Jump to content

Теневые ИТ

В организациях теневые ИТ относятся к системам информационных технологий (ИТ), развернутым отделами, отличными от центрального ИТ-отдела, для обхода [1] ограничения и ограничения, которые налагаются центральными информационными системами. [2] Хотя теневые ИТ-технологии могут способствовать инновациям и повышению производительности, они создают риски для безопасности и проблемы с соблюдением требований, особенно когда такие системы не согласованы с корпоративным управлением. [3]

Происхождение

[ редактировать ]

Информационные системы в крупных организациях могут быть источником разочарования для своих пользователей. [2] Чтобы обойти ограничения решений, предоставляемых централизованным ИТ-отделом, а также ограничения, которые считаются вредными для индивидуальной производительности, неИТ-отделы могут разрабатывать независимые ИТ-ресурсы для конкретных или срочных нужд или требований. [4] В некоторых случаях ИТ-специалисты могут быть наняты или программные решения закуплены за пределами централизованного ИТ-отдела, иногда без ведома или одобрения каналов корпоративного управления.

Преимущества

[ редактировать ]

Хотя существование теневых ИТ часто воспринимается как попытка подорвать корпоративное управление, оно часто является индикатором того, что потребности отдельных подразделений не удовлетворяются централизованно управляемой информационной экосистемой. Таким образом, непосредственные преимущества теневых ИТ заключаются в следующем:

  • Инновации: теневые ИТ можно рассматривать как «песочницу» для потенциальных или прототипных решений в ответ на эволюцию меняющихся бизнес-требований. Кроме того, согласования между отделами можно избежать или усилить в зависимости от ограничений внутри более широкого бизнеса.
  • Индивидуальная производительность: теневые решения адаптируются к потребностям отдельных отделов и, таким образом, позволяют сотрудникам работать более эффективно. Исследование [5] подтверждает, что 35% сотрудников считают, что для эффективной работы им необходимо обойти меры безопасности или протоколы.
  • Снижение внутренних затрат. Некоторые теневые политики, такие как BYOD , сокращают прямые затраты на оборудование и программное обеспечение, а предоставление локализованной поддержки снижает накладные расходы ИТ-отделов.

Недостатки

[ редактировать ]

Помимо рисков информационной безопасности , некоторые последствия теневых ИТ: [6] [7]

  • Затраты : на корпоративном уровне могут потребоваться дополнительное время и инвестиции для дополнительной интеграции, проверки и соответствия обнаруженных теневых ИТ-инфраструктур. С другой стороны, отдел, выбирающий решения с наименьшей ценой для своих теневых решений, возможно, не учёл затраты на развертывание и обслуживание. Это также приводит к снижению рентабельности инвестиций в случае недостаточного участия.
  • Последовательность: поскольку скрытые технические решения могут выходить за рамки централизованного контроля версий, они могут отклоняться от стандартизированных методологий или расчетов. Множество сосуществующих теневых инфраструктур также создают сильно фрагментированную среду приложений. Это также затрудняет централизованное управление конфигурацией.
  • Операционная неэффективность. Установленные теневые решения могут препятствовать общей реализации более эффективных процессов из-за широкого использования или недостаточной документации. Теневая система также может оказаться за пределами возможностей централизованного ИТ-отдела по интеграции и обслуживанию, особенно когда она становится «слишком большой, чтобы выйти из строя».

Согласие

[ редактировать ]

Теневые ИТ увеличивают вероятность неконтролируемых потоков данных, что затрудняет соблюдение различных законодательных, нормативных актов или наборов лучших практик.К ним относятся, помимо прочего:

Распространенность

[ редактировать ]

Внутри организации объем теневой ИТ-деятельности по определению неизвестен, особенно потому, что отделы часто скрывают свою теневую ИТ-деятельность в качестве превентивной меры для обеспечения своей текущей деятельности. Даже когда цифры известны, организации не хотят добровольно признавать свое существование. В качестве примечательного исключения компания Boeing опубликовала отчет об опыте [1] описание количества теневых приложений, которые различные ведомства внедрили для обхода ограничений своей официальной информационной системы.

