跳转到主要内容

使用未经批准的软件可能会使企业付出很多代价——而且并不总是以明显的方式。 以下是 CIO 应该了解的影子 IT 成本。

识别、预防和减轻影子 IT 活动的影响会增加计划外成本。精明的 CIO 了解主动搜索未经授权和流氓 IT 活动以维持 IT 商店平稳运行的重要性。
并非所有影子 IT 活动都会导致问题,但它具有这种潜力。 CIO 和 IT 领导者可以识别出数量惊人的成本,尤其是与识别活动、减轻活动以及处理可能导致的员工影响和业务绩效问题相关的成本。

以下是影子 IT 的一些潜在成本。

人员问题


与影子 IT 员工打交道。公司可能需要花费金钱、时间和资源与可疑的影子 IT 用户打交道。

保留法律专业知识以解决与影子 IT 相关的人员问题。例如,聘请具有 IT 运营诉讼专业知识的法律顾问就属于这一类。

起诉员工。例如,如果公司政策因安全问题而强制终止,如果员工反对终止,公司可能会产生法律费用。

Graphic explaining four ways shadow IT negatively impacts organizations including cost, risk, inconsistency and lack of control.

业务和流程问题


解决中断的 IT 运营。公司可能需要技术来识别影子 IT,以及恢复受影响的生产系统的资源。

解决关键任务系统和流程。如果影子 IT 影响特定的关键任务系统,公司将需要修复并重新启动这些系统。

处理生产力损失。生产力损失的成本可能很高,尤其是在影子 IT 中断 IT 运营的情况下。一旦 IT 团队发现生产力损失,重新建立“一切照旧”状态可能是一个资源和成本密集型过程。

聘请外部技术专家。如果影子 IT 造成重大破坏,公司可能需要外部支持,例如供应商和顾问。

解决合规违规问题。如果影子 IT 导致违规,受监管的组织或必须遵守特定法规(例如 HIPAA、Gramm-Leach-Bliley 法案或 Sarbanes-Oxley 法案)的组织可能会面临法律和经济处罚。

支付更高的商业保险费。与影子 IT 活动相关的索赔可能会增加商业保险(例如,责任、资产损失)的保费。

修复名誉受损。就财务影响而言,这绝不是一个容易计算的问题,组织可以使用专门保护和修复公众和其他利益相关者看待组织的方式的公司来解决声誉损害。

技术和设施运营


购买专业技术。可以使用各种系统来识别和跟踪公司技术基础架构中的可疑 IT 活动。 IT 可以通过互联网搜索获取这些信息,在某些情况下还可以通过云服务公司等供应商获取。由于影子 IT 损害和处理这些损害的努力,公司可能还需要额外的软件许可、维护、修补和供应商技术人员。

拆除影子 IT 活动。一旦技术团队发现了严重的影子 IT 活动,他们需要尽快关闭活动,或者根据公司政策,可能会进入与其他 IT 生产系统安全隔离的操作环境。

重新配置中断或受损的网络资源。重新配置受影响的网络路由和终端点可能成本高昂,并且可能包括维修或更换服务器、交换机、路由器、电力系统和其他资产。

解决数据中心基础设施问题。拥有大型数据中心的组织必须主动确保这些中心的完整性。更关键的是,他们必须尽快解决物理安全系统的中断问题,以防止未经授权的访问。雇用供应商和顾问也可能是其中的一部分。

除了上述所有成本之外,影子 IT 还会引发漏洞并增加勒索软件成本和其他信息安全问题的可能性。

本文:https://cioctocdo.com/14-potential-costs-shadow-it