Avete mai inviato un’e-mail di lavoro dal vostro account personale, trasferito un file di lavoro con un servizio tipo wetransfer o condiviso gli appunti presi durante una riunione con i Google Docs? L’utilizzo di questo tipo di servizi, a meno che ovviamente non sia approvato dal reparto IT della vostra azienda, costituisce la Shadow IT.
Per dirla brevemente: l’utilizzo aziendale di tecnologie non approvate dall’azienda rientra nelle pratiche indicate come Shadow IT (detta anche da alcuni Stealth IT).
Il termine rende bene l’idea: si tratta di installazioni personalizzate sulla macchina aziendale, fatte nell’ombra e di nascosto, da parte di dipendenti molto spesso in buona fede (non si tratta quindi di tentativi volti deliberatamente a danneggiare il sistema aziendale), che ricercano sistemi per lavorare meglio.
“Se lo uso per me a casa e mi trovo così bene, perché non posso usarlo in azienda?” Questa è la domanda che verrà rivolta a un responsabile IT quando sorprenderà con le mani nel sacco un collaboratore dell’azienda mentre si installa un software o accede ad un servizio SaaS non autorizzato.
Purtroppo, i rischi derivanti da questa pratica non sono pochi. I principali sono dovuti a questioni di sicurezza. Molti di questi servizi non rispondono, infatti, agli standard di sicurezza richiesti e mantenuti dall’IT aziendale.
Le pratiche di Shadow IT non solo sono pericolose per la sicurezza. Creano anche un clima di ostilità nei confronti degli addetti IT, che vengono percepiti da chi pratica la Shadow IT come i guardiani di un sistema obsoleto, i custodi della lentezza di un sistema che potrebbe trarre grande miglioramento dall’introduzione di nuovi software e servizi più al passo con in tempi.
Inoltre, i lavoratori che vedono un eccessivo accanimento nelle pratiche che avversano la Shadow it potrebbero convincersi che la loro azienda sia un po’ antiquata e sentirsi un po’ demotivati a ricercare rapidità ed efficienza.
La Shadow IT non può essere combattuta frontalmente ed eliminata, una strategia di questo tipo porterebbe un danno per l’azienda. Un approccio proattivo ai problemi sollevati dalla ShadowIT consiglia piuttosto di prendere in considerazione le esigenze che i lavoratori esprimono quando attivano queste pratiche.
Ecco alcuni esempi tipici di esigenze, che possono essere soddisfatte da software installato su macchina o attivati come Saas:
Microsoft Office 365 offre una alternativa sicura alla Shadow IT e, a questo scopo, offre un pacchetto di soluzioni pensate apposta per soddisfare sia le esigenze di produttività dei lavoratori, sia le esigenze di sicurezza che stanno a cuore all’IT aziendale.
Teams è la soluzione Microsoft che permette di semplificare le comunicazioni, raccogliendo chiamate, riunioni e chat in un’unica posizione, organizzando la conversazione in canali tematici accessibili da tutte le piattaforme.
Con Sharepoint puoi potenziare il lavoro di squadra: archivia file, dati, notizie e risorse. Conserva le versioni dei documenti e permette di lavorare in co-authoring.
Contattaci se vuoi scoprire altri vantaggi e capire meglio come introdurre Microsoft Office 365 nella tua azienda! Siamo a tua disposizione per approfondire e valutare insieme le tue esigenze di business.