• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Stampanti
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Innovazione radicale “a tutti i costi”? No, grazie
    • Serco e OVHCloud, la collaborazione continua
    • Copertura, chiarezza e controllo per la sicurezza IT
    • SAP Spend Connect Summit: la chiave è nel network
    • ATON IT al Forum Cyber 4.0
    • Data Mesh per decisioni di business più rapide e ponderate
    • Algoritmi e Intrattenimento: come la Matematica può migliorare la nostra Esperienza di Gioco
    • Sistemi ERP evoluti: un must have per le PMI
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»News»Una luce nel buio
    News

    Una luce nel buio

    Di Redazione LineaEDP17/07/2014Lettura 7 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’IT ombra si affronta con la collaborazione, i giusti tool e il ripensamento dei processi di approvvigionamento

    luce

    Chiara OrnigottiA cura di
    Chiara Ornigotti, Business Development Manager Southern Emea – Ipswitch, Network Management Division

    L’IT aziendale ha sempre qualcosa da fare, anche quando gli utenti si attengono strettamente alle regole. Deve impostare la rete aziendale, fare in modo che ogni postazione disponga della potenza di elaborazione adeguata, badare che tutto funzioni e che sicurezza e stabilità siano garantite. In molte aziende, in aggiunta, gli IT manager devono oggi affrontare anche un’ulteriore pressione: il cosiddetto “IT ombra”. Molti reparti o dipendenti utilizzano applicazioni senza che l’IT lo sappia o le abbia autorizzate. Uno studio di PricewaterhouseCoopers (PwC) ha scoperto che tra il 15 e il 30% dei costi IT delle aziende non rientra nel budget IT ufficiale.

    Il fenomeno BYOD legittima la proliferazione

    La proliferazione di applicazioni che sfuggono all’IT è ormai un problema serio per tutti gli IT manager ed è noto come “IT ombra”. Il termine descrive l’utilizzo di “prodotti e servizi non autorizzati dall’IT” o, come spiega Christopher Rentrop, docente di informatica alla Konstanz University of Applied Sciences, l’IT ombra consiste in “tutte le applicazioni acquisite senza il coinvolgimento dell’IT e il cui utilizzo non è coperto dal suo supporto”. Il fenomeno non è nuovo. La diffusione del BYOD (Bring Your Own Device) lo ha amplificato e in qualche modo legittimato in molte aziende. Ma il vero problema non è rappresentato dai dispositivi dei dipendenti poiché l’hardware può essere identificato dai tool di network management. Il vero problema sono le piattaforme social e le applicazioni cloud, molto difficili da monitorare. Per fare un esempio, le persone possono tranquillamente usare Facebook o Dropbox per inviare o pubblicare documenti senza che nessuno se ne accorga.

    L’impossibilità di monitorare, gestire ed eliminare il software e i servizi non approvati causa consumo di banda, rallentamento della rete, problemi di compliance, ulteriore carico di lavoro per l’IT e, non ultimo, oneri finanziari aggiuntivi. La metà degli IT manager intervistati da PwC ritiene che il 50% del budget sia impegnato nella gestione dell’IT ombra. Gli amministratori dei sistemi IT vorrebbero la trasparenza. In un’indagine su 400 amministratori IT condotta da Ipswitch, il 12% ha indicato come necessità primaria il far luce sull’IT ombra. Essi ritengono che il loro lavoro sarebbe reso più semplice se gli utenti rivelassero quali applicazioni hanno  installato sui loro computer aziendali.

    Il processo di approvigionamento viene sovvertito

    I reparti e gli utenti aziendali, da parte loro, adducono argomentazioni per motivare il mancato coinvolgimento dell’IT. Tre sono le ragioni più citate in indagini e confronti. La prima è che l’IT aziendale è troppo lento e poco reattivo nel rispondere alle nuove esigenze. Secondo, l’IT non ha le competenze su specifiche applicazioni che servono al business. Terzo, affidarsi all’IT è troppo costoso e complesso.

    Gartner prevede che entro il 2020 fino al 90% del budget IT sarà gestito al di fuori del dipartimento IT. Forrester arriva addirittura a dire che per allora i dipartimenti IT centralizzati potrebbero essere obsoleti. Sembra dunque che l’IT ombra stia rappresentando una minaccia alla stessa esistenza dei dipartimenti IT aziendali. Siamo però sicuri che questo trend non possa anche rappresentare un’opportunità?

    Una delle principali ragioni per cui l’IT ombra sta proliferando è che i processi di approvigionamento di risorse IT nella maggior parte delle aziende non sono ottimali. E’ proprio questo processo macchinoso che esiste da oltre 25 anni a favorire l’IT ombra. Bisogna ripensarlo e ridisegnarlo. Le organizzazioni devono ascoltare le esigenze del loro staff e decidere quali acquisti e procedure sono oggi necessari per supportare realmente il business e l’efficienza dei dipendenti.

