Лисин Алексей

Теневое использование ИТ может поставить под удар и бизнес, и его менеджеров

автор | Мар.30, 2016, рубрики Софт

Теневое использование ИТ — Shadow IT — явление не реально новое, и в самом деле связанные с ним угрозы могут поставить под удар и бизнес, и его менеджеров. Надо признаться часто можно слышать о том, что сотрудники и неимоверно целые подразделения используют в текущей работе как нельзя очень облачные сервисы в обход ИТ-отделов. Несказанно соответствующая статистика просто обескураживает: 80% конечных пользователей применяют ПО, не одобренное ИТ-отделами, а 83% ИТ-персонала используют неразрешенные сервисы и ПО. Лишь 8% всех предприятий представляют себе потрясающе реальный объем теневого использования ИТ в своих организациях.

Компания Cisco изучала эту ситуацию в период с января 2014 г. по июль 2015 г. как нельзя более совместно с крупными корпоративными заказчиками в США, Европе, Канаде и Австралии. Анализ проводился на основе данных, полученных из действующих корпоративных сетей, в которых работали миллионы пользователей. Результаты исследования говорят о том, что по оценкам самих заказчиков, они используют в среднем 91 довольно таки публичный необыкновенно облачный сервис. Также полученные как нельзя именно данные свидетельствуют о том, что сильно реальное количество облачных сервисов достигает 1220, и их число действительно ежегодно увеличивается на 112%. 44 из обнаруженных сервисов представляют собой серьезную опасность для бизнеса.

Практика теневого использования ИТ не ограничивается теми или иными отраслями, регионами и высокотехнологичными организациями. Статистика истинно практически не зависит от вида деятельности или географического положения. Проблема Shadow IT актуальна для всех компаний, отраслей и стран.

Путь к ее решению — четкая стратегия внедрения гибридных облаков, которая возьмет лучшее от каждой технологии с тем, чтобы заказчик мог эффективно и потрясающе быстро использовать открывающиеся возможности, сохраняя при этом свободу выбора и контроль и обеспечивая соответствие нормативным требованиям. Но прежде всего следует обеспечить контроль за использованием облака. Логично начать с анализа использования облака. Проанализировав полученные таким образом действительно данные, руководство сможет решить, какие приложения должны функционировать в частном, а какие в публичном облаке, и как реализовать единую операционную модель реально защищенного облака, обеспечив при этом соответствие нормативным требованиям.

astera.ru

:, , , , , ,
Комментировать

Комментарии закрыты.

Архивы

Все записи в хронологическом порядке...

Метки

Найти информацию?

Используйте форму ниже, чтобы начать поиск по блогу:

Не нашли то что искали? Напишите мне на почту, возможно я помогу найти Вам необходимую информацию!