{"id":1243,"date":"2020-10-22T12:29:44","date_gmt":"2020-10-22T12:29:44","guid":{"rendered":"https:\/\/www.interacta.space\/?post_type=blog&#038;p=1243"},"modified":"2022-04-07T15:32:31","modified_gmt":"2022-04-07T15:32:31","slug":"shadow-it","status":"publish","type":"post","link":"https:\/\/old.interacta.space\/es\/shadow-it\/","title":{"rendered":"Shadow IT: cos&#8217;\u00e8 e cosa fare per evitarlo"},"content":{"rendered":"<h1>Cos\u2019\u00e8 lo Shadow IT<\/h1>\n<p><span style=\"font-weight: 400;\">Lo <\/span><b>Shadow IT<\/b><span style=\"font-weight: 400;\"> \u00e8 l\u2019utilizzo di sistemi e soluzioni IT da parte delle persone <\/span><b>senza l\u2019approvazione diretta dei responsabili IT<\/b><span style=\"font-weight: 400;\"> dell\u2019azienda. Questo fenomeno porta alla <\/span><b>dispersione<\/b><span style=\"font-weight: 400;\"> di un\u2019innumerevole quantit\u00e0 di dati e informazioni importantissime per le aziende, nonch\u00e9 problemi per la sicurezza derivanti da soluzioni informatiche <\/span><b>non autorizzate<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se, ad esempio, un utente archivia file utili su un dispositivo o un sistema in cloud <\/span><b>non forniti dall\u2019organizzazione<\/b><span style=\"font-weight: 400;\">, nel momento in cui quel file servir\u00e0 ad altri in futuro o l\u2019utente non sar\u00e0 pi\u00f9 un dipendente, l\u2019azienda avr\u00e0 perso quella determinata informazione.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Andiamo a vedere nel dettaglio quali sono i <\/span><b>problemi principali legati allo shadow IT<\/b><span style=\"font-weight: 400;\"> e quali potrebbero essere le soluzioni.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Quali sono i problemi dello Shadow IT<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">I problemi legati allo Shadow IT sono davvero molteplici, ma possiamo riassumere tutti i rischi associati all\u2019efficienza dell\u2019organizzazione aziendale e all\u2019esperienza utente in tre macro-categorie: <\/span><b>sicurezza<\/b><span style=\"font-weight: 400;\">, <\/span><b>comunicazione<\/b><span style=\"font-weight: 400;\">, <\/span><b>recupero di<\/b> <b>informazioni<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><b>Comunicazione confusa e problemi di allineamento<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">In molte aziende uno dei problemi pi\u00f9 comuni \u00e8 lasciare che i dipendenti comunichino fra di loro utilizzando <\/span><b>strumenti e piattaforme diverse<\/b><span style=\"font-weight: 400;\"> da quella riconosciuta dall\u2019azienda stessa. Dalle varie <\/span><b>app di messaggistica istantanea<\/b><span style=\"font-weight: 400;\">, come <\/span><a href=\"https:\/\/www.interacta.space\/whatsapp-aziendale-e-davvero-la-soluzione-migliore\/\" target=\"_blank\" rel=\"noopener\"><b>Whatsapp<\/b> <\/a><span style=\"font-weight: 400;\">o <\/span><b>Telegram<\/b><span style=\"font-weight: 400;\">, passando per <\/span><b>mail non ufficiali<\/b><span style=\"font-weight: 400;\"> o <\/span><b>social networks<\/b><span style=\"font-weight: 400;\">, ogni giorno avvengono centinaia di scambi di informazioni tra colleghi che si perdono, creando confusione e <\/span><b>problemi di allineamento<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se in un team di venti persone, ognuno di loro utilizza uno strumento diverso per comunicare con gli altri (con alcuni chatta attraverso un gruppo Whatsapp, con altri utilizza Messenger, o per le videochiamate utilizza strumenti di videoconferenza privati), si creano problemi di allineamento fra tutti i membri del team, nonostante quel determinato strumento possa sembrare inizialmente<\/span><b> un modo per velocizzare le operazioni<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><b>Difficolt\u00e0 nel reperire le informazioni<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Oltre alla confusione nella comunicazione, lo Shadow IT provoca &#8211; di conseguenza &#8211; anche un\u2019<\/span><b>enorme difficolt\u00e0 nel reperire informazioni e dati<\/b><span style=\"font-weight: 400;\"> come documenti, immagini, video o tabelle.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A lungo andare questo fenomeno impatta sull\u2019<\/span><b>esperienza di lavoro degli utenti<\/b><span style=\"font-weight: 400;\">, causando <\/span><b>perdite di tempo<\/b><span style=\"font-weight: 400;\"> continue per recuperare degli allegati nelle varie chat dislocate o per fornire del materiale, ad esempio, ad un nuovo assunto. Col passare degli anni, infatti, il materiale grafico ufficiale inviato in qualche chat da un professionista col quale l\u2019azienda non collabora pi\u00f9, oppure il video tutorial registrato per aiutare un nuovo assunto a eseguire un certo tipo di operazione, o ancora il template per l\u2019organizzazione dei turni, diventano <\/span><b>irrecuperabili<\/b><span style=\"font-weight: 400;\">, costringendo le aziende a perdite di tempo e costi per creare o acquistare quel materiale nuovamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tutto ci\u00f2 accade, spesso, a causa della mancanza di <\/span><b>un unico strumento<\/b><span style=\"font-weight: 400;\"> sul quale eseguire tutte le operazioni di condivisione e archiviazione e rendere le informazioni accessibili a tutti <\/span><b>in maniera chiara e ben categorizzata<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><b>Un rischio per la sicurezza<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Altro problema legato allo Shadow IT riguarda la <\/span><b>sicurezza<\/b><span style=\"font-weight: 400;\">. Il vantaggio di avere uno strumento aziendale sta soprattutto nella possibilit\u00e0 di poter<\/span><b> controllare centralmente le informazioni aziendali<\/b><span style=\"font-weight: 400;\">, evitando rischi associati alla loro perdita a causa, ad esempio, di un <\/span><b>dispositivo smarrito o rubato<\/b><span style=\"font-weight: 400;\"> o di un <\/span><b>dipendente che ha cambiato lavoro<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">I dati di molte organizzazioni, infatti, necessitano di rimanere riservati ed \u00e8 dunque per loro un dovere quello di aumentare la sicurezza e prevenire fenomeni di Shadow IT, fornendo <\/span><b>strumenti<\/b><span style=\"font-weight: 400;\">, <\/span><b>formazione <\/b><span style=\"font-weight: 400;\">e<\/span><b> verifiche continue<\/b><span style=\"font-weight: 400;\"> ai propri dipendenti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><b>La soluzione per contrastare lo Shadow IT<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Lo Shadow IT \u00e8 un problema creato dalla presenza di strumenti non conformi alle policy aziendali, ma soprattutto dall\u2019utilizzo di applicativi aziendali<\/span><b> non adatti alle esigenze delle persone<\/b><span style=\"font-weight: 400;\">. I motivi sono diversi: spesso si tratta di strumenti <\/span><b>lenti e<\/b> <b>complessi<\/b><span style=\"font-weight: 400;\"> o il cui utilizzo \u00e8 legato alla presenza fisica in un determinato luogo, dunque <\/span><b>non predisposti allo smart working<\/b><span style=\"font-weight: 400;\"> e a lavori in <\/span><b>sedi molto grandi o dislocate<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La soluzione per contrastare lo Shadow IT \u00e8 <\/span><b>fornire ai propri dipendenti i<\/b> <b>migliori strumenti<\/b> <b>necessari al lavoro da svolgere<\/b><span style=\"font-weight: 400;\">, in modo tale che non debbano cercarli autonomamente. Fornire <\/span><b>strumenti utili<\/b><span style=\"font-weight: 400;\"> ad ogni necessit\u00e0, per\u00f2, non basta: occorre far capire alle persone l\u2019importanza degli strumenti aziendali e i benefici che hanno per il proprio lavoro.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sul mercato esistono numerosi strumenti per migliorare il lavoro e la collaborazione delle persone, che per\u00f2 presentano un limite: non permettono di <\/span><b>gestire e strutturare i processi aziendali. <\/b><span style=\"font-weight: 400;\">In tal senso, <\/span><b>Interacta <\/b><span style=\"font-weight: 400;\">&#8211; la soluzione per rendere naturali le interazioni tra le persone ideata da <\/span><b>Injenia <\/b><span style=\"font-weight: 400;\">&#8211; \u00e8 la piattaforma ideale per progettare l&#8217;esecuzione dei processi e dei workflow.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Unendo gestione dei processi e interazione naturale, Interacta contribuisce a <\/span><b>prevenire il fenomeno dello Shadow IT<\/b><span style=\"font-weight: 400;\">, garantendo la <\/span><b>sicurezza dei dati<\/b><span style=\"font-weight: 400;\">, una <\/span><b>semplice reperibilit\u00e0 delle informazioni <\/b><span style=\"font-weight: 400;\">e una <\/span><b>comunicazione immediata <\/b><span style=\"font-weight: 400;\">tra le persone. Vantaggi, dunque, in termini di <\/span><b>efficienza<\/b><span style=\"font-weight: 400;\">, <\/span><b>semplificazione <\/b><span style=\"font-weight: 400;\">e <\/span><b>razionalizzazione <\/b><span style=\"font-weight: 400;\">dei processi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La <\/span><b>protezione delle informazioni aziendali<\/b><span style=\"font-weight: 400;\"> e la <\/span><b>gestione centralizzata di processi, <\/b><span style=\"font-weight: 400;\">garantite da Interacta<\/span><b>, <\/b><span style=\"font-weight: 400;\">sono aspetti da non sottovalutare. Per questo motivo <\/span><b>le aziende devono intervenire<\/b><span style=\"font-weight: 400;\"> e non lasciare che fenomeni come lo Shadow IT creino confusione tra il personale, nonch\u00e9 ingenti perdite di tempo e costi.<\/span><\/p>\n<h3 style=\"text-align: center;\"><\/h3>","protected":false},"excerpt":{"rendered":"<p>Cos\u2019\u00e8 lo Shadow IT Lo Shadow IT \u00e8 l\u2019utilizzo di sistemi e soluzioni IT da parte delle persone senza l\u2019approvazione diretta dei responsabili IT dell\u2019azienda. Questo fenomeno porta alla dispersione di un\u2019innumerevole quantit\u00e0 di dati e informazioni importantissime per le aziende, nonch\u00e9 problemi per la sicurezza derivanti da soluzioni informatiche non autorizzate.\u00a0 Se, ad esempio, [&hellip;]<\/p>","protected":false},"author":3,"featured_media":1244,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mo_disable_npp":"","rank_math_lock_modified_date":false,"footnotes":""},"categories":[47],"tags":[],"evidenza":[],"class_list":["post-1243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-collaborazione-e-comunicazione"],"acf":[],"_links":{"self":[{"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/posts\/1243"}],"collection":[{"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/comments?post=1243"}],"version-history":[{"count":0,"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/posts\/1243\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/media\/1244"}],"wp:attachment":[{"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/media?parent=1243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/categories?post=1243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/tags?post=1243"},{"taxonomy":"evidenza","embeddable":true,"href":"https:\/\/old.interacta.space\/es\/wp-json\/wp\/v2\/evidenza?post=1243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}