Kiedy firma księgowa po raz pierwszy zaczyna się rozwijać, pracownicy podejmują decyzje dotyczące informatyki i przechowywania danych w podróży, ale zanim się zorientujesz, różni pracownicy używają różnych programów jako produktów usługowych (Saas) do przechowywania danych, współpracy w pracy i składania projektów, a zespół IT nie ma nad tym żadnej kontroli.
Zjawisko to nazywane jest shadow IT i dotyczy przedsiębiorstw z każdej branży. Jednak, jak to często bywa, stanowi ono również znaczące ryzyko dla firmy i klientów.
Gdy nie wiesz, z jakich aplikacji korzystają Twoi pracownicy lub gdzie przechowywane są wszystkie Twoje poufne dane, niemożliwe staje się zorganizowanie i zarządzanie tym, kto ma do nich dostęp. Jeśli należysz do 92% organizacji, które nie znają zakresu działania shadow IT w Twojej firmie, będziesz chciał współpracować z zaufanym partnerem w zakresie przechowywania danych, aby zakończyć następujący proces.
Krok nr 1: Pracownicy przeprowadzający badania do zastosowań informatycznych w cieniu
Każdego dnia pojawiają się nowe technologie, które sprawiają, że Twoi pracownicy są bardziej produktywni i wydajni, więc naturalnym jest, że skorzystaliby z tych produktów. Wielu pracowników nie zdaje sobie jednak sprawy, że korzystanie z produktu lub usługi, które nie zostały zweryfikowane przez dział IT, może mieć negatywny wpływ na bezpieczeństwo i zgodność z przepisami Twojej organizacji.
Informuj swoich pracowników o zagrożeniach, jakie mogą się pojawić w związku z zastosowaniem shadow IT, takich jak niezaszyfrowane przechowywanie danych i połączenia, mniej rygorystyczne systemy haseł, niezdolność do spełnienia ważnych standardów zgodności oraz problemy prawne związane z tym, kto jest właścicielem przechowywanych danych. Poproś pracowników o dostarczenie listy usług i subskrypcji, z których korzystają w celu prowadzenia działalności, aby zespół IT mógł uzyskać większą widoczność na temat miejsca przechowywania danych.
Etap nr 2: Ocena wykorzystania IT cieni
Gdy zespół IT będzie miał wgląd w sposób, w jaki pracownicy korzystają z shadow IT, wykonaj ocenę ryzyka dla każdej technologii. Upewnij się, że każdy system spełnia Twoje minimalne wymagania dotyczące hasła i zgodności, a także wszelkie standardy dotyczące szyfrowania, dostępności urządzeń przenośnych i ich użytkowania.
Kiedy zrozumiesz ryzyko związane z każdym z produktów, poinformuj pracowników, które z nich mogą być nadal używane, a których muszą zaprzestać. Ustal datę, kiedy trzeba będzie zablokować aplikacje, które nie spełniają Twoich wymagań i dać pracownikom niezbędny czas na odejście od niedopuszczalnych opcji.
Jeśli to możliwe, podaj rekomendację dla podobnej aplikacji lub technologii, która spełnia Twoje wymagania bezpieczeństwa, aby nie ograniczać zdolności zespołu do działania.
Etap nr 3: Proaktywne przeciwdziałanie zagrożeniom
Po zapoznaniu się z wykorzystaniem shadow IT w Twojej firmie, będziesz mógł zdefiniować poziom dostępu i użytkowania, który będzie stanowił podstawę zarządzania technologią w Twojej firmie w przyszłości. Wykorzystaj ten poziom bazowy jako proaktywny sposób na wykrycie wzorców zachowań, które nie mieszczą się w normie, a które możesz dalej oceniać jako potencjalne zagrożenia.
Następnie opracuj strategie, aby się nimi zająć. Ta proaktywna strategia – w przeciwieństwie do strategii reaktywnych, takich jak narzędzia zapobiegające utracie danych, zapory ogniowe i systemy zapobiegania włamaniom – zapewni Ci większą kontrolę nad tym, w jaki sposób pracownicy wykorzystują aplikacje i usługi do przechowywania danych i zarządzania nimi.
Myśli końcowe
Bez względu na to, czy pracujesz nad ograniczeniem całego shadow IT, czy też chcesz pozwolić swojej firmie działać w ramach rozsądnego poziomu bazowego produktów, kluczem do utrzymania bezpieczeństwa danych jest zapewnienie jak największej widoczności, kontroli i ochrony. Współpracuj ze swoim zespołem w celu określenia potrzeb technologicznych, które można zaspokoić w bezpiecznej, zgodnej z przepisami infrastrukturze, abyś mógł korzystać z nowych osiągnięć technologicznych i bezpieczeństwa.
Z dumą przedstawiamy serię Technology Strategy we współpracy z firmą AbacusNext, która podziela nasze zaangażowanie w pomoc firmom w jak najbezpieczniejszym przystosowaniu się do cyfrowego świata. AbacusNext oferuje najlepszy pakiet usług dla księgowych, w tym OfficeTools Practice Management, Results CRM i Abacus Private Cloud.