CAT DE REALE SUNT RISCURILE LEGATE DE SHADOW IT?

 

Am mai vorbit despre ”Shadow IT” dar mai mult prin prisma noutății termenului, ca fenomen asociat tendințelor la modă legate de BYOD. Dincolo de catalogarea noțiunii de Shadow IT ca o nouă sursă de bătăi de cap pentru CIO, există semnale că pericolul este real și pot fi deja făcute și primele evaluări de riscuri.

Tocmai de aceea se cuvine să acordăm o atenție mai mare fenomenului și să încercăm să găsim răspunsurile la o serie de întrebări simple, dar esențiale prin implicațiile sale pentru business. Ce se înțelege de fapt prin Shadow IT și de ce trebuie să ne temem de aceste umbre legate de expansiunea utilizării de aplicații în Cloud? Există o dimensiune reală a acestei amenințări și în ce măsură se pot cuantifica presupusele pierderi? Ce plan de măsuri trebuie să adopte un CIO pentru reducerea pericolelor care pândesc din umbra?

shadowit CIOOdată cu evoluția procesului de consumerizare a tehnologiei de calcul și cu popularitatea tot mai amplă a platformelor Cloud Computing și a sistemelor BYOD, a crescut în mod corespunzător și potențialul de risc asociat rețelelor, echipamentelor și aplicațiilor mobile utilizate de angajații unei companii și care nu sunt supuse rigorilor și politicilor de securitate elaborate și gestionate de departamentele IT.

Pe lângă riscurile interne inerente într-o organizație, dar care pot fi ținute sub control printr-o riguroasă politică de securitate, riscurile asociate Shadow IT prin introducerea în sistem a echipamentelor mobile personale și accesarea de aplicații mobile sau SaaS neautorizate ridică cele mai mari bătăi de cap directorilor IT.

Îngijorarea devine cu atât mai reală cu cât au început să apară informații concrete despre faptul că numărul aplicațiilor și serviciilor Cloud utilizate de angajații unei organizații fără niciun control intern este mult mai mărișor decât estimau directorii informatici. Astfel, în recentul studiu Cisco Cloud Consumption se arată că numărul de aplicații Cloud neautorizate accesate la nivelul unei companii este de 15-20 de ori mai ridicat decât ceea ce pronosticau CIO ca activitate normală. Asta înseamnă că, din acest punct de vedere, riscurile și costurile asociate fenomenului Shadow IT pot fi mult subestimate.

Dacă vreți să știți mai multe despre pericolele care pândesc din umbră, cât de reale sunt aceste pericole, cre sunt dimensiunile cuantificabile ale subestimării riscurilor, care sunt costurile ascunse sau cum trebuie să reacționeze un director informatic în fața amenințării shadow IT, citiți în întregime articolul: ”Să ne speriem de umbrele care vin din Cloud?”  publicat recent în revista IT Trends

Related articles:

”Shadow IT, un pericol care pândește din umbră – cloud☁mania, Martie 2015

”BYOD sau CYOD” – cloud☁mania, Aprilie 2015

”Este popular BYOD în România?” – cloud☁mania, Mai 2015

Image source: CIO.com

 

 

 

 

 

 

Advertisements

CATALOG CLOUD COMPUTING – MOBILE CLOUD

http://ittrends.ro/2015/03/catalog-cloud-computing-romania-2015-editia-a-3-a/

Un tandem tehnologic cu mare impact într-o lume mobilă, mobilă, mobilă…

Asadar am ajuns la a 3-a editie a Catalogului, rod al colaborarii dintre Agora Group si cloud☁mania. Pentru actuala editie am ales ca tema principala solutiile de mobilitate in cloud.

De ce Mobile Cloud Computing? Vedeti in articolul de deschidere al catalogului, pe care il reiau mai jos.

Ce ne ofera Mobile Cloud Computing? Cititi Catalogul Cloud Computing – editia a 3-a, Mobile Cloud Computing!

Triada Cloud – Mobilitate – Internet of Things domină topuriler tendințelor cu impact strategic în dezvoltarea tehnologică, dar mai ales în remodelarea proceselor de business. Interferențele rezultate din suprapunerea fiecăruia dintre aceste concepte generează noi modele precum Mobile Cloud Computing –  pentru joncțiunea dintre Cloud și Mobilitate sau Fog Computing, o veritabilă punte între Cloud și IoT.

Capture CCC3Mizând pe deprinderile noastre individuale de consumatori digitali care generează dependența de accesul mobil la la datele și aplicațiile de business, am ales ca temă a celei de-a treia ediții a catalogului Cloud Computing soluțiile Mobile Cloud Computing. Dualismul Mobilitate – Cloud este motorul accesului ”3O” la date și aplicații (Oricând-Oriunde-Orice dispozitiv).

Există Mobilitate fără Cloud?  este o întrebare simbolică,  devenită leit-motiv editorial al acestui Catalog. O contribuție valoroasă la acest exercițiu conceptual am primit-o din partea unor oameni cu mare experiență în IT, manageri, specialiști, evangeliști,  cărora le mulțumim pentru competența răspunsurilor.

Este piața românească pregătită pentru soluțiile Mobile Cloud?  Răspunsul nu poate fi decât pozitiv din moment ce telefonia mobilă, accesul mobil la Internet și aplicațiile SaaS se numără printre soluțiile cu cel mai mare impact la utilizatorii locali. Dar cele mai pertinente răspunsuri speram să le găsiți în materialele de prezentare ale partenerilor noștri de Catalog, furnizori cu o mare diversitate de oferte și mai ales cu o bogată experiență pe piața din România.

Multumim tuturor celor care au participat la aceasta initiativa!

Related articles:

Image Source: ittrends.ro

 

 

SHADOW IT, UN PERICOL CARE PANDESTE DIN UMBRA

”Shadow IT” este deja un termen destul de popular în comunitatea specialiștilor din departamentele IT și se referă în mod generic la totalitatea echipamentelor hardware și a aplicațiilor software care sunt folosite într-o organizație, dar care nu sunt administrate de echipa tehnică. Termenul are o conotație negativă deoarece definește un potențial de pericole care ”pândesc din umbră” și care nu se știe când și de unde vor apărea.

shadow ITOdată cu procesul de consumerizare a tehnologiei de calcul și cu popularitatea tot mai amplă a platformelor Cloud Computing și a sistemelor BYOD, a crescut în mod corespunzător și potențialul de risc asociat rețelelor, echipamentelor și aplicațiilor mobile utilizate de angajații unei companii și care nu sunt supuse rigorilor și politicilor de securitate elaborate și gestionate de departamentele IT.

Pe lângă riscurile interne inerente într-o organizație, dar care pot fi ținute sub control printr-o riguroasă politică de securitate, riscurile asociate Shadow IT prin introducerea în sistem a echipamentelor mobile personale și accesarea de aplicații mobile sau SaaS neautorizate ridică cele mai mari bătăi de cap directorilor IT, care și așa resimt o diminuare a prerogativelor tehnice prin migrarea treptată spre modele Cloud.

Pe lângă riscurile legate de imposibilitatea aplicării unor politici unice de securitate și confidențialitate, cele mai mari impedimente care pot apărea ”din umbra” sunt legate de afectarea traficului de rețea sau generarea unor posibile conflicte de protocol la accesarea aplicațiilor. Haideți să ne gândim doar câți dintre angajați apelează la aplicații publice precum DropBox pentru stocarea sau partajarea datelor organizației…, dar și câte departamente IT oferă soluții corporate pentru rezolvarea acestor necesități.

Cum poate o organizație să adopte un plan rapid de diminuare a riscurilor asociate unui control parțial al infrastructurii mobile folosite de angajați? Forrester clasifică utilizatorii mobili în profesioniști mobili și practicanți mobili, fiecare dintre aceștia având propriile cerințe de mobilitate.

Profesioniștii mobili – sunt de regulă persoanele cu rol executiv, manageri, directori de dezvoltare, de vânzări, de marketing sau IT care deși își depășesc de multe ori orele de program de la birou, mai își iau de lucru și acasă sau în timpul unor deplasări. Ei accesează frecvent de pe telefon sau tablet situații financiare, baze de date, aplicații CRM pentru a rămâne productivi și eficienți și a colabora cu celelalte entități ale organizației și când nu sunt la sediu.

Practicanții mobili – sunt toți ceilalți angajați, care din diferite motive de business sau personale accesează datele companiei prin intermediul unor aplicații mobile, de cele mai multe ori neautorizate sau de propriile echipamente.

O procedură simplă și eficientă de estompare a acestor riscuri este bazată pe următorii pași:

  • Identificarea aplicațiilor mobile folosite de cele două categorii de utilizatori – se recomandă o prioritizare a acestor aplicații în funcție de criteriile obiective ale departamentelor IT și concentrarea pe acele aplicații care oferă o returnare maximă a investiției într-un timp destul de scurt.
  • Elaborarea unei strategii proprii în funcție de prioritățile stabilite inițial – esențială este identificarea sursei de procurare/ instalare a acestor aplicații, cele mai multe dintre acestea fiind proprietatea unor terțe părți care sunt partenere cu producătorii de mobile.

Continutul acestui articol este publicat si in Catalogul Cloud Computing – ed. a III-a, Mobile Cloud Computing

Photo Source: cloud☁mania

%d bloggers like this: