Shadow IT

Shadow IT è un termine spesso usato per descrivere sistemi e soluzioni IT implementati e usati all’interno delle organizzazioni senza l'approvazione esplicita dell’organizzazione stessa. È inoltre usato, con il termine “Stealth IT” (IT furtiva) per descrivere soluzioni specificate e implementate da reparti diversi da quello IT.

La Shadow IT è considerata da molti un’importante fonte per l’innovazione e sistemi di questo tipo potrebbero risultare essere prototipi per soluzioni IT future.

D’altra parte, soluzioni che utilizzano Shadow IT non sono spesso in linea con la richiesta da parte delle organizzazioni di avere controllo, documentazione, sicurezza, affidabilità ecc., anche se queste problematiche possono applicarsi in modo uguale alle soluzioni IT autorizzate.

Problemi di conformità - Compliance Issues

È un termine usato in informatica per qualsiasi applicazione o trasmissione di dati, basata su processi aziendali, che non è sotto la giurisdizione di un dipartimento informatico o sistema informatico. Il dipartimento informatico non lo sviluppa, o non ne era al corrente o non lo supporta. Ciò incrementa la probabilità di flussi di dati “non ufficiali” e non controllati, rendendo più difficile rispettare la legge Sarbanes-Oxley Act (USA) e molte altre iniziative in tema di conformità, come:

  • Basilea II(International Standards for Banking)
  • COBIT (Control Objectives for Information and related Technology)
  • IFRS (International Financial Reporting Standards)
  • ITIL (Information Technology Infrastructure Library)
  • PCI DSS (Payment Card Industry Data Security Standard)
  • Qualità totale

Esempi

Alcuni esempi di questi flussi di dati non ufficiali sono chiavette USB o altri dispositivi portabili per l’immagazzinamento di dati, software per la messaggistica online, Gmail o altri servizi di posta elettronica on line, Google Docs o altri sistemi di condivisione di documenti e Skype o altri software online VOIP, ma anche altri prodotti minori come database Access e fogli di calcolo e macro Excel. Rischi alla sicurezza vengono introdotti quando avvengono movimenti di dati o applicazioni all’esterno di sistemi, reti o luoghi fisici protetti o domini sicuri.

Un sondaggio francese del 2012[1] riguardante 129 manager informatici ha rivelato alcuni esempi di Shadow IT.

  • macro Excel 19%
  • software 17%
  • soluzioni cloud 16%
  • ERP 12%
  • Sistemi BI (business Intelligence) 9%
  • siti web 8%
  • hardware 6%
  • VoIP 5%
  • supporti shadow IT 5%
  • progetti shadow IT 3%
  • BYOD 3%.

Un altro studio ha scoperto che le greynet, app di contenuti e strumenti di servizio sono i sistemi shadow maggiormente utilizzati nelle organizzazioni.[2] Tuttavia, i CIO largamente sottostimano l’estensione della Shadow IT.[3]

Un’altra forma di Shadow IT viene fornita da applicazioni OAuth connesse, dove un utente autorizza l’accesso a un’applicazione esterna tramite un’applicazione approvata. Per esempio, l’utente può usare le proprie credenziali di Facebook per loggarsi su Spotify, o un’altra applicazione terza tramite la sua cloud aziendale (Google G Suite o Microsoft Office 365). Con questo accesso, l’applicazione esterna potrebbe avere eccessivo accesso all’applicazione approvata, introducendo in tal modo un rischio non pianificato.

Motivi di utilizzo

L’incombente gestione del reparto IT, che si trova ad affrontare infrastrutture datate e sfide sulla gestione dei dati, non può facilmente fornire servizi di Data as a service o perché non sono a conoscenza dei suoi vantaggi, o perché non può acquisire il budget per una sua implementazione di successo. Sulla base di questo, il reparto IT non potrebbe comunque mai operare, a fronte di tutte le esigenze aziendali, a un costo abbastanza basso rispetto ad un vero reparto DaaS IT. Queste mancanze conducono l’azienda a implementare soluzioni IT che potrebbero essere percepite come meno costose, pur introducendo rischi che un progetto informatico potrebbe evitare.

