Kultura oprogramowania na żądanie - wyzwania - Computerworld

Kultura oprogramowania na żądanie - wyzwania



Zezwalając pracownikom na instalowanie własnych aplikacji, można oczekiwać zwiększenia ich motywacji. Wiąże się to jednak z wyzwaniami dla działu IT, z którymi trudno będzie sobie poradzić.

Czasy, kiedy pracownicy dużych przedsiębiorstw musieli czekać na udostępnienie i instalację oprogramowania, dawno minęły. Funkcjonujące umowy na usługi chmurowe, w tym pamięć masową i platformy pracy zespołowej, sieci społecznościowe i inne sprawiają, że każdy w prosty sposób może się zarejestrować i korzystać z taniej usługi, stosując firmowe dane.

Wykorzystanie przez pracownika aplikacji, które sam uznaje za najlepsze do wykonania danego zadania, może oznaczać większą produktywność i motywację. To jednak tzw. Shadow IT ma wpływ na całą organizację. Ale w szczególności dotyka działu IT.

Brak spójności

Jeśli każdy w firmie zdecydowałby się na używanie oprogramowania lub aplikacji zgodnie z własnym widzimisię, oznaczałoby to brak spójności w skali całej organizacji. Spowodowałoby jednocześnie dla wszystkich trudności w zakresie współpracy zespołowej i komunikacji – z kolegami z biura i klientami.

Przykładowo, jeden z pracowników używa do udostępniania dużych plików Dropboxa, a drugi – Google Drive. Nie będą mogli zobaczyć w czasie rzeczywistym wprowadzanych zmian na obu platformach. Podobnie jeśli jako komunikator używany jest zarówno Slack, jak i Skype, tylko część pracowników będzie mogła skorzystać z funkcji współdzielenia plików.

Problemy z bezpieczeństwem

Kiedy dział IT nie wie, jakie aplikacje są używane, nie może monitorować ich samych ani danych, które przesyłają przez sieć. Niemonitorowane aplikacje i dane przepływające przez firmową sieć mogą stać się celem ataku. Natomiast niezabezpieczone dane mogą zostać ukradzione i dystrybuowane w tzw. ciemnym internecie.

Mało prawdopodobne, że usługi konsumenckie są szyfrowane zgodnie z firmowymi standardami. Ponadto pracownicy mogą używać takich samych nazw użytkownika i haseł jak w innych firmowych usługach. Nie ma co liczyć na to, że będą ustanawiać unikalne nazwy i hasła dla każdej usługi. Jeśli takie informacje trafią w niewłaściwe ręce, może to oznaczać, że przestępcy wejdą w posiadanie poufnych informacji o firmie albo jej klientach.

Problemy techniczne

Aplikacje, które nie zostały wdrożone przez IT, mogą być również źródłem wielu problemów technicznych: pliki przypadkowo zainstalowane na komputerze mogą zawierać złośliwy kod, a aktualizacje mogą nie być obsługiwane przez system operacyjny urządzenia.

Naprawa tych problemów to dodatkowe obciążenie dla działu IT, który powinien koncentrować się na innowacjach i strategii, a nie rozwiązywaniu problemów technicznych na maszynach użytkowników.

Co robić?

Z tymi problemami można sobie poradzić. Ważne jest, żeby rozmawiać ze wszystkimi pracownikami i dyskutować o tym, które aplikacje najlepiej sprawdzają się w przypadku realizacji konkretnych zadań. Dwustronna, otwarta wymiana informacji to zmniejszenie ryzyka, że załoga będzie instalować coś za plecami działu IT.

Warto także zapewnić szkolenia tym, którzy są entuzjastami nowych technologii. W ten sposób można dostarczyć im informacji o tym, jakie korzyści dają nowe technologie, ale też edukować o zagrożeniach użytkowania nieudostępnionych przez dział IT aplikacji. Podczas szkolenia można opowiedzieć również o ryzyku związanym z używaniem takich samych nazw użytkownika i haseł w aplikacjach poza firmową siecią. Przy tym ryzyko dotyczy nie tylko danych firmowych, lecz także danych osobowych.

Chociaż wyzwania związane z Shadow IT nie znikną całkowicie, to ważne jest, żeby zrobić wszystko, co możliwe. Aktualny trend to komunikacja z pracownikami – ma ona kluczowe znaczenie dla zapewnienia, że nawet jeśli pracownicy będą używać aplikacji, które nie są monitorowane przez IT, będą one użytkowane w sposób najbardziej bezpieczny z możliwych.