Криптотрейдинг: прибыльная торговля криптовалютой.
Май 18, 2019
24 Views
Комментарии к записи Риски и преимущества Shadow IT отключены

Риски и преимущества Shadow IT

Written by
Биткоин: краткое руководство

Shadow IT — это термин, используемый для персональных технологий (BYOD), приложений и программного обеспечения или услуг, которыми управляет внешний поставщик услуг вместо поставщика ИТ-услуг организации или технологического отдела.

В последние несколько лет социальные, мобильные, аналитические и облачные технологии (SMAC) были основными движущими силами инноваций (и разрушения). Мобильные и облачные сервисы дали конечным пользователям возможность доступа к данным и выполнения рабочих ролей практически из любого места. В результате корпоративные приложения перешли от корпоративной безопасности брандмауэра к общедоступным программным решениям как услуге (SaaS) для всего — от учета до кадровых ресурсов.

Эти технологические тенденции также привели к «потребительской» ИТ-инфраструктуре, когда конечные пользователи ожидают быстрого, простого в использовании мобильного опыта. Эти ожидания могут вызвать разочарование из-за устаревших технологий, которые могут не сработать для сотрудников, находящихся в движении.

Конечные пользователи склонны к простейшему решению. Почему стоит найти связанное с работой устройство, когда телефон или планшет сидит на столе? Благодаря Apple App Store и Google Play Store сотрудники получают доступ к буквально тысячам приложений, которые можно быстро установить и использовать для выполнения своих задач вне сети. Так почему же это проблема?

ТЕНЬ РИСК

Есть несколько проблем с Shadow IT. Пользователи, которые выбирают свои собственные приложения, могут открывать компании для проблем с безопасностью, устранять их из-за несоблюдения применимых норм и отрицательно влиять на других пользователей в своей деятельности без необходимости. Вот несколько способов, которыми Shadow IT может повлиять на ваш бизнес:

безопасность — На неподдерживаемое аппаратное и программное обеспечение не распространяются те же меры безопасности, что и на поддерживаемые технологии. Без возможности мониторинга и управления приложениями программное обеспечение и приложения, которые содержат бизнес-данные и интегрируются с существующими бизнес-приложениями, уязвимы для кибератак и заражений вредоносным ПО. Это приводит к потере времени, потере производительности, потере дохода и потере репутации.

выполнение — Риск управления и соответствия с Shadow IT чрезвычайно серьезен, потому что конфиденциальные данные могут быть легко переданы или переданы. Нет никаких процессов, обеспечивающих конфиденциальность данных или правила доступа, если сотрудник хранит данные компании в своей личной учетной записи DropBox или EverNote. Нарушения, возникающие из-за несоблюдения правил соответствия, могут привести к значительным штрафам.

Рабочие процессы и процессы — Технологии, которые работают без ведома ИТ-отдела, могут негативно повлиять на опыт других сотрудников, влияя на пропускную способность и создавая ситуации, в которых возникают конфликты между сетевыми или прикладными протоколами. Кроме того, группы поддержки ИТ могут быть не готовы к ответам или решениям, когда конечные пользователи представляют проблемы с неподдерживаемыми инструментами. Это замедляет работу сотрудников и создает дополнительную нагрузку на ИТ.

СНИЖЕНИЕ РИСКА И МАКСИМИЗАЦИЯ ПРЕИМУЩЕСТВ

Несмотря на все угрозы, создаваемые Shadow IT, он приносит потенциальные выгоды. Новые приложения могут революционизировать процессы и позволять сотрудникам работать умнее и эффективнее. Это требует тщательного баланса между управлением и гибкостью.

Большинство конечных пользователей не идентифицируют использование определенных приложений или устройств с чрезвычайными последствиями. Здесь ИТ должны быть гибкими и хорошо общаться. Вместо того, чтобы сообщать конечным пользователям, что они могут использовать только одну систему для работы, четко укажите, какой тип данных подходит для работы в неподдерживаемых приложениях и какие данные должны оставаться защищенными в поддерживаемой сети. Убедитесь, что вы идентифицируете допустимые виды использования в соответствии с политикой допустимого использования.

Настало время пройти этап отказа от технологии Shadow IT, и коммуникация является ключевым фактором. Обучение конечных пользователей и предоставление четких, кратких руководств по использованию информации может помочь в разработке обязательных границ. Потратьте некоторое время, чтобы понять процессы и потребности сотрудников. Исследуйте и используйте решения, которые отвечают этим потребностям, как текущим, так и будущим. Это, в сочетании с надежной облачной стратегией и прикладной стратегией SaaS, может остановить конечных пользователей и данные.

Article Categories:
Криптовалюта
Как устроен блокчейн

Comments are closed.