    Ascoltare lo staff

    Gli amministratori IT devono circoscrivere e identificare l’IT ombra. Il dipartimento IT deve trasformarsi in una risorsa costruttiva in grado di ascoltare le richieste dei dipendenti. I rischi non si possono contenere a meno che la consumerizzazione dell’IT venga vista come un’opportunità. Lo staff non elude deliberatamente le procedure dell’IT. Se lo fa è perché ha un problema specifico da affrontare e risolvere con urgenza. Ovviamente è più semplice e rapido usare un’economica soluzione cloud trovata su Internet che non avviare la tradizionale procedura di approvvigionamento che potrebbe poi non approdare a nulla o non risolvere il vero problema. Nella vita privata le persone sono ormai abituate alla convenienza di usare applicazioni cloud per fare le cose più diverse e non comprendono perché non dovrebbero fare lo stesso al lavoro. Ciò spiega fenomeni come l’enorme popolarità di Dropbox all’interno delle aziende. I sistemi di posta non supportano allegati di grandi dimensioni e così i dipendenti semplicemente risolvono il problema con Dropbox.

    E’ tempo che i dipartimenti IT smettano di comportarsi come il Grande Fratello, affrontino la realtà delle cose e accettino di cooperare con lo staff. Di seguito cinque azioni che possono mitigare l’impatto dell’IT ombra e incoraggiare la collaborazione:

    • E’ necessaria una soluzione di network management che identifichi le applicazioni non autorizzate prima che causino problemi. Un sistema per il monitoraggio dei flussi può essere questa soluzione.
    • L’utilizzo della banda di rete deve essere trasparente. L’amministratore IT deve sapere dove utenti, dispositivi e applicazioni potrebbero spingere al limite la capacità della rete.
    • E’ necessario un sistema di monitoraggio che identifichi immediatamente i dispositivi problematici. Chi ha accesso a cosa e con quale dispositivo?
    • Devono poter essere identificati e risolti rapidamente i problemi che causano rallentamento o caduta della rete.
    • Per prevenire l’uso di servizi cloud che non possono essere monitorati e che mettono a rischio la sicurezza dei dati, l’IT deve rendere disponibili strumenti per lo scambio dei dati semplici ed efficienti.

    Quel che importa ai dipendenti è di poter disporre di strumenti in grado di migliorare i risultati del loro lavoro. Viene citato l’esempio di un addetto commerciale di un rivenditore IT di medie dimensioni che ha scaricato e adattato un programma in grado di inviare in automatico listini aggiornati ai partner. Si trattava di un piccolo e utile tool che il commerciale ha potuto iniziare ad usare “senza affrontare le noiose procedure di approvazione e il coordinamento” con l’IT.  I suoi responsabili hanno apprezzato l’iniziativa, mentre quando lo ha saputo il dipartimento IT è partita una discussione che ha alla fine posto l’applicazione sotto il controllo dell’IT. Ora c’è una soluzione di monitoraggio che controlla l’applicazione e invia un allarme se si verifica qualche problema.

    Gestire gli impatti

    Spesso l’IT ombra è proprio ciò che aiuta molte aziende ad avere successo e a mantenerlo, poiché snellisce le procedure di approvvigionamento o fornisce una soluzione rapida a un problema quando questo si presenta. Se i requisiti di sicurezza non sono particolarmente stringenti, i dipartimenti IT potrebbero utilmente decidere di non preoccuparsi di monitorare tutte le installazioni, concentrandosi invece sulla disponibilità di tool e soluzioni che possano consentire una migliore gestione. Detto in altri termini, non si tratta di contrastare l’IT ombra per principio, ma di controllarlo al livello necessario per non causare problemi alla rete e allo stesso tempo per favorire il business. Qualsiasi altro atteggiamento sarebbe solo la negazione di una realtà evidente.

    Collaborare con i dipendenti è importante ai fini della necessaria trasparenza. I tool di monitoraggio aiutano a preservare le prestazioni della rete, monitorare la disponibilità delle applicazioni e prevenire gli usi non consentiti. Al di là di tutto, comunque, è essenziale sottoporre i processi di approvvigionamento dell’IT a un riesame che li renda più snelli e veloci.

    approvvigionamento Chiara Ornigotti Ipswitch It ombra processi
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Innovazione radicale “a tutti i costi”? No, grazie

    07/06/2023

    Serco e OVHCloud, la collaborazione continua

    07/06/2023

    SAP Spend Connect Summit: la chiave è nel network

    07/06/2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Exor aiuta gli OEM
    SPECIALE ITG: IL MEGLIO DI SPS 2023
    Emerson: Floor to Cloud
    Efficienza e produttività targati Leuze
    Il futuro dell’automazione passa dall’Intelligenza Artificiale
    Defence Tech

    Copertura, chiarezza e controllo per la sicurezza IT

    07/06/2023

    AI nella sicurezza informatica: CrowdStrike con AWS

    06/06/2023

    Reti ferroviarie in cerca di cybersicurezza

    06/06/2023

    Attacchi APT efficaci nelle industrie quando…

    05/06/2023
    Report

    Le PMI europee investono in tecnologia

    26/05/2023

    Sviluppatori: nove su dieci sono al limite della capacità produttiva

    26/05/2023

    Spring: le architetture moderne continuano a crescere

    22/05/2023

    Network aziendale al centro della digital transformation

    17/05/2023
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Innovazione radicale “a tutti i costi”? No, grazie

    07/06/2023

    Serco e OVHCloud, la collaborazione continua

    07/06/2023

    Copertura, chiarezza e controllo per la sicurezza IT

    07/06/2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare