Shadow IT zijn:

  • Hardware: persoonlijke laptops, tablets, smartphones, harde schijven, …
  • Applicaties: Slack, Dropbox, Google Docs, WeTransfer, …
  • Verschillende cloud services, vooral SaaS-oplossingen.

Onderzoek van Gartner wijst uit dat ruim 35% tot 40% van de IT-uitgaven buiten de IT-afdeling om gebeuren. Een duidelijk en misschien ook wel alarmerend signaal voor elk bedrijf dat met Shadow IT te maken heeft. Die cijfers zullen in de toekomst alleen nog maar toenemen, gezien het exponentiële gebruik van cloud services.
 

Hoe ontstaat Shadow IT?

De IT-verantwoordelijke moet er op toezien dat alle gebruikte IT-apparatuur en -software beveiligd is en in lijn ligt met de regelgeving, maar dat is niet altijd even eenvoudig. Wanneer bedrijven opteren voor een BYOD-policy, is Shadow IT quasi vanzelfsprekend, maar ook wanneer werknemers gebruik maken van een goedgekeurd toestel kan Shadow IT ontstaan. Denk bijvoorbeeld aan applicaties zoals WeTransfer of Dropbox, die een oplossing bieden voor het versturen van grote bestanden die niet via mail verstuurd kunnen worden.

Bovendien communiceren werknemers steeds vaker via Whatsapp of Messenger en laten ze de officiële communicatiemiddelen die door de IT-dienst werden geïmplementeerd links liggen. De oorzaak hiervan is heel eenvoudig: medewerkers vinden het gemakkelijker om een vertrouwde applicatie te gebruiken die al op hun smartphone staat en doen niet meer de moeite om de door het bedrijf goedgekeurde applicaties te installeren. Daarnaast hebben medewerkers vaak het gevoel dat de IT-afdeling geen tijd heeft om vragen te beantwoorden of hen verder te helpen met het zoeken naar een veiligere oplossing. Daarom gaan ze steeds vaker zelf op zoek naar de meest geschikte tools om hun taken zo snel en efficiënt mogelijk te kunnen uitvoeren. Het gaat overigens niet alleen over applicaties - in sommige gevallen gaat het zelfs over hele IT-projecten waar de IT-afdeling helemaal niets van afweet.
 

Wat zijn de risico’s van Shadow IT?

Sommige bedrijven ervaren Shadow IT als een positieve evolutie, een manier waarop innovatie en productiviteit gestimuleerd worden. De taak van de IT-afdeling bestaat er dan in om geschikte regels te voorzien inzake monitoring en controle voor een aanvaardbaar gebruik.

Maar eerlijk is eerlijk, de meeste IT-verantwoordelijken zijn niet te spreken over het populaire fenomeen. Logisch, want Shadow IT houdt ook heel wat risico’s in:

  • Een gebrek aan geschikte beveiliging met een risico op data breaches als gevolg.
  • Vaak duurder dan intern goedgekeurde oplossingen.
  • Voorschriften op vlak van compliance worden niet nageleefd. Dit heeft als gevolg dat de nieuwe processen en tools niet overeenkomen met de bestaande regelgeving.
  • De duurzaamheid en continuïteit van Shadow IT is steeds moeilijk te garanderen.

Twijfelt u aan de beveiliging van de IT-infrastructuur binnen uw bedrijf en wil u weten of Shadow IT ook in uw bedrijf voor problemen zorgt? Download dan nu onze gratis security checklist en zet de eerste stap naar een veilige IT-infrastructuur.
 

Is uw ICT-infrastructuur wel optimaal beveiligd? Download onze gratis Security Checklist.

Gerelateerde posts

Nieuw beveiligingslek ontdekt in Remote Desktop Protocol

Recent nog ontdekte Microsoft een kritiek beveiligingslek in het Remote Desktop Protocol (RDP), dat gebruikt wordt om Windows-systemen op bedrijfsnetwerken vanop afstand te beheren. Nu is er opnieuw een kwetsbaarheid opgedoken in het RDP. 

Intrusion detection & prevention: beveiligingsinbreuken detecteren en voorkomen

Hackers ontwikkelen aan een snel tempo nieuwe en meer complexe technieken om een cyberaanval uit te voeren. De nood aan een betere weerbaarheid en krachtige beveiligingsoplossingen is dus erg hoog. Intrusion detection en intrusion prevention zijn cruciale factoren in een optimaal beveiligde