По данным Gartner, к 2015 году 35 процентов корпоративных ИТ-расходов большинства организаций будут осуществляться за пределами бюджета центрального ИТ-подразделения. [11]

Французский опрос 2012 года [12] из 129 ИТ-менеджеров раскрыли несколько примеров теневых ИТ:

  • Макрос Excel 19%
  • Программное обеспечение 17%
  • Облачные решения 16%
  • ЭРП 12%
  • BI-системы 9%
  • Веб-сайты 8%
  • Аппаратное обеспечение 6%
  • VoIP 5%
  • Теневая ИТ-поддержка 5%
  • Теневой ИТ-проект 3%
  • BYOD 3%.

Примеры этих неофициальных потоков данных включают USB-накопители или другие портативные устройства хранения данных, программное обеспечение для обмена мгновенными сообщениями, Gmail или другие онлайн-сервисы электронной почты, Google Docs или другие онлайн-сервисы обмена документами, а также Skype или другое онлайн- программное обеспечение VOIP , а также другие менее простые продукты. собственной разработки : базы данных Access собственной разработки Excel , а также таблицы и макросы . Риски безопасности возникают, когда данные или приложения перемещаются за пределы защищенных систем, сетей, физического местоположения или доменов безопасности.

  1. ^ Jump up to: а б Гендель, Марк Дж.; Полтрок, Стивен (2011). «Обход официальных приложений: опыт крупного инженерного проекта». CSCW '11: Материалы конференции ACM 2011 по совместной работе с компьютерной поддержкой . стр. 309–312. дои : 10.1145/1958824.1958870 . S2CID   2038883 . [1]
  2. ^ Jump up to: а б Ньюэлл, Сью; Вагнер, Эрик; Дэвид, Гэри (2006). Неуклюжие информационные системы: критический обзор корпоративных систем . Гибкие информационные системы: концептуализация, построение и управление. п. 163. ИСБН  1136430482 .
  3. ^ Коппер, Андреас; Вестнер, Маркус; Штрарингер, Сюзанна (01.06.2020). «От теневых ИТ к ИТ, управляемым бизнесом: качественный сравнительный анализ для определения конфигураций для успешного управления ИТ субъектами бизнеса» . Информационные системы и управление электронным бизнесом . 18 (2): 209–257. дои : 10.1007/s10257-020-00472-6 . hdl : 10419/288329 . ISSN   1617-9854 .
  4. ^ Зарнеков, Р; Бреннер, В; Пилграм, Ю (2006). Интегрированный информационный менеджмент: применение успешных промышленных концепций в ИТ . ISBN  978-3540323068 .
  5. ^ RSA, ноябрь 2007 г., Исследование признаний: офисные работники раскрывают повседневное поведение, которое подвергает конфиденциальную информацию риску, доступно в (PDF) , заархивировано из оригинала (PDF) 11 февраля 2012 г. , получено 15 сентября 2017 г.
  6. ^ Тамас, Фабиан (2022). «Теневые ИТ в новом треугольнике управления ИТ »
  7. ^ Майерс, Ной; Старлипер, Мэтью В.; Шумерс, Скотт Л.; Вуд, Дэвид А. (8 марта 2016 г.). «Влияние теневых ИТ-систем на воспринимаемую достоверность информации и принятие управленческих решений» .
  8. ^ «Закон Грэмма-Лича-Блайли» .
  9. ^ "В разработке" .
  10. ^ «23 NYCRR 500» . govt.westlaw.com . Проверено 17 октября 2019 г.
  11. ^ «Прогнозы показывают, что ИТ-бюджеты выходят из-под контроля ИТ-отделов» . Гартнер . Архивировано из оригинала 29 июня 2013 года . Проверено 25 апреля 2012 г.
  12. ^ РЕЗУЛЬТАТЫ ОБСЛЕДОВАНИЯ ФЕНОМЕНА «ТЕНЬ ЭТО» Томаса Чейфека: http://chejfec.com/2012/12/18/results-complets-de-lenquete-shadow-it/
[ редактировать ]
  • [2] Обсуждение Tech Republic
  • [3] Первый в отрасли отчет о внедрении облака и рисках
  • [4] Теневые ИТ в новом треугольнике управления ИТ
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 21952e887154fcea53425bf7d039343f__1722568080
URL1:https://arc.ask3.ru/arc/aa/21/3f/21952e887154fcea53425bf7d039343f.html
Заголовок, (Title) документа по адресу, URL1:
Shadow IT - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)