Krzysztof Meller, Akbit To ciekawe zagadnienie, tym bardziej że po kilku latach widać już pewne wady chmury. Analitycy coraz częściej podkreślają, że część firm, które kilka lat temu zdecydowały się na różne formy outsourcingu zasobów IT, dzisiaj wraca do modelu on-premise. Model chmurowy wciąż jest niewystarczająco dojrzały i z pewnością w najbliższych latach trwać będzie weryfikacja obietnic składanych przez usługodawców.

 

IT w cieniu

CRN Łatwa dostępność różnego typu narzędzi w chmurze przyczyniła się do powstania zjawiska „shadow IT”. Polega ono na tym, że wiele działów biznesowych w fir-mie samodzielnie kupuje różne usługi w chmurze, z pominięciem działu IT, narażając przedsiębiorstwo np. na wyciek poufnych dokumentów. Czy firmy powinny kategorycznie walczyć z tym trendem?

Filip Demianiuk, Check Point Takie działania mają cichą aprobatę działów IT, bo tak wszystkim jest łatwiej. Do tego zjawiska, jak do wielu w naszej branży, przyczynili się użytkownicy i nie można zwalczać go za wszelką cenę. Pracownicy od wielu lat wybierają najwygodniejsze dla siebie rozwiązania. Jeśli im się tego zabroni, można wywołać ogólną niechęć do pracodawcy, powodującą jeszcze większe problemy. Ale oczywiście jest kilka branż, np. bankowość czy ochrona zdrowia, w których taka sytuacja jest nie do pomyślenia.

Paweł Jurek, Dagma Zgadzam się, że radykalna walka z „shadow IT” może dać niepożądane efekty. Zamiast tego firmy powinny podjąć działania w celu ucywilizowania tego zjawiska. Dzisiaj coraz więcej usług „wychodzi” z serwerowni, więc, co oczywiste, są dostarczane przez firmy trzecie – najlepszym przykładem jest poczta. Przedsiębiorstwa stopniowo kupują coraz więcej usług IT na zewnątrz. Jednak najczęstszym użytkownikiem nietypowych usług w modelu „shadow IT” są działy marketingu, które z reguły nie mają dostępu do systemów produkcyjnych czy transakcyjnych. Jeżeli zatem w takim dziale zaistnieje potrzeba korzystania z dodatkowej usługi, a dział IT nie jest w stanie jej szybko dostarczyć lub koszt będzie zbyt wysoki, nie widzę przeszkód, żeby została kupiona „na zewnątrz”. Ale zawsze za wiedzą działu IT i po wstępnej weryfikacji w zakresie bezpieczeństwa przeprowadzonej przez ten dział. Po prostu każda firma musi wypracować dobre praktyki w tej dziedzinie i wprowadzić je w życie, tak jak zasady ochrony swoich danych.

Krzysztof Meller, Akbit Zapanowanie nad zjawiskiem „shadow IT” to zadanie dla osób odpowiedzialnych w firmie za bezpieczeństwo, i to nie tylko IT. To one znają wartość i stopień poufności poszczególnych typów informacji, więc potrafią dobrać odpowiednie narzędzia. Tymczasem to zadanie najczęściej jest zrzucane w firmach na informatyków, którzy dbają o realizację procedur bezpieczeństwa wyłącznie z wykorzystaniem narzędzi IT, ale ich nie tworzą i nie weryfikują poprawnej pracy. Natomiast działy IT, wspólnie z osobami odpowiedzialnymi za bezpieczeństwo, powinny zająć się edukacją użytkowników. Uczulić ich nie tylko na ryzyko włamania do elektronicznych systemów firmy, ale też pokazać inne rodzaje zagrożeń, np. wyciek informacji w wyniku przechowywania ich na niewłaściwie zabezpieczonych serwerach.