Das Herunterfahren von Schatten-IT-Bereitstellungen birgt das Risiko, dass Unternehmen ihre Mitarbeiter entfremden und ihre Produktivität beeinträchtigen.
Während einer Podiumsdiskussion gestern auf dem VMware Forum in London wurde ausführlich über den Trend diskutiert, dass Mitarbeiter ihre IT-Abteilungen umgehen und nicht autorisierte Cloud-Services (AKA Covert Clouds) beschaffen.
Das Thema war auch Gegenstand einer kürzlich vom Virtualisierungsgiganten in Auftrag gegebenen Umfrage, die Antworten von 3.000 Büroangestellten und 1.500 IT-Entscheidungsträgern aus ganz Europa enthielt.
Die Ergebnisse zeigten, dass 37 Prozent der europäischen IT-Entscheidungsträger den Verdacht haben, dass Mitarbeiter Cloud-Services ohne ihre Erlaubnis beschafft haben.
Wir haben viel verdeckte IT da draußen, aber wir müssen einiges davon ausschalten.
Die Sitzung wurde von David Parry Jones, dem Regionaldirektor von VMware für Großbritannien und Irland, geleitet. Er warnte davor, dass sich die Kluft zwischen den Wünschen der Benutzer und den Möglichkeiten der IT vergrößert.
“Das Tempo, mit dem sich die IT voraussichtlich daran anpassen wird, hat zugenommen und nimmt weiter zu. Ohne die richtige Infrastruktur kann die IT diese Nachfrage nicht befriedigen”, sagte er.
Dieser Trend sei positiv zu bewerten, da es gut sei, wenn die Mitarbeiter eine Initiative ergreifen, um das Wachstum in ihrem Unternehmen voranzutreiben.
“Aufgrund der Sicherheits- und Verwaltungsbedenken möchten wir jedoch mit unseren Kunden zusammenarbeiten, um diese Interaktionen zu verwalten und zu sichern [with covert cloud services] auf eine bessere Weise als heute “, fügte er hinzu.
Colin Towers, Chief Technology Officer des globalen Medienunternehmens Aegis Group, sagte, der Trend deutet darauf hin, dass IT-Abteilungen den Benutzern nicht die Ressourcen zur Verfügung stellen, die sie für ihre Arbeit benötigen.
“Wir haben das Geschäft und beschaffen Cloud-Services, die wir wirklich sollten [be] Bereitstellung für sie als Teil unseres Unternehmensangebots “, sagte er.
“In gewisser Weise haben sie uns gezeigt, wo wir uns konzentrieren müssen.”
In seiner Firma behauptete er, verdeckte Wolken seien “weit verbreitet” und würden oft mit den besten Absichten eingesetzt.
Das Risiko für das Unternehmen bedeutet jedoch, dass es in Schach gehalten werden muss.
“Sie wissen nicht, was es heißt, eine große Unternehmensorganisation zu sein, die sich mit globalen Kundenverträgen befasst, die sehr belastende Klauseln enthalten, in denen der Datenschutz schnell auf der Tagesordnung steht”, sagte er.
“Wir haben viel verdeckte IT da draußen, aber wir müssen etwas davon ausschalten und … fangen [up with users] und geben Sie ihnen die Funktionalität, die wir brauchen, weil wir anfangen müssen, die Sicherheitsgrenzen zu verschärfen.
“Der einzige Weg, um das Geschäft in den Griff zu bekommen [in this situation] ist es, unser Spiel zu verbessern, entgegenkommender zu sein, weil sie so lange weitermachen, bis etwas wirklich Schlimmes passiert und wir einen großen globalen Kunden verlieren “, fügte er hinzu.
Infolgedessen müssen die IT-Abteilungen hart arbeiten, um die Benutzer wieder auf die Seite zu bringen. Eine Möglichkeit, dies zu tun, besteht darin, sich offener zu machen und den Anforderungen der Benutzer gerecht zu werden.
Dies war der Rat von Gordon McMullan, Chief Technology Officer beim Autohersteller Jaguar Land Rover, der auch behauptete, die Umgehung der IT, um das zu bekommen, was sie wollen, sei für Endbenutzer nichts Neues.
“Pseudo-IT-Abteilungen gibt es schon so lange wie die IT … Der sich ändernde Faktor liegt bei SaaS, [which means] Unternehmen haben jetzt die Möglichkeit, ganze Workloads ohne Transparenz oder Interaktion mit der IT abzuwickeln “, erklärte er.
“Wenn [staff] Wenn ich bereit bin, mit ihnen zu sprechen und ihnen zu helfen, werden sie tatsächlich kommen und mit mir sprechen [about] ES…[but] Meine erste Herausforderung besteht darin, das Unternehmen dazu zu bringen, mit mir über IT zu sprechen. “
Ausgewählte Ressourcen
Werden Sie ein digitaler Dienstleister
So transformieren Sie Ihr Unternehmen vom Netzwerkkern zum Edge
jetzt downloaden
Optimale Geschäftsergebnisse mit der Cloud
Bewertung der besten Ansätze für die Einführung hybrider Clouds
jetzt downloaden
Virtualisierung, die Entscheidungen ermöglicht, keine Kompromisse
Nutzen Sie die Virtualisierungstechnologie, die für Ihre Hybridinfrastruktur geeignet ist
jetzt downloaden
E-Mail-Sicherheitsbedrohungsbericht 2020
Vier wichtige Trends vom Speerfischen bis zum Diebstahl von Ausweisen
jetzt downloaden