luce

Chiara OrnigottiA cura di
Chiara Ornigotti, Business Development Manager Southern Emea – Ipswitch, Network Management Division

L’IT aziendale ha sempre qualcosa da fare, anche quando gli utenti si attengono strettamente alle regole. Deve impostare la rete aziendale, fare in modo che ogni postazione disponga della potenza di elaborazione adeguata, badare che tutto funzioni e che sicurezza e stabilità siano garantite. In molte aziende, in aggiunta, gli IT manager devono oggi affrontare anche un’ulteriore pressione: il cosiddetto “IT ombra”. Molti reparti o dipendenti utilizzano applicazioni senza che l’IT lo sappia o le abbia autorizzate. Uno studio di PricewaterhouseCoopers (PwC) ha scoperto che tra il 15 e il 30% dei costi IT delle aziende non rientra nel budget IT ufficiale.

Il fenomeno BYOD legittima la proliferazione

La proliferazione di applicazioni che sfuggono all’IT è ormai un problema serio per tutti gli IT manager ed è noto come “IT ombra”. Il termine descrive l’utilizzo di “prodotti e servizi non autorizzati dall’IT” o, come spiega Christopher Rentrop, docente di informatica alla Konstanz University of Applied Sciences, l’IT ombra consiste in “tutte le applicazioni acquisite senza il coinvolgimento dell’IT e il cui utilizzo non è coperto dal suo supporto”. Il fenomeno non è nuovo. La diffusione del BYOD (Bring Your Own Device) lo ha amplificato e in qualche modo legittimato in molte aziende. Ma il vero problema non è rappresentato dai dispositivi dei dipendenti poiché l’hardware può essere identificato dai tool di network management. Il vero problema sono le piattaforme social e le applicazioni cloud, molto difficili da monitorare. Per fare un esempio, le persone possono tranquillamente usare Facebook o Dropbox per inviare o pubblicare documenti senza che nessuno se ne accorga.

L’impossibilità di monitorare, gestire ed eliminare il software e i servizi non approvati causa consumo di banda, rallentamento della rete, problemi di compliance, ulteriore carico di lavoro per l’IT e, non ultimo, oneri finanziari aggiuntivi. La metà degli IT manager intervistati da PwC ritiene che il 50% del budget sia impegnato nella gestione dell’IT ombra. Gli amministratori dei sistemi IT vorrebbero la trasparenza. In un’indagine su 400 amministratori IT condotta da Ipswitch, il 12% ha indicato come necessità primaria il far luce sull’IT ombra. Essi ritengono che il loro lavoro sarebbe reso più semplice se gli utenti rivelassero quali applicazioni hanno  installato sui loro computer aziendali.

Il processo di approvigionamento viene sovvertito

I reparti e gli utenti aziendali, da parte loro, adducono argomentazioni per motivare il mancato coinvolgimento dell’IT. Tre sono le ragioni più citate in indagini e confronti. La prima è che l’IT aziendale è troppo lento e poco reattivo nel rispondere alle nuove esigenze. Secondo, l’IT non ha le competenze su specifiche applicazioni che servono al business. Terzo, affidarsi all’IT è troppo costoso e complesso.

Gartner prevede che entro il 2020 fino al 90% del budget IT sarà gestito al di fuori del dipartimento IT. Forrester arriva addirittura a dire che per allora i dipartimenti IT centralizzati potrebbero essere obsoleti. Sembra dunque che l’IT ombra stia rappresentando una minaccia alla stessa esistenza dei dipartimenti IT aziendali. Siamo però sicuri che questo trend non possa anche rappresentare un’opportunità?

Una delle principali ragioni per cui l’IT ombra sta proliferando è che i processi di approvigionamento di risorse IT nella maggior parte delle aziende non sono ottimali. E’ proprio questo processo macchinoso che esiste da oltre 25 anni a favorire l’IT ombra. Bisogna ripensarlo e ridisegnarlo. Le organizzazioni devono ascoltare le esigenze del loro staff e decidere quali acquisti e procedure sono oggi necessari per supportare realmente il business e l’efficienza dei dipendenti.

