Rendszergazda vs. Felhasználó: az árnyékinformatika a szereplők hiányosságainak kiegyenlítéséről szól. Macska-egér játék, de leginkább násztánc.
Az „admin” szónak van két latin értelmezése:
- segítőtárs, szolgálat
- fenyegetés, karóba húzás
A „user” esetében nincs lehetőség sodró lendületű fejlődéstörténetre - a küzdelem kiegyenlítetlen, a user csak béna tud lenni.
Az árnyékinformatika kialakulásának klasszikus hiedelme a következő triumviratus:
- az IT nem érti
- az IT nem tudja
- előző két pontból is következő frusztrációk hatására az IT nem akarja
Mit adtak nekünk a rómaiak? A hatékonyság nem helyettesíthető policy-vel, mondják.
Az árnyékinformatika indokolható továbbá romantikus ellenforradalmár virtusra utalva és valljuk be, 2o16-ban a több szempontból jogos aggodalom szülte adat- és információvédelmi paradoxon kialakulására hivatkozva.
Egy ideális munkahely, ahol mindent megtettünk azért, hogy az adatvagyon házon belül maradjon, a kiosztott jogosultságoknak megfelelően ténferegjenek a kollégák a hálózatunkon, illetve az Informatikának legyen lehetősége monitorozni - beléptetőrendszert alkalmaz: mely egy mágnesesrezonanciás képalkotóberendezés.
Reggelente egy MRI csövön keresztül kell munkába kúsznunk, hogy ne hozhassunk be semmilyen veszélyes kütyüt, valamint ezen a csodálatos helyen nincs internet.
Az árnyékinformatika terjedése üdvözlendő. Ez a folyamat a felhasználói tudatossággal analóg. Nem túlzás az információbiztonsággal együtt említeni, folyamatosan fejlődő digitális kompetencia.
kétféle árnyékinformatika van:
Az egyik, amikor azért szabadul el a pokol, mert az Informatika nem tudja követni az Üzlet igényét. Ez a klasszikus árnyékinformatika, ami érdekli az IT-t ha észleli és adat/pénz/tekintély -veszteséggel járhat, de a legtöbb helyen nem zavarja fel az állóvizet.
A másik, a sötét oldal: vállalati területen a kommunikáció biztosításával függ össze. Például, ha megbuknak a Vogonok a monitorozással és azért tör ki pánik az alvilágban. Erről - a radarról eltűnő felhasználókról csak a kémprogramok üres logjaiból értesülhetünk.
nem bízom a Windowsodban, -hálózatodban, -fejlesztésedben, -kontrollodban
mi vezethet ide?
- üzemeltetési hibák, melynek felszíne alá nem lát a felhasználó és nem is érdekli, csak az akadályokkal szembesül: ez a „ha itt elfogyott a padlizsán, akkor átmegyek a másik boltba” - hétköznapi példa alapján könnyen belátható.
Az IT túlterheltsége, a gondatlanul priorizált erőforrások hátrányosan érintik a felhasználó napi munkáját, hátráltatják akár egész üzletágak tevékenységét.
- tudás hiánya, felkészületlenség, olyan szakembereket tud vagy akar csak megfizetni a cég, akik nem fejlesztik magukat az amúgy követhetetlenül rohanó iparágban - túlhaladott technológiával tudják csak kiszolgálni a felhasználókat: haverok, dinoszauruszok
- rossz kapcsolat az informatikussal, minden az emberi kapcsolatokon áll vagy bukik
ha okoskodsz, hátráltatsz, értetlenkedsz, csak ígérgetsz és kedvem sincs szóba állni veled..
akkor virágzik az árnyékinformatika
A különböző, leginkább tengerentúli felmérések egyike sem becsüli 5o% alá az árnyékinformatika elterjedtségét.
A felhasználók, komplett szervezeti egységek elkezdenek felhőbe dolgozni, webappokat használni. Google Drive-ban megy a csoportmunka, a bukdácsoló fájlszerver miatt külső felhőbe a mentés és megosztás, az ügyfelek személyes adatai oda-vissza holdutazásnyi távolságot járnak be külföldi szervereken az infotörvényre tekintet nélkül, az e-mailek át vannak irányítva külső címekre, portable segédprogramok terjednek el, adatbázisok, archívumok, frissítés és mentés nélkül épülnek 3rd party megoldásokon, és minderről zárt Facebook csoportban érhetőek el a tutorial-ok.. valamint virágzik BYOD [Bring Your Own Device] - a konkurenciának könnyű dolga van.
A BYOD a pokolba vezető út - a farkas hátsó lába malacka ajtajában.
Így nem csak a folyamatok és szükségletek, hanem az adatok is kikerülnek az IT radarja alól, a párhuzamos környezetek kontrollálhatatlanok, az adatvesztés, valamint az adatszivárgás kockázata megnő, csak úgy, mint ilyenkor a Minecraft szerverek forgalma - izzanak az irodai alapkonfigok a GTA6 alatt, mert unatkozik az IT.
Ha nincs saját mentésünk, akkor a cég aktuális adatvagyona lehet, hogy egy távozó munkatárs Degoo-jelszavával lesz az enyészeté.
A konzumerizáció hatása nem csak a BYOD, hanem az is, hogy ~9oo olyan webes applikáció van, amivel kiváltható a hagyományos jelenléti-IT szoftverarzenálja, az it-s munka 5o%-a helyettesíthető power user-ek képzésével.
most lekapcsolom a villanyt..
Volt már rá példa, hogy egy KKV komplett IKT-portfólióját szerettem volna reprodukálni ingyenes felhős környezetben, nyílt forráskódú szoftverek segítségével.
Tegyük fel, hogy az informatikus megette az utolsó süteményt, miközben ránézett a csajunkra a kantinban, amikor előttünk állt sorba és ezért örök ellenségünkké fogadtuk. Lássuk, milyen eszközökkel lehet versenyt futni az admin-nal?
Azért a sötét erőkkel operáló árnyékinformatika rohamos elterjedésétől nem kell tartani, mert ahhoz, hogy valaki kimaxolja ezt, renegát admin-ná kell válnia, ami már önmagában leredukálja a biztonsági kockázatot. Olyan összetett tudásféleséget kell felmutatnia, mely valahol minden döntéshozó álma, a user 2.o - ami azért rosszul is elsülhet.
Mit tehetünk azért, hogy megőrizzük az adatvagyon/jogosultságok/monitorozás feletti kontrollt? Azon kívül, hogy MRI-n keresztül kell munkába járni? Ugyan ez inkább - a hagyományos hozzáálláson túlmutató - pszichológiai kérdés, mint informatikai, de vannak lehetőségek a békés egymás mellett élés megteremtésére.
a sötét árnyék születése
1o olyan körülmény van, amelyek megteremtik a lehetőséget a köddé válásra. Ha változtatunk vagy esetleg korlátozunk, van lehetőség megállítani azokat a felhasználókat, akik a magára hagyottak önállóságával építenek ki másodlagos ökoszisztémát, mely ideális keretek között békés szimbiózisban élhet környezetével.
1. motiváció
Ha némelyek nem olyan szerencsések, mint a többség, akik szakmailag és emberileg is kiemelkedő informatikus kollégákkal dolgozhatnak együtt - jól kommunikáló, tehetséges és kreatív [s nem szolgáltatói szemléletű] szakemberekkel; azokban gyorsan kialakulhat az árnyékinformatikus motiváció - kiegészülve a gyorsabb és hatékonyabb munkavégzés-, illetve a kémprogramok kiiktatásából adódó személyes adatok biztosítása utáni igénnyel.
De egy letiltott, kedvenc irodai kapocskiszedős fétisoldal is elindíthatja a sneaker, avagy shadower karrierutat, csak úgy, mint ha oly módon van beállítva a céges gépünk, hogy egy fél zoknit meghorgolunk, mire reggel az első csatolt Word megnyílik. Ez ellen tehetünk, tervezhetünk.
2. BYOD
Egy ártatlannak tűnő pendrályv is árnyékinformatikának minősül, mert bizony az nem csak adathordozó egy feketekalapos kreatív kezében.
3. internetkapcsolat
Ez a „kulcs” azért publikálható, mert már a korlátozása nem lehetetleníti el a shadowert. Ha valamilyen okból nincs fali kábelből csordogálós fajta DHCP, akkor ott az elterjedt mobil WiFi Tethering vagy a szomszéd hotspot..
4. fájlszerver, belső hálózat
A belső hálózatra nem tanácsos felkapcsolódni, ne veszélyeztessük mások munkáját és a munkahely infrastruktúráját akár egy támadókód injektálásával - inkább tükrözzük tartalmát.
5. Windowsra megfejlesztett célszoftver
Például készletnyilvántartó program, DOS-alapú valamicsoda.. Látni még néhol ilyen monitorba sült megoldásokat. A Windowsra írt vagy belső hálózati adatbázisból táplálkozó munkakörnyezet megállítja a shadowert. Ezt a problémát a munkanap felosztásával orvosolhatjuk: „figyeljetek meg/korlátozzatok le/hátráltassatok a munkavégzésben” periódus és..
6. print
Ne nyomtassunk - gondoljunk a pandákra, legyünk környezettudatosak. Azoknál a munkaköröknél, ahol igazi, fából készült papír jelenti a végeredményt - a shadower elbukik.
Fenti tényezők komponensei a hol egyszerűbb, hol meg összetettebb stratégiáknak. Az üzemeltetés felkészültsége döntően befolyásolja az alkalmazott technikát.