Terminem Shadow IT określa się proces włączania zewnętrznej infrastruktury informatycznej przez osoby niebędące członkami działów informatycznych. Dzieje się tak, gdy użytkownicy IT znajdują np. sposób na realizację celów biznesowych poprzez wykorzystanie zewnętrznych komponentów infrastruktury, z kompletnym pominięciem działów informatyki. Przykładem może być „Cloud”, a uściślając – aplikacje dostępne w chmurze, gdzie łatwość ich zamówienia i konfiguracji jest na tyle duża, że użytkownicy nie pytają działy IT o wsparcie w tym zakresie.

Skala problemu dla wielu organizacji staje się być jasna w momencie, gdy na biurku dyrektora IT lądują kolejne wnioski, pochodzące od biznesu, dotyczące technicznego wsparcia rozwiązań szeroko używanych przez biznes, a o których IT nic nie wiedziało. W takich sytuacjach, próba odnalezienia sposobu na odzyskanie kontroli nad zarządzaną infrastrukturą bardzo często kończy się pogorszeniem stosunków z biznesem, gdzie obie strony zarzucają sobie brak zrozumienia wspólnych interesów. Często brak wiedzy i zasobów potrzebnych do wsparcia konkretnej aplikacji czy systemu przez IT jest odczytywana przez biznes jako brak kompetencji lub brak zrozumienia potrzeb biznesowych.

Shadow IT tu i teraz

Nie ma co ukrywać, że wraz z szerokim zainteresowaniem mobilnymi technologiami i gwałtownym wzrostem zainteresowania aplikacjami w chmurze (ang. SaaSSoftware as a Service), problem „shadow IT” zarysował się znacznie ostrzej. BYOD i Cloud nie tylko pogłębiły ten problem, ale przede wszystkim sprawiły, że stał się on bardziej namacalny. Łatwość w dostępie oraz sposób integracji aplikacji w chmurze ze środowiskiem biznesowym użytkowników sprawiły, że użytkownicy przestali pytać organizację IT o wsparcie czy pomoc w wyborze dostawcy czy ocenie rozwiązania.

Kwestia konsultacji przestała mieć sens w momencie, gdy niemalże każdą aplikację można było kupić w sieci przy użyciu karty kredytowej i zacząć jej używać tuż po dokonaniu subskrypcji. Jak wynika z badania, 86% aplikacji w modelu SaaS jest wykorzystywana bez świadomości działów IT. Kilka ciekawych zestawień na temat tego problemu i mimo 3 lat, które upłynęły od czasu publikacji danych, sądzę, że ich wiarygodność znacząco nie zmalała.

Ryzyka i wyzwania dla IT

Shadow IT to wyzwanie dla IT nie tylko w kontekście wybieranych technologii, ale także w kontekście procesowym i kulturowym w odniesieniu do całej organizacji. Problem można zaadresować poprzez zadanie pytania: „Co IT może zrobić, by użytkownicy podejmowali decyzje nt. aplikacji i systemów w ciągłym porozumieniu z działami informatycznymi?”. Ryzyka rysują się w następujących obszarach:

  • zarządzanie zasobami oprogramowania (jak skutecznie zarządzać chociażby licencjami, gdy proces wyboru narzędzi i modelu licencjonowania nie jest konsultowany z IT);
  • testowanie i rozwój aplikacji (brak procesów zarządczych może w dłuższym okresie czasu uniemożliwić wykorzystania zasobu);
  • nadzór i kontrola (zapewnienie bezpieczeństwa i zagwarantowanie zgodności z regulacjami może być niemożliwe, ze względu na brak rzetelnej oceny dostawcy usługi przed dokonaniem ostatecznego wyboru).

Jak zarządzać efektem Shadow IT

Przede wszystkim należy uściślić współpracę z biznesem w zakresie:

  • oferowanych poziomów dostępności aplikacji/systemu;
  • jakości oferowanych usług;
  • efektywnego zarządzania incydentami, z nastawieniem na przyspieszenie procesu obsługi zgłoszeń;
  • możliwości szybszego rozwiązywania pilnych problemów;
  • rozmów na temat wykorzystania nowych technologii i innowacji do poprawy efektywności biznesowej.

W obszar zdefiniowanej współpracy z biznesem dosyć mocno wpiszą się między innymi takie procesy ITIL, jak:

  1. Zarządzanie popytem (ang. Demand Management);
  2. Zarządzanie potencjałem wykonawczym (ang. Capacity Management);
  3. Zarządzanie relacjami biznesowymi (ang. Business Relationship Management);
  4. Zarządzanie poziomem usług (ang. Service Level Management);
  5. Zarządzanie portfelem usług (ang. Service Portfolio Management).

Realizacja zadań w tych procesach może skutecznie ograniczyć negatywny wpływ efektu Shadow IT na dostawcę usług informatycznych. Poprzez wczesne wykrywanie i przewidywanie potrzeb biznesowych (procesy 1 i 3), a następnie poprzez próbę ich przełożenia na obecny katalog usług (procesy 2, 4 i 5) z pewnością będzie można wpływać  na zachowania użytkowników biznesowych, którzy będą chętniej angażować IT do rozmów nt. planowanych działań biznesowych.