Ascoltare lo staff

Gli amministratori IT devono circoscrivere e identificare l’IT ombra. Il dipartimento IT deve trasformarsi in una risorsa costruttiva in grado di ascoltare le richieste dei dipendenti. I rischi non si possono contenere a meno che la consumerizzazione dell’IT venga vista come un’opportunità. Lo staff non elude deliberatamente le procedure dell’IT. Se lo fa è perché ha un problema specifico da affrontare e risolvere con urgenza. Ovviamente è più semplice e rapido usare un’economica soluzione cloud trovata su Internet che non avviare la tradizionale procedura di approvvigionamento che potrebbe poi non approdare a nulla o non risolvere il vero problema. Nella vita privata le persone sono ormai abituate alla convenienza di usare applicazioni cloud per fare le cose più diverse e non comprendono perché non dovrebbero fare lo stesso al lavoro. Ciò spiega fenomeni come l’enorme popolarità di Dropbox all’interno delle aziende. I sistemi di posta non supportano allegati di grandi dimensioni e così i dipendenti semplicemente risolvono il problema con Dropbox.

E’ tempo che i dipartimenti IT smettano di comportarsi come il Grande Fratello, affrontino la realtà delle cose e accettino di cooperare con lo staff. Di seguito cinque azioni che possono mitigare l’impatto dell’IT ombra e incoraggiare la collaborazione:

  • E’ necessaria una soluzione di network management che identifichi le applicazioni non autorizzate prima che causino problemi. Un sistema per il monitoraggio dei flussi può essere questa soluzione.
  • L’utilizzo della banda di rete deve essere trasparente. L’amministratore IT deve sapere dove utenti, dispositivi e applicazioni potrebbero spingere al limite la capacità della rete.
  • E’ necessario un sistema di monitoraggio che identifichi immediatamente i dispositivi problematici. Chi ha accesso a cosa e con quale dispositivo?
  • Devono poter essere identificati e risolti rapidamente i problemi che causano rallentamento o caduta della rete.
  • Per prevenire l’uso di servizi cloud che non possono essere monitorati e che mettono a rischio la sicurezza dei dati, l’IT deve rendere disponibili strumenti per lo scambio dei dati semplici ed efficienti.

Quel che importa ai dipendenti è di poter disporre di strumenti in grado di migliorare i risultati del loro lavoro. Viene citato l’esempio di un addetto commerciale di un rivenditore IT di medie dimensioni che ha scaricato e adattato un programma in grado di inviare in automatico listini aggiornati ai partner. Si trattava di un piccolo e utile tool che il commerciale ha potuto iniziare ad usare “senza affrontare le noiose procedure di approvazione e il coordinamento” con l’IT.  I suoi responsabili hanno apprezzato l’iniziativa, mentre quando lo ha saputo il dipartimento IT è partita una discussione che ha alla fine posto l’applicazione sotto il controllo dell’IT. Ora c’è una soluzione di monitoraggio che controlla l’applicazione e invia un allarme se si verifica qualche problema.

Gestire gli impatti

Spesso l’IT ombra è proprio ciò che aiuta molte aziende ad avere successo e a mantenerlo, poiché snellisce le procedure di approvvigionamento o fornisce una soluzione rapida a un problema quando questo si presenta. Se i requisiti di sicurezza non sono particolarmente stringenti, i dipartimenti IT potrebbero utilmente decidere di non preoccuparsi di monitorare tutte le installazioni, concentrandosi invece sulla disponibilità di tool e soluzioni che possano consentire una migliore gestione. Detto in altri termini, non si tratta di contrastare l’IT ombra per principio, ma di controllarlo al livello necessario per non causare problemi alla rete e allo stesso tempo per favorire il business. Qualsiasi altro atteggiamento sarebbe solo la negazione di una realtà evidente.

Collaborare con i dipendenti è importante ai fini della necessaria trasparenza. I tool di monitoraggio aiutano a preservare le prestazioni della rete, monitorare la disponibilità delle applicazioni e prevenire gli usi non consentiti. Al di là di tutto, comunque, è essenziale sottoporre i processi di approvvigionamento dell’IT a un riesame che li renda più snelli e veloci.