Ved du, hvad Shadow IT er? Få svaret lige her.

ITSM-processer

Hvad er Shadow IT? Få svar på 5 ofte stillede spørgsmål

Af Bas Blanken den 9 marts 2021

Hold dig opdateret

Bas Blanken

Service Management Consultant & Agile expert

It-afdelingen er ansvarlig for organisationens it. Det lyder ret ligetil, ikke? Forkert. Skjult i mørket og indhyllet som et mysterium ånder Shadow IT. Men hvad er Shadow IT nøjagtigt? I dag besvarer vi fem af de hyppigst stillede spørgsmål om Shadow IT.

Hvad er Shadow IT?

Navnet siger alt: Shadow IT finder sted i skyggen - og it-afdelingen står tilbage i mørket. Kort sagt henviser Shadow IT til alle former for it, der finder sted uden for - og uden godkendelse fra - it-afdelingen. Normalt bruger it-afdelingen sin ekspertise til at vælge eller godkende ny software til organisationen. Med Shadow IT bruger andre afdelinger eller individuelle brugere tools eller enheder, som it-afdelingen ikke kender til.

Hvorfor forekommer Shadow IT?


Brugervenlighed

Med den enorme mængde tilgængelige web- og cloud-baserede teknologier og applikationer er det blevet lettere end nogensinde at bruge dine egne it-ressourcer. Enhver kan nemt downloade og bruge it-tools via et web interface med lidt eller ingen involvering fra it-afdelingen.

Organisationens it-innovation

De fleste afdelinger ønsker at innovere hurtigere, end it-afdelingen har ressourcer til. Ifølge denne Gartner-rapport kommer kun 40% af de samlede it-investeringer fra selve it-afdelingen. Afdelingerne finder simpelthen deres egne løsninger: de investerer aktivt i it-software, der understøtter deres innovationsindsats. Dette kan omfatte en investering i en ny applikation/platform eller at søge hjælp fra en ekstern it-konsulent.

Hvordan ser Shadow IT ud?


BYOD: en drøm eller et mareridt?

Bring Your Own Device (BYOD) er fantastisk af flere årsager. For det første kan medarbejderne arbejde nøjagtigt, som de vil: hvad end de kan lide at bruge en Samsung-tablet, en MacBook eller en Xiaomi-smartphone. Men BYOD har også en mørk side. Brugen af personlige enheder til at logge på virksomhedens netværk kan medføre enorme sikkerhedsrisici. Især når personlige enheder er forældede eller bruger tvivlsom software – en hver hackers drøm. Holder du styr på alle dine enheder? 

Forbundet men adskilt

Nu hvor næsten alle arbejder hjemmefra, skal medarbejderne finde nye måder at holde forbindelsen til deres team og kolleger på. Løsningen? Online-tools og applikationer som Microsoft Teams, Miro og Trello. Normalt downloader et team eller en afdeling simpelthen et nyt tool, og resten af ​​organisationen følger automatisk trop. Resultatet? En sneboldeffekt. Pludselig bruger organisationen otte forskellige tools - og ingen har involveret it-afdelingen eller tænkt over, hvordan disse applikationer håndterer personlige data.

Læs alt om hvordan du opretholder sikkerheden, når du arbejder remote >>

Få styr på dine assets

Nogle afdelinger er yderst ansvarlige. Så ansvarlig, at de selv håndterer deres asset management - i stedet for at have centraliseret deres asset management hos it-afdelingen. Sådanne afdelinger har deres eget private it-lager.

Så hvad sker der, når en medarbejder forlader organisationen? De afleverer deres bærbare computer i deres afdeling. Uger senere får de et opkald fra it, som spørger efter den bærbare computer. I mellemtiden har afdelingen allerede givet computeren til en ny medarbejder. It-afdelingen har ingen idé om, hvor mange it-assets de har, hvor de er og om noget mangler.

Hvad er konsekvenserne af Shadow IT?

"Hvis du ikke kan se det; kan du ikke kontrollere det", det gælder bestemt for Shadow IT. Shadow IT skaber usynlige risici, som it-afdelingen ikke kan tackle, fordi de i første omgang ikke kender til dem. Det øger også organisationens angrebsflade, som f.eks. bliver mere modtagelig for datalækager.

It-afdelingen er ansvarlig for sikkerhed, overholdelse og privatliv i organisationen. Shadow IT udgør en ægte trussel mod alle disse tre, især i større organisationer. Jo flere applikationer, tools og enheder der er, jo sværere er det at kontrollere dem.

Hvordan administrerer jeg Shadow IT?


Øg bevidstheden

Du kan simpelthen ikke undgå Shadow IT, uanset hvor meget du end prøver. Det er blevet nemmere at bruge dine egne it-ressourcer - i form af web- og cloud-baserede teknologier og applikationer. Dette betyder ikke, at du bare skal acceptere det. Du skal stadig lukke alt, der er farligt eller udgør en for stor risiko.

Men der er også en anden løsning: uddannelse. Det er centralt at alle medarbejdere ved, hvor vigtigt overholdelsen af sikkerhed og privathed er. De fleste brugere er simpelthen uvidende om konsekvenserne, når de tilmelder sig Trello eller logger ind på virksomhedsnetværket ved hjælp af en forældet enhed. Du kan derfor med fordel Indføre simple retningslinjer, som brugerne skal følge, når de bruger deres egen hardware eller software, såsom multifaktorautentificering.

Samarbejd med resten af organisationen

For at undgå risiciene ved Shadow IT skal it og de andre afdelinger forene deres kræfter. På den ene side har afdelingerne brug for it-afdelingens viden og ekspertise. På den anden side ønsker it at sikre, at afdelingerne investerer i en sikker løsning.

Så hvordan samarbejder du bedst sammen med de andre afdelinger? Tilbyd dine services og sørg for, at alle afdelingerne ved, hvor de kan finde it. Påtag dig en rådgivende rolle i hvert innovationsprojekt, fra orienteringsfasen indtil implementeringen af ​​et nyt tool. Det er en win-win-situation: afdelingerne forbliver innovative, og it kan trygt om natten (og drage fordel af afdelingernes innovation og budget).

Hold dig opdateret på de nyeste ITSM-trends

Fra Shadow IT til Swarming og ITIL - abonner på vores blog og få det nyeste ITSM indhold leveret direkte til din indbakke.

Tilføj en kommentar