CAT DE REALE SUNT RISCURILE LEGATE DE SHADOW IT?

 

Am mai vorbit despre ”Shadow IT” dar mai mult prin prisma noutății termenului, ca fenomen asociat tendințelor la modă legate de BYOD. Dincolo de catalogarea noțiunii de Shadow IT ca o nouă sursă de bătăi de cap pentru CIO, există semnale că pericolul este real și pot fi deja făcute și primele evaluări de riscuri.

Tocmai de aceea se cuvine să acordăm o atenție mai mare fenomenului și să încercăm să găsim răspunsurile la o serie de întrebări simple, dar esențiale prin implicațiile sale pentru business. Ce se înțelege de fapt prin Shadow IT și de ce trebuie să ne temem de aceste umbre legate de expansiunea utilizării de aplicații în Cloud? Există o dimensiune reală a acestei amenințări și în ce măsură se pot cuantifica presupusele pierderi? Ce plan de măsuri trebuie să adopte un CIO pentru reducerea pericolelor care pândesc din umbra?

shadowit CIOOdată cu evoluția procesului de consumerizare a tehnologiei de calcul și cu popularitatea tot mai amplă a platformelor Cloud Computing și a sistemelor BYOD, a crescut în mod corespunzător și potențialul de risc asociat rețelelor, echipamentelor și aplicațiilor mobile utilizate de angajații unei companii și care nu sunt supuse rigorilor și politicilor de securitate elaborate și gestionate de departamentele IT.

Pe lângă riscurile interne inerente într-o organizație, dar care pot fi ținute sub control printr-o riguroasă politică de securitate, riscurile asociate Shadow IT prin introducerea în sistem a echipamentelor mobile personale și accesarea de aplicații mobile sau SaaS neautorizate ridică cele mai mari bătăi de cap directorilor IT.

Îngijorarea devine cu atât mai reală cu cât au început să apară informații concrete despre faptul că numărul aplicațiilor și serviciilor Cloud utilizate de angajații unei organizații fără niciun control intern este mult mai mărișor decât estimau directorii informatici. Astfel, în recentul studiu Cisco Cloud Consumption se arată că numărul de aplicații Cloud neautorizate accesate la nivelul unei companii este de 15-20 de ori mai ridicat decât ceea ce pronosticau CIO ca activitate normală. Asta înseamnă că, din acest punct de vedere, riscurile și costurile asociate fenomenului Shadow IT pot fi mult subestimate.

Dacă vreți să știți mai multe despre pericolele care pândesc din umbră, cât de reale sunt aceste pericole, cre sunt dimensiunile cuantificabile ale subestimării riscurilor, care sunt costurile ascunse sau cum trebuie să reacționeze un director informatic în fața amenințării shadow IT, citiți în întregime articolul: ”Să ne speriem de umbrele care vin din Cloud?”  publicat recent în revista IT Trends

Related articles:

”Shadow IT, un pericol care pândește din umbră – cloud☁mania, Martie 2015

”BYOD sau CYOD” – cloud☁mania, Aprilie 2015

”Este popular BYOD în România?” – cloud☁mania, Mai 2015

Image source: CIO.com

 

 

 

 

 

 

Advertisements

BYOD SAU CYOD?

Smart Phone sau Tablet? De ce nu Phablet?

Vorbind despre mobilitatea de nivel enterprise, se știe prea bine că numărul de vânzări pentru telefoanele inteligente și tableturi este în continuă creștere. Potrivit IDC, peste 86% dintre managerii IT își doresc în această perioadă să doteze cât mai mulți angajați cu terminale portabile, în timp ce 77% vor să promoveze cu precădere distribuția de tablete.

Ceea ce este interesant la conceptul BYOD (Bring Your Own Device) devenit destul de popular în ultimii ani, este o migrare ușoară a preferințelor către noul model CYOD (Choose Your Own Device). Ce înseamnă asta pentru dezvoltarea mobilității în mediile enterprise?
Technology in the handsUn model de infrastructură mobilă de tip CYOD se bazează pe simpla alegere a celui mai potrivit echipament dintr-o listă deja aprobată de structurile tehnice ale companiei, iar aceasta va plăti pentru achiziție. In felul acesta, deși riscurile legate de utilizarea unor echipamente incompatibile cu standardele tehnice ale organizației vor fi din start diminuate, pericolele nu sunt eliminate în totalitate. Amenințările cu malware rămân aceleași, chiar dacă acum descărcarea aplicațiilor poate fi blocată din sistem. Cea mai bună metodă este educarea adecvată a utilizatorilor pentru a folosi echipamentele companiei doar în scopurile de business.

În fond, care e diferența între un laptop conectat la rețea și un echipament mobil care accesează un hot-spot wireless de companie? Căci tot mai multe companii folosesc rețele WiFi interne pentru propriile phableturi (telefoane cu ecran ai mare și funcții da tablet) sau laptopuri hibrid de corporație, puse la îndemâna angajaților (laptopuri cu ecran de tip touch screen sau cu ecran detașabil, ce se transformă în tablet). Pentru utilizatori este o comoditate, dar pentru echipele de IT poate fi o corvoadă suplimentară, datorită noilor provocări legate de pericolele de pierdere a datelor sau alte amenințări de securitate.

Din această perspectivă, deosebirile între BYOD și CYOD devin neesențiale, diferența fiind făcută de existența politicilor de securitate și de modul în care acestea sunt respectate. Valențele de ubicuitate ale Cloudului, reflectate aici de abilitatea de a partaja sau a stoca cu aceeași ușurință datele, atât la nivel personal, cât și la nivel de organizație, sunt mai importante decât modul în care se alege un echipament – în funcție de criteriile personale sau cele de corporație. De multe ori un sistem BYOD bine ținut sub control poate fi mai performant decât unul CYOD, unde nu există politici coerente de securitate sau acestea nu se respectă… Comparația dintre BYOD și CYOD trebuie să includă ce politici de securitate și partajare a datelor se recomandă utilizatorilor mobili și cum pot fi acestea aplicate pentru diminuarea amenințărilor interne și externe.

Articol publicat in Catalogul Cloud Computing Romania, editia a 3-a, Mobile Cloud Computing

Image Source: solutionvine.com

 

SHADOW IT, UN PERICOL CARE PANDESTE DIN UMBRA

”Shadow IT” este deja un termen destul de popular în comunitatea specialiștilor din departamentele IT și se referă în mod generic la totalitatea echipamentelor hardware și a aplicațiilor software care sunt folosite într-o organizație, dar care nu sunt administrate de echipa tehnică. Termenul are o conotație negativă deoarece definește un potențial de pericole care ”pândesc din umbră” și care nu se știe când și de unde vor apărea.

shadow ITOdată cu procesul de consumerizare a tehnologiei de calcul și cu popularitatea tot mai amplă a platformelor Cloud Computing și a sistemelor BYOD, a crescut în mod corespunzător și potențialul de risc asociat rețelelor, echipamentelor și aplicațiilor mobile utilizate de angajații unei companii și care nu sunt supuse rigorilor și politicilor de securitate elaborate și gestionate de departamentele IT.

Pe lângă riscurile interne inerente într-o organizație, dar care pot fi ținute sub control printr-o riguroasă politică de securitate, riscurile asociate Shadow IT prin introducerea în sistem a echipamentelor mobile personale și accesarea de aplicații mobile sau SaaS neautorizate ridică cele mai mari bătăi de cap directorilor IT, care și așa resimt o diminuare a prerogativelor tehnice prin migrarea treptată spre modele Cloud.

Pe lângă riscurile legate de imposibilitatea aplicării unor politici unice de securitate și confidențialitate, cele mai mari impedimente care pot apărea ”din umbra” sunt legate de afectarea traficului de rețea sau generarea unor posibile conflicte de protocol la accesarea aplicațiilor. Haideți să ne gândim doar câți dintre angajați apelează la aplicații publice precum DropBox pentru stocarea sau partajarea datelor organizației…, dar și câte departamente IT oferă soluții corporate pentru rezolvarea acestor necesități.

Cum poate o organizație să adopte un plan rapid de diminuare a riscurilor asociate unui control parțial al infrastructurii mobile folosite de angajați? Forrester clasifică utilizatorii mobili în profesioniști mobili și practicanți mobili, fiecare dintre aceștia având propriile cerințe de mobilitate.

Profesioniștii mobili – sunt de regulă persoanele cu rol executiv, manageri, directori de dezvoltare, de vânzări, de marketing sau IT care deși își depășesc de multe ori orele de program de la birou, mai își iau de lucru și acasă sau în timpul unor deplasări. Ei accesează frecvent de pe telefon sau tablet situații financiare, baze de date, aplicații CRM pentru a rămâne productivi și eficienți și a colabora cu celelalte entități ale organizației și când nu sunt la sediu.

Practicanții mobili – sunt toți ceilalți angajați, care din diferite motive de business sau personale accesează datele companiei prin intermediul unor aplicații mobile, de cele mai multe ori neautorizate sau de propriile echipamente.

O procedură simplă și eficientă de estompare a acestor riscuri este bazată pe următorii pași:

  • Identificarea aplicațiilor mobile folosite de cele două categorii de utilizatori – se recomandă o prioritizare a acestor aplicații în funcție de criteriile obiective ale departamentelor IT și concentrarea pe acele aplicații care oferă o returnare maximă a investiției într-un timp destul de scurt.
  • Elaborarea unei strategii proprii în funcție de prioritățile stabilite inițial – esențială este identificarea sursei de procurare/ instalare a acestor aplicații, cele mai multe dintre acestea fiind proprietatea unor terțe părți care sunt partenere cu producătorii de mobile.

Continutul acestui articol este publicat si in Catalogul Cloud Computing – ed. a III-a, Mobile Cloud Computing

Photo Source: cloud☁mania

5 REGULI DE BAZA PENTRU ADOPTAREA UNUI SISTEM BYOD

Capture Club IT&CIata un articol publicat de Club IT&C legat de cele mai noi practici de implementare a sistemelor mobile.

Lumea este în continuă mișcare, iar mobilitatea accesului și procesării informației e un adevărat dinam al succesului în business. Accesul la Internet și tehnologiile Cloud nu ne-au făcut dependenți de o masă și un scaun, cum eram în fazele embrionare ale utilizării PC-urilor, ci ne-au extins capacitatea de a folosi instrumentele zilnice de business din orice locație, oricând și de pe orice dispozitiv. Dacă ar trăi acum, Galilei și-ar completa cu siguranță celebrele cuvinte rostite pe rugul Inchiziției: ”Și totuși se mișcă…dar cam prea repede…”

BYOD Club IT&CPractica a decantat două categorii distincte de scenarii de adopție a sistemelor mobile computing : Organizațiile care sunt bazate pe reguli foarte stricte de securizare și administrare a accesului, precum băncile și instituțiile financire, serviciile de sănătate sau instituțiile publice, limitează în mod tradițional utilizarea soluțiilor mobile la dispozitivele puse la dispoziție de organizație.

La polul opus se situează companiile care au implementat sistemele BYOD la nivelul întregii forțe de lucru mobile, permițând angajaților să acceseze resursele de calcul ale companiei de pe echipamentele mobile personale, cu precădere pentru echipele de lucru mobile.

Conform IDG Research, 54% din organizațiile care au adaptat sisteme BYOD permit doar unui eșantion de 1% – 20% dintre angajați să lucreze de pe dispozitive mobile personale. În același timp, doar 45% dintre organizațiile din această categorie au adoptat și un sistem de managemet MDM, fiind convinse că aceasta este singura și cea mai bună investiție în sistemele BYOD.

Cam care ar fi cele cinci reguli de bază pentru adoptarea unui sistem BYOD?
1. Realizarea unui inventar elementar al dispozitivelor mobile utilizate la accesarea datelor companiei
2. Asigurarea elementelor de securitate esențiale pentru fiecare utilizator care operează de pe un dispozitiv personal
3. Implementarea acelorași politici de acces şi procesare de pe echipamentele personale și pe cele ale companiei
4. Minimizarea cheltuielilor administrative prin asigurarea posibilităților de utilizare a sistemelor personale
5. Administrarea tuturor aspectelor tipice legate de procesele de lucru unde mobilitatea este esențială.

Cititi intreg articolul “O lume mobila, mobila, cam prea mobila…”, Club IT&C, Noiembrie 2013.

 Photo Source: Club IT&C

%d bloggers like this: