BLOG

Shadow IT: Weet jij wat er speelt binnen jouw bedrijf?

BLOG

Shadow IT: Weet jij wat er speelt binnen jouw bedrijf?

Shadow IT: Weet jij wat er speelt binnen jouw bedrijf?
Shadow IT: Weet jij wat er speelt binnen jouw bedrijf?

Deel

We spreken over shadow IT als medewerkers op eigen houtje IT-middelen inzetten, zonder dat de IT-verantwoordelijke hiervan afweet. Denk bijvoorbeeld aan het gebruik van Dropbox, WeTransfer, Whatsapp of persoonlijke applicaties. Maar ook een medewerker die vanaf zijn privé laptop inlogt op het bedrijfsnetwerk of het gebruik van een privé USB-stick valt onder shadow IT. Shadow IT maakt je kwetsbaar voor hackers. Maar kun je het voorkomen? Of moeten we shadow IT zien als een positieve evolutie die innovatie stimuleert? Hoe dan ook is er werk aan de winkel, want in ieder bedrijf komt shadow IT voor. Weet jij wat er speelt binnen jouw bedrijf?


Shadow IT is iets wat er in veel organisaties insluipt en komt vaak vanuit goede intenties, namelijk nog makkelijker kunnen werken. Denk bijvoorbeeld aan iemand die in de buitendienst werkt en onderweg nog even iets opzoekt op zijn privé telefoon. Of een medewerker die de Spotify app downloadt op zijn zakelijke laptop om het nog gezelliger te maken op de afdeling. Ontwikkelingen als Bring Your Own Device (BYOD) en Hybride werken spelen dit in de hand, dus in veel gevallen kun je het medewerkers niet kwalijk nemen. 


Shadow IT maakt je kwetsbaar voor hackers

Dat neemt niet weg dat shadow IT het lastig maakt om controle te houden over wat er in je IT-omgeving gebeurt. Zeker wanneer je niet weet dat deze middelen gebruikt worden, kan dit serieuze problemen geven. Het niet kunnen monitoren van je omgeving leidt vervolgens weer tot een minder goede beveiliging van je bedrijfsnetwerk. Dit maakt je netwerk kwetsbaar voor cyberaanvallen. Maar shadow IT kent nog meer gevaren, namelijk: 

Dataverlies / datalekken: Als medewerkers gebruik maken van Dropbox, terwijl dit niet het bedrijfsbeleid is, dan heb je dus geen zicht op waar deze data slaat opgeslagen en met wie de data wordt gedeeld. Dit vergroot de kans op datalekken en dataverlies. 

Verlies van gevoelige informatie: Wanneer je een device zowel zakelijk als privé gebruikt, kan dit onbewust veel gevolgen hebben voor je privacy. Denk bijvoorbeeld aan foto’s op je privé laptop die per ongeluk gedeeld worden met een collega of zakelijke klant.  

Niet up-to-date: Wat je niet kent, kun je ook niet beveiligen. Als apparaten niet bekend zijn binnen het bedrijf, worden deze niet meegenomen bij updates en patches. Hierdoor wandelen er dus mogelijk onveilige laptops en telefoons door je bedrijf, met alle risico’s van dien. 

Miscommunicatie en tijdsverspilling: Wanneer er geen duidelijke richtlijnen zijn over wat waar wordt opgeslagen, kunnen medewerkers lang zoeken naar bestanden of bepaalde informatie. Dit kan voor veel ergernis zorgen en het kan zelfs voorkomen dat medewerkers werkzaamheden opnieuw gaan uitvoeren. Zonde! 


Hoe ga je om met shadow IT?

Shadow IT is eigenlijk niet te voorkomen. Als je te strikte regels hanteert, gaan medewerkers bewust of onbewust toch op zoek naar makkelijkere manieren om werk gedaan te krijgen. Maar je kunt wel in control komen, deze 7 tips vertellen je hoe: 

  • Maak duidelijke afspraken: Zorg voor goede afspraken over het gebruik van applicaties, communicatiekanalen, opslagplatformen en devices. Leg vast hoe je in je bedrijf omgaat met data en wat waar wordt opgeslagen en hoe zaken worden gedeeld. 
  • Denk mee: Wat hebben je medewerkers nodig om prettig te kunnen werken? Denk mee in het gebruik van apparatuur en applicaties en zoek samen naar een tool die fijn werkt én veilig te gebruiken is. 
  • Train je medewerkers: Zorg dat je medewerkers op de hoogte zijn van de risico’s en gevolgen van shadow IT. Hoe je dit het beste aanpakt? We denken graag met je mee!
  • Maak gebruik van RMM: RMM staat voor Remote Monitoring en Management en houdt jouw IT-infrastructuur en devicecs 24/7 in de gaten. RMM detecteert shadow IT en monitort de performance van servers, werkplekken en devices. Lees hier meer over Intune, dé tool om als IT-beheerder in control te zijn over devices.
  • Monitor je omgeving: Met Microsoft Defender zie je wat er in je omgeving gebeurt, welke devices gebruikt worden en welke software gebruikt wordt. Je kunt er zelfs bepaalde software mee blokkeren binnen je netwerk. Ideaal toch? Daarnaast bieden wij de mogelijkheid om je omgeving te monitoren met onze SOC omgeving.
  • Beveiligingsmaatregelen: Blijf investeren in je beveiligingsmaatregelen! Want je kunt nog zo’n goed beleid hebben, een fout is snel gemaakt. Zorg dus dat je beveiligingsmaatregelen altijd op orde zijn. Hoe je dat doet lees je in deze blog. 
  • Vertrouwde IT-partner: Last but not least, maak gebruik van de kennis van een vertrouwde IT-partner. Ontwikkelingen gaan hard en kennis is een belangrijk wapen in de strijd tegen cybercriminelen. Wij delen onze kennis graag met je. Kleinschalig onder het genot van een kop koffie, of groots aangepakt met een kennissessie op locatie of bij ons op kantoor.  
 

Het is dus goed om je bewust te zijn van de risico’s die shadow IT met zich meebrengt. Zorg dat je weet wat er speelt in jouw organisatie. Wil je hier meer over weten of heb je vragen over hoe je jouw bedrijfsnetwerk beter kunt beveiligen? Neem dan zeker contact met ons op! 

Zo neem je contact op met ons

Wij filteren voor jou het belangrijkste IT-nieuws. 
Schrijf je in en ontvang elke maand onze nieuwsbrief!

Zo neem je contact op met ons

Wij filteren voor jou het belangrijkste IT-nieuws. Schrijf je in en ontvang elke maand onze nieuwsbrief!

Deel deze blog

Verder lezen?

Door de wondere wereld van SEVENP te betreden, ga je akkoord met het gebruik van cookies op deze website. Informatie hierover vind je in ons Privacy Statement.

Door de wondere wereld van SEVENP te betreden, ga je akkoord met het gebruik van cookies op deze website. Informatie hierover vind je in ons Privacy Statement.