Zjawisko, w którym poszczególne działy biznesowe przejmują kontrolę nad IT, aby zwiększyć swoją szybkość działania, jest jednak wyjątkowo niebezpieczne. Eksperci alarmują, że w ten sposób obniża się poziom cyberbezpieczeństwa firm, rosną również koszty związane z IT.
VMware to koncern zajmujący się infrastrukturą chmury obliczeniowej i mobilnością w biznesie. Przeprowadził on badanie wśród 2 tys. managerów i dyrektorów IT oraz 2 tys. szefów pionów biznesowych, w tym 100 reprezentujących duże firmy z Polski. Z analizy tych danych wynika, że postępuje decentralizacja IT. Ankietowani twierdzą, że przynosi ona wymierne korzyści biznesowe. Główne z nich to możliwość szybszego wprowadzania na rynek nowych produktów i usług (deklarowana przez 48 proc. polskich respondentów), zmniejszenie ograniczeń we wdrażaniu innowacyjnych rozwiązań (51 proc.) oraz lepsza zdolność do reagowania na zmieniające się warunki rynkowe (33 proc.).
Decentralizacja IT niesie ze sobą pozytywne skutki także w obszarze HR. Gdy odpowiedzialność za kwestie technologiczne przechodzi do poszczególnych pionów biznesowych, przedstawiciele kadry zarządzającej obserwują wzrost satysfakcji pracowników (w 52 proc. przypadków) oraz lepsze możliwości przyciągania nowych talentów (49 proc. odpowiedzi).
Jak się okazuje wspomniane zmiany nie przebiegają jednak bezproblemowo. Przedstawiciele polskich firm twierdzą, że ich rezultatem jest powielanie wydatków na usługi IT (deklarowane przez 55 proc. respondentów), a także problemy ze wskazaniem, kto odpowiada za IT (53 proc.), a przede wszystkim nabywanie rozwiązań, które nie spełniają standardów bezpieczeństwa (55 proc.).
Badania pokazały również, że decentralizacja IT odbywa się wbrew woli osób odpowiadających za technologie, z których większość (62 proc.) pragnie centralnego zarządzania tym obszarem. W szczególności dotyczy to kluczowych obszarów, takich jak: bezpieczeństwo sieciowe i zachowanie zgodności z regulacjami (52 proc.), testowanie i rozwój aplikacji (44 proc.) oraz usługi oparte na chmurze (38 proc.), które zdaniem decydentów IT powinny pozostać pod ich kontrolą.