Shadow IT: cos’è?

gevorg-avetisyan-mTYRfrFVDCY-unsplash

Per Shadow IT si intendono sistemi e soluzioni IT implementati e utilizzati all’interno di un’organizzazione senza l’approvazione del reparto IT.

Le soluzioni che utilizzano lo Shadow IT non sono in linea con la necessità delle organizzazioni di avere controllo sulla documentazione, sicurezza ed affidabilità delle soluzioni date in mano ai propri dipendenti/collaboratori o che sono già in loro possesso e che utilizzano per lavorare.

Lo Shadow IT infatti è un elemento che può influire negativamente sulla decisione di applicazione una strategia BYOD (Bring Your Own Device) dato che è un fenomeno piuttosto diffuso tra gli utenti che, appunto, utilizzano device personali per lavorare.

Ad esempio attività come la sincronizzazione delle e-mail tra dispositivi mobili e desktop, l’utilizzo di chiavette, hard disk o servizi cloud, fino all’uso di applicazioni di messaggistica come WhatsApp o Telegram, non tanto per le applicazioni/servizi in sé ma per i contenuti che l’utente potrebbe scaricare tramite essi, possono creare problemi di sicurezza e gestione delle informazioni.

Di conseguenza ogni azione a livello IT che viene svolta senza il controllo/permesso del reparto IT aziendale rischia di compromettere non solo la sicurezza delle informazioni ma anche l’efficienza dei servizi e la Business Continuity aziendale.

Più nel dettaglio

Lo Shadow IT può riferirsi ad un hardware, un software od un servizio che non è supportato dal reparto IT aziendale.

Solitamente lo Shadow IT viene considerato un elemento negativo perchè fa riferimento a determinati hardware o software/servizi che il dipendente usa e di cui il reparto IT o non ne approva l’utilizzo o addirittura non sa che il dipendente ne faccia uso non potendosi nemmeno preparare prendendo delle precauzioni per garantire la sicurezza delle informazioni.

Rischi e possibili soluzioni

Capita spesso che i dipendenti di un’azienda cerchino di ottenere quello di cui hanno bisogno senza rivolgersi al reparto IT, ne consegue che i controlli non saranno uniformi e che ci potrebbe essere il rischio di subire furti di informazioni sensibili o più semplicemente danni alla struttura IT aziendale per via di virus.

Per l’organizzazione diventa quindi fondamentale proteggere la rete e per farlo deve sapere cosa è connesso e come viene utilizzato attivando quindi un monitoraggio costante della rete stessa.

Ci sono varie cose che un’organizzazione può fare per monitorare la sua rete:

  • Utilizzare un programma di rilevamento, monitoraggio e gestione delle risorse;
  • Sviluppare delle guide per permettere ai dipendenti di imparare ad utilizzare al meglio i dispositivi e servizi che l’azienda gli offre ma anche per gestire correttamente app di terze parti;
  • Creare una lista nera di app, dispositivi e servizi (che l’azienda non reputa sicure) e di conseguenza invitare ad evitarne l’utilizzo.

Per risolvere in modo più semplice problemi di sicurezza, una soluzione che proponiamo noi è REMOTE SPARK!

Remote Spark

Remote Spark è uno strumento potente che consente di accedere ad applicazioni e/o desktop ovunque, in qualunque momento e su ogni device, con zero oneri di set-up lato client con HTML5.

Le soluzioni di accesso remoto basate su HTML5 supportano perfettamente il BYOD:

cloud-6515064_960_720
  • tutti i browser moderni supportano HTML5 (Chrome, Firefox, Safari, Opera, IE 10, o IE con Chrome Frame plugin);
  • no Java, no Flash, no ActiveX, no plugins;
  • zero installazioni necessarie lato client e sull’RDP host;
  • zero costi di roll-out.

Questo vi permetterà di utilizzare politiche di BYOD, ovvero di utilizzare per lavorare i vostri dispositivi personali garantendo però la sicurezza delle informazioni aziendali e riducendo i costi sia lato Hardware che Software.

 

Hai ancora dei dubbi? Vuoi qualche informazione in più?
Non esitare a contattarci!

Siamo sempre a disposizione per un consulto, scrivici senza impegno, spiegaci quali sono le tue necessità e troveremo la soluzione
adatta a te.