Shadow IT

Shadow IT (a volte Rogue IT ) è un termine usato frequentemente per designare i sistemi di informazione e comunicazione prodotti e implementati all'interno delle organizzazioni senza l'approvazione della gestione dei sistemi informativi .

Per i suoi sostenitori, Shadow IT è considerato un'importante fonte di innovazione , con tali sistemi che fungono da prototipi per future soluzioni ufficiali. Per i suoi detrattori, lo Shadow IT rappresenta un rischio per l'organizzazione, soluzioni di questo tipo vengono realizzate a dispetto delle buone pratiche in vigore, in particolare in termini di test, documentazione, sicurezza, affidabilità, ecc.

Problemi di conformità

Shadow IT designa qualsiasi applicazione o processo di trasmissione delle informazioni utilizzato in un processo aziendale senza l'approvazione del dipartimento dei sistemi informativi . L'IT spesso ignora la sua esistenza, non se ne rende conto e non le fornisce alcun supporto . Tale processo genera dati "non ufficiali" e non controllati che possono contravvenire agli standard e alle normative vigenti, come:

Esempi

Secondo uno studio del 2012 su 129 professionisti dei sistemi informativi in ​​Francia, gli esempi più frequenti di Shadow IT sono i seguenti:

Le ragioni dell'esistenza di Shadow IT

È generalmente accettato che gli utenti ricorrano allo Shadow IT perché credono di non avere altri mezzi a loro disposizione per ottenere i dati necessari per le loro missioni. Pertanto, ricorrono spesso a fogli di calcolo per analizzare i dati perché sanno come utilizzare questi strumenti, perché i fogli di calcolo sono "gratuiti", consentono lo scambio di informazioni con chiunque e che, in un modo o nell'altro, consentono loro di ottenere il risultati desiderati.

Un altro studio conferma che il 35% dei dipendenti ritiene di dover aggirare le procedure ufficiali o le misure di sicurezza per poter lavorare in modo efficace. Il 63% di loro invia documenti interni al proprio indirizzo di posta elettronica personale per continuare il proprio lavoro da casa a casa, sapendo che probabilmente ciò non è consentito.

Conseguenze

Shadow IT in modo intuitivo e dimostrato di aumentare i rischi per la sicurezza IT . Altre notevoli conseguenze sono sviluppate di seguito.

Cronofagia

Lo shadow IT genera costi nascosti per l'organizzazione, composta principalmente da dipendenti non IT nei servizi finanziari, marketing, risorse umane, ecc., Che dedicano una notevole quantità di tempo alla valutazione e alla verifica dei dati prodotti.

Ripartizione dei repository

Se un'applicazione di tipo foglio di calcolo (che opera su fogli di calcolo, raggruppati in file di tipo cartella di lavoro) viene utilizzata con le proprie definizioni e indicatori, è probabile che, nel tempo, emergeranno incongruenze e genereranno piccole differenze, da una versione all'altra e da un individuo all'altro, poiché le cartelle di lavoro vengono spesso duplicate e modificate. Inoltre, molti errori possono affliggere questi raccoglitori a causa della mancanza di competenza tecnica, dell'assenza di procedure di test rigorose e / o dell'assenza di una procedura per la gestione o il controllo delle versioni dei documenti.

Uso scorretto

Anche quando le definizioni, gli indicatori e le formule di calcolo sono corretti, i metodi di analisi possono essere distorti dall'uso di collegamenti tra cartelle di lavoro diverse, poiché i fogli di calcolo rendono difficile analizzare efficacemente le dipendenze dei dati tra documenti diversi. Infine, l'intero processo stesso può essere gravemente sbagliato.

Perdita di valore degli investimenti

Le applicazioni Shadow IT possono impedire all'organizzazione di ottenere un ritorno sull'investimento (ROI) soddisfacente o affidabile dagli strumenti acquisiti per eseguire le attività che ora coprono in tutto o in parte. Questo fenomeno si osserva frequentemente nei progetti di data warehouse e business intelligence (BI), che vengono intrapresi con le migliori intenzioni ma il cui uso coerente e su larga scala non prende mai il via.

Aumento del rischio di perdita di dati

Le applicazioni di tipo Shadow IT potrebbero non essere associate alle procedure di backup dei dati, anche se includono funzionalità utili. Laddove tali procedure o funzionalità esistano, potrebbero rivelarsi insufficienti, mal progettate, non eseguite o mal implementate. Inoltre, gli utenti coinvolti nella creazione e nell'utilizzo di Shadow IT non sono stati necessariamente messi a conoscenza di queste considerazioni.

Freno all'innovazione

Lo Shadow IT può svolgere un ruolo innovativo, consentendo di testare idee e concetti.

Può anche essere un ostacolo all'adozione di nuove tecnologie. Infatti, se i fogli di calcolo sono coinvolti nello svolgimento di attività critiche, la loro sostituzione deve essere considerata con la massima cautela. Questi fogli di calcolo possono anche svolgere perfettamente il loro ruolo. Tuttavia, l'assenza di una documentazione completa e adeguata o le lacune in termini di coerenza e tracciabilità controllano questi processi e li rendono fragili.

Riferimenti

  1. RISULTATI DEL SONDAGGIO SUL FENOMENO "SHADOW IT" di Thomas Chejfec: http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/
  2. Sherman, R., 2004, Shedding light on Shadow Systems, DM Direct, Athena IT Solutions.
  3. RSA, novembre 2007, The Confessions Survey: Office Workers Reveal Everyday Behavior That Place Sensitive Information at Risk, disponibile da: http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf
  4. Raden, N., ottobre 2005, Shadow IT: A Lesson for BI, BI Review Magazine, Data Management Review e SourceMedia, Inc.

link esterno