Crescono le iniziative di informatizzazione degli uffici che non ricadono sotto il controllo diretto della direzione. Ecco perché sempre più aziende cercano di correre ai ripari, per riguadagnare visibilità su tutti gli asset IT centralizzando anche il controllo delle zone d'ombra informatiche. L'inefficienza dell'ufficio IT tradizionale nel fornire agli utenti di un'organizzazione le applicazioni e i servizi necessari per svolgere la propria attività sta facendo crescere le dimensioni del fenomeno del cosiddetto "shadow IT".

Lo shadow IT fa riferimento a quella parte di sistemi informativi, software e servizi che, per come viene implementata o acquisita, sfugge in tutto o in parte al controllo e all'autorizzazione degli IT manager. Un caso tipico sono le business unit che acquistano e gestiscono in relativa o totale autonomia le risorse informatiche attraverso pratiche come il BYOD (Bring Your Own Device) o il BYOC (Bring Your Own Cloud). Un trend che è, purtroppo, in espansione. Gli investimenti in IT ombra spesso superano il 30% della spesa informatica totale, sostiene Matt Cain, Research Vice President in Gartner, e questo trend potrà soltanto crescere perché la domanda di nuove app e servizi per cogliere le opportunità digitali supera la capacità dell'IT di fornirle. Senza contare che, al contempo, i servizi cloud matureranno e gli addetti aziendali diventeranno sempre più esperti a livello tecnico, frustrati dalla lentezza dell'IT tradizionale e motivati a trovare da sé le soluzioni di cui hanno necessità.

Più visibilità sulle attività degli utenti

D'altra parte i CIO non possono certo trascurare i rischi introdotti dallo shadow IT. Sfuggendo al loro controllo, questa pratica mina alla base i già complessi processi di gestione del software (SAM, Software Asset Management) che sovraintendono all'acquisizione, dispiegamento e manutenzione delle applicazioni e delle relative licenze. Vi sono, poi, i problemi di conformità alle normative che difendono la privacy e la sicurezza delle informazioni di business, a causa della mancanza di visibilità sulle attività degli utenti e sui flussi di dati che fuoriescono dal perimetro aziendale per essere elaborati o trasferiti nei cloud e nelle applicazioni non approvate. Tutto ciò infrange le policy aziendali e rende parzialmente ciechi i sistemi di monitoraggio della sicurezza IT, aprendo falle che possono esporre a gravi violazioni dei dati e delle informazioni più o meno sensibili.   

Favorire l'innovazione

Di fronte a queste minacce, però, avverte Gartner, l'atteggiamento non deve essere di mera lotta al fenomeno. Occorre, piuttosto, puntare alla creazione di una struttura composta da uno schema di regole e relativo software, in grado di incanalare le potenzialità innovative degli strumenti informatici e determinare di volta in volta quando una business unit o un impiegato possono utilizzare le soluzioni tecnologiche personali e quando, invece, l'IT deve obbligatoriamente sovraintendere (approccio bimodale).   

Le soluzioni per imbrigliare lo shadow IT, mitigandone i rischi e sfruttandone le opportunità d'innovazione per il business, possono essere variegate. Accanto alle politiche di gestione di smartphone e tablet (MDM, Mobile Device Management) è più che mai importante applicare meccanismi di autenticazione e gestione delle identità degli utenti, disciplinando in dettaglio la connessione alla rete e restringendo l'accesso alle informazioni critiche. Un'altra possibilità è creare portali e "app store" aziendali autorizzati dall'IT, da dove le linee di business possano facilmente scaricare app validate conformi alle policy aziendali e alle normative di legge.

22 marzo 2016