تنفق الشركات الكثير من الأموال على شراء أجهزة الكمبيوتر. يمكن أن تكون عمليات شراء الأجهزة في شكل أجهزة المستخدم النهائي مثل أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية والهواتف المحمولة ، ولكنها تشمل أيضًا أجهزة الكمبيوتر الأخرى مثل الخوادم ومعدات الشبكات. يمكن للشركات أيضًا إنفاق مبالغ ضخمة على البرامج لتشغيلها على الأجهزة. بشكل جماعي ، هذه هي البنية التحتية الرسمية ، حيث وافقت الشركة على استخدامها لأغراض تجارية.
Shadow IT هو اسم البنية التحتية غير الرسمية ، حيث بدأ الأشخاص في استخدام أجهزة أو برامج أو خدمات سحابية غير معتمدة. لا تحتاج بنية الظل الأساسية بالضرورة إلى استخدام تجاري. على سبيل المثال ، إذا قامت إحدى الشركات بحظر BYOD ، المعروف أيضًا باسم إحضار جهازك الخاص ، وقام أحد الموظفين بتوصيل هاتفه المحمول الشخصي بشبكة الشركة ، فسيظل ذلك يعد بمثابة الظل لتقنية المعلومات. هذا لأن الجهاز متصل بشبكة شركة حيث يمكنه نشر البرامج الضارة ، وما إلى ذلك إذا تم اختراقه.
يتم أيضًا تصنيف البرامج غير المعتمدة على أنها shadow IT. نظرًا لأن البرنامج سيعمل على أجهزة كمبيوتر الشركة ، فقد يؤثر ذلك سلبًا على أداء أو أمان الأجهزة أو الشبكات. تتمثل المخاطر الرئيسية للبرامج غير المعتمدة في عدم تحديثها أو حصول المستخدم على نسخة غير رسمية ومحملة بالبرامج الضارة.
تعد خدمات تكنولوجيا المعلومات السحابية جزءًا حديثًا نسبيًا من تكنولوجيا المعلومات الظل والتي يمكن استخدامها لمعالجة البيانات ، والمشكلة هي قد تقع هذه الخدمات خارج نطاق الواجب القانوني للشركة لحماية البيانات وعدم نقلها إلى جهات أخرى شركات. كما تقل احتمالية خضوع الخدمات السحابية غير المعتمدة لعملية تشديد مناسبة بشكل كبير مما يجعلها أكثر عرضة لمحاولات القرصنة.
لا يعد Shadow IT مخاطرة سهلة للاستعداد والتعامل معها لأنه من خلال التعريف فإن المشكلات الدقيقة والمخاطر التي تشكلها غير معروفة. الطريقة الوحيدة للتحضير لهم هي وضع إجراءات وخطط وله عواقب واضحة لخرق القواعد. من المهم أيضًا بشكل خاص ضمان سهولة الإجراءات الرسمية لطلب المعدات وما إلى ذلك بشكل صحيح لاستخدامه ، لأن هذا يقلل من فرصة لجوء الموظفين إلى فعل شيء لا ينبغي عليهم فعله لأنه كذلك أسهل.