Assistenza clienti

Assistenza Copying
Skip to main content

Cos’è lo shadow IT?

Lo Shadow IT può essere definito come l’insieme delle attività di Information Technology che i dipendenti di un’azienda svolgono senza la supervisione e l'approvazione da parte del team IT.

Come può succedere?

Di sicuro lo smart working, aumentato nell’ultimo periodo, ha favorito lo sviluppo del fenomeno dello shadow it, a causa della logica BYOD (Bring Your Own Device), cioè dell’uso di dispositivi personali per scopi lavorativi.

I dipendenti, in questi casi, agiscono all’ombra dei responsabili IT dell’azienda, facendo una serie di attività che possono mettere in pericolo la sicurezza dei dati.

Alcuni esempi di attività di Shadow IT sono:

  • la sincronizzazione dei dati tra diversi indirizzi email (personali e aziendali) su più dispositivi;
  • l’uso di chiavette USB, hard disk esterni e servizi cloud per il backup dei dati, non implementati dall’azienda; 
  • l’uso di app di messaggistica (come Whatsapp).

Tutte queste azioni non sono controllabili dal team IT e anche l’azienda più all’avanguardia da questo punto di vista può incorrere in episodi di data breach, cioè di perdita dei dati aziendali. 

Come funziona lo shadow it? 

In termini tecnici, lo Shadow IT si verifica quando una serie di dati, software e hardware non passano da un file server gestito e monitorato dagli IT dell’azienda.

In questi casi, dunque, gli amministratori IT non hanno alcuna possibilità di accedere ai dati, di modificarli, di recuperarli in caso di cancellazione accidentale.

Quali sono i rischi dello shadow it?

Le attività svolte all’ombra del reparto IT rappresentano un grosso rischio per qualsiasi azienda, poiché usare hardware e software in completa autonomia e senza il consenso aziendale, mette a rischio privacy e sicurezza dei dati. 

Al di là dei rischi, ogni azienda dovrebbe capire che dietro lo shadow si nasconde spesso un’esigenza del dipendente.

Infatti, il fenomeno dello Shadow IT aumenta nel momento in cui il dipendente ha bisogno di accedere nell’immediato a un hardware, software o a un servizio web specifico per completare un task e non vuole affrontare i passaggi aziendali necessari per l’approvazione di tale tecnologia. 

Una questione meramente pratica e temporale che nasconde, tuttavia, dei rischi.

Al di là dell’accezione negativa, lo Shadow IT può essere visto come un’opportunità per l’azienda. 

Da una parte, l’uso di tecnologie non controllate e approvate porta allo sviluppo di nuove competenze da parte dei dipendenti, sia a livello tecnico che creativo.

D’altra parte, l’azienda può considerare lo Shadow IT un’opportunità per ampliare lo spettro di software, hardware e applicazioni potenzialmente necessari per lo sviluppo del proprio business.

Quindi è possibile considerare il fenomeno dello Shadow IT come un feedback in tempo reale sullo stato di un’azienda e su possibili tecnologie che potrebbero essere implementate.

Infatti, se i dipendenti sentono la necessità di utilizzare le proprie app, significa che l’azienda non sta probabilmente fornendo loro gli strumenti migliori per lavorare nel modo più efficiente.

Come risolvere o limitare i rischi dello shadow IT? 

Qualsiasi sia l'atteggiamento dell’azienda e il suo desiderio di convivere con il fenomeno dello shadow IT, la prima cosa da fare è chiedersi quali tipi di tecnologie informatiche ombra vengono effettivamente utilizzate all’interno della propria azienda.

Una volta individuate le tecnologie informatiche Shadow IT, una delle soluzioni potrebbe essere quella di offrire prodotti di sincronizzazione e condivisione dei dati di classe enterprise, che possono essere gestiti e monitorati dai responsabili IT.

Una seconda possibilità è creare uno schema di regole relativi ai software, hardware a app,  definendo, a seconda dei casi, quando una business unit o un dipendente possano utilizzare soluzioni tecnologiche personali e quando no.

Un’ulteriore soluzione può essere quella di spostare l’attenzione sul controllo dell’identità.

In che modo?

  • applicando meccanismi di autenticazione e gestione delle identità degli utenti
  • disciplinando in dettaglio la connessione alla rete
  • restringendo l'accesso alle informazioni critiche. 

Un'altra possibilità è creare portali e piattaforme aziendali autorizzati dall'IT, da dove i dipendenti possono facilmente scaricare app approvate e conformi alle policy aziendali.

Le soluzioni per contrastare e limitare i rischi dello Shadow IT sono variegate.

Ogni azienda ha l’obbligo di valutare quale sia la soluzione migliore per proteggere i propri dati in base alle caratteristiche ed esigenze specifiche di business, ma anche rispetto ai processi tecnologici già esistenti in azienda.

È una scelta importante perché lo Shadow IT si connette al tema della sicurezza aziendale: da un lato, i dati aziendali sono di proprietà dell’azienda e non dovrebbero uscire dal controllo del perimetro aziendale, dall’altro il reparto IT deve fare un passo ulteriore per offrire ai dipendenti tutti  servizi e le applicazioni di cui necessitano per lo svolgimento del loro lavoro, mantenendo sempre il pieno controllo e la sicurezza dei dati.

Se hai bisogno di un supporto per scegliere la soluzione più efficace per proteggere e mettere in sicurezza i tuoi dati e limitare il fenomeno dello shadow, contattaci e scopri tutte le soluzioni tecnologiche che possiamo offrirti!