Shadow IT (a volte Rogue IT ) è un termine usato frequentemente per designare i sistemi di informazione e comunicazione prodotti e implementati all'interno delle organizzazioni senza l'approvazione della gestione dei sistemi informativi .
Per i suoi sostenitori, Shadow IT è considerato un'importante fonte di innovazione , con tali sistemi che fungono da prototipi per future soluzioni ufficiali. Per i suoi detrattori, lo Shadow IT rappresenta un rischio per l'organizzazione, soluzioni di questo tipo vengono realizzate a dispetto delle buone pratiche in vigore, in particolare in termini di test, documentazione, sicurezza, affidabilità, ecc.
Shadow IT designa qualsiasi applicazione o processo di trasmissione delle informazioni utilizzato in un processo aziendale senza l'approvazione del dipartimento dei sistemi informativi . L'IT spesso ignora la sua esistenza, non se ne rende conto e non le fornisce alcun supporto . Tale processo genera dati "non ufficiali" e non controllati che possono contravvenire agli standard e alle normative vigenti, come:
Secondo uno studio del 2012 su 129 professionisti dei sistemi informativi in Francia, gli esempi più frequenti di Shadow IT sono i seguenti:
È generalmente accettato che gli utenti ricorrano allo Shadow IT perché credono di non avere altri mezzi a loro disposizione per ottenere i dati necessari per le loro missioni. Pertanto, ricorrono spesso a fogli di calcolo per analizzare i dati perché sanno come utilizzare questi strumenti, perché i fogli di calcolo sono "gratuiti", consentono lo scambio di informazioni con chiunque e che, in un modo o nell'altro, consentono loro di ottenere il risultati desiderati.
Un altro studio conferma che il 35% dei dipendenti ritiene di dover aggirare le procedure ufficiali o le misure di sicurezza per poter lavorare in modo efficace. Il 63% di loro invia documenti interni al proprio indirizzo di posta elettronica personale per continuare il proprio lavoro da casa a casa, sapendo che probabilmente ciò non è consentito.
Shadow IT in modo intuitivo e dimostrato di aumentare i rischi per la sicurezza IT . Altre notevoli conseguenze sono sviluppate di seguito.
Lo shadow IT genera costi nascosti per l'organizzazione, composta principalmente da dipendenti non IT nei servizi finanziari, marketing, risorse umane, ecc., Che dedicano una notevole quantità di tempo alla valutazione e alla verifica dei dati prodotti.
Se un'applicazione di tipo foglio di calcolo (che opera su fogli di calcolo, raggruppati in file di tipo cartella di lavoro) viene utilizzata con le proprie definizioni e indicatori, è probabile che, nel tempo, emergeranno incongruenze e genereranno piccole differenze, da una versione all'altra e da un individuo all'altro, poiché le cartelle di lavoro vengono spesso duplicate e modificate. Inoltre, molti errori possono affliggere questi raccoglitori a causa della mancanza di competenza tecnica, dell'assenza di procedure di test rigorose e / o dell'assenza di una procedura per la gestione o il controllo delle versioni dei documenti.
Anche quando le definizioni, gli indicatori e le formule di calcolo sono corretti, i metodi di analisi possono essere distorti dall'uso di collegamenti tra cartelle di lavoro diverse, poiché i fogli di calcolo rendono difficile analizzare efficacemente le dipendenze dei dati tra documenti diversi. Infine, l'intero processo stesso può essere gravemente sbagliato.
Le applicazioni Shadow IT possono impedire all'organizzazione di ottenere un ritorno sull'investimento (ROI) soddisfacente o affidabile dagli strumenti acquisiti per eseguire le attività che ora coprono in tutto o in parte. Questo fenomeno si osserva frequentemente nei progetti di data warehouse e business intelligence (BI), che vengono intrapresi con le migliori intenzioni ma il cui uso coerente e su larga scala non prende mai il via.
Le applicazioni di tipo Shadow IT potrebbero non essere associate alle procedure di backup dei dati, anche se includono funzionalità utili. Laddove tali procedure o funzionalità esistano, potrebbero rivelarsi insufficienti, mal progettate, non eseguite o mal implementate. Inoltre, gli utenti coinvolti nella creazione e nell'utilizzo di Shadow IT non sono stati necessariamente messi a conoscenza di queste considerazioni.
Lo Shadow IT può svolgere un ruolo innovativo, consentendo di testare idee e concetti.
Può anche essere un ostacolo all'adozione di nuove tecnologie. Infatti, se i fogli di calcolo sono coinvolti nello svolgimento di attività critiche, la loro sostituzione deve essere considerata con la massima cautela. Questi fogli di calcolo possono anche svolgere perfettamente il loro ruolo. Tuttavia, l'assenza di una documentazione completa e adeguata o le lacune in termini di coerenza e tracciabilità controllano questi processi e li rendono fragili.