Per esempio, con l’aumento di potenti CPU desktop, esperti di settore possono usare sistemi shadow IT per estrarre e manipolare complessi dataset senza dover chiedere l’aiuto dal reparto IT. La sfida per il reparto IT è di riconoscere questa attività e migliorare l’ambiente di controllo tecnico, o di guidare l’azienda nella selezione di strumenti di analisi dei dati che siano robusti e scalabili per le grosse imprese.

Un’ulteriore barriera per l’adozione dei servizi DaaS è la consolidata predisposizione di massa dell’IT al solo elemento “Read” della Tabella CRUD (Create, Read, Update, Delete). Questo porta l’IT a trascurare il bisogno di “riscrivere” nel dataset originale, poiché risulta difficile da realizzare. Gli utilizzatori di shadow IT si trovano quindi nel bisogno di memorizzare separatamente i dati modificati (isolamento) che risulta in una perdita di integrità dei dati organizzativi.

Porre barriere allo Shadow IT può essere l’equivalente di apportare innovazione organizzativa e riduzione dei costi. Uno Studio[4] conferma che il 35% dei dipendenti sente il bisogno di lavorare ignorando misure o protocolli di sicurezza per poter svolgere efficientemente il proprio lavoro. Il 63% invia documenti al proprio indirizzo di posta elettronica personale per continuare il lavoro da casa, anche essendo consapevoli che probabilmente non sia consentito dall’azienda.

Implicazioni

Oltre ai rischi per la sicurezza, alcune implicazioni dello Shadow IT sono:[5][6]

Perdita di tempo

La Shadow IT aggiunge costi nascosti alle aziende, costituiti soprattutto da lavoratori di reparti diversi da quello IT, come finanza, marketing, risorse umane ecc, che trascorrono una notevole quantità di tempo per discutere e rivedere la validità di alcuni dati, impostare e gestire sistemi e software senza esperienza.

Logica aziendale incoerente

Se un’applicazione di fogli di calcolo Shadow IT incapsula le proprie definizioni e calcoli, è probabile che nel tempo le incongruenze sorgeranno dall'accumulo di piccole differenze da una versione all'altra e da un gruppo all’altro, poiché i fogli di calcolo vengono spesso copiati e modificati. Inoltre, molti errori che si verificano da una mancanza di comprensione dei concetti o da un uso errato del foglio di calcolo spesso non vengono rilevati a causa della mancanza di testing rigorosi e di controllo delle versioni.

Approccio incoerente

Anche quando le definizioni e le formule sono corrette, la metodologia di analisi può essere distorta dall'accordo e dal flusso di fogli elettronici collegati, oppure il processo stesso può essere errato.

Investimento sprecato

Le applicazioni dello Shadow IT talvolta impediscono il pieno ritorno sugli investimenti (ROI) da investimenti in sistemi progettati per eseguire le funzioni ora sostituite da Shadow IT. Questo lo si nota spesso nei progetti di Data warehouse e Business Informatics, che vengono avviati con buone intenzioni, in cui l'uso più ampio e coerente di questi (DW E BI) nell'impresa non si avvia veramente. Ciò può essere causato anche dal fallimento della gestione per anticipare i costi di distribuzione, licenza e capacità di sistema quando si tenta di fornire soluzioni DW e BI. Anche l'adozione di un modello di costo interno che obbliga i potenziali nuovi utenti del sistema DW / BI a scegliere alternative meno economiche (shadow), ha la funzione di impedire uno sviluppo efficace dell’impresa.

Inefficienze

La Shadow IT può essere una barriera all’innovazione bloccando la creazione di processi lavorativi più efficienti. Ulteriori colli di bottiglia sulle prestazioni e nuovi singoli punti di fallimento possono essere introdotti quando sistemi Shadow IT si estendono sopra a sistemi già esistenti. I dati potrebbero essere esportati da un sistema condiviso a un foglio di calcolo per eseguire compiti o analisi critiche.

Maggior rischio di perdita o diffusione di dati riservati

Procedure shadow it per il backup dei dati potrebbero non essere fornite o verificate. Il personale e gli appaltatori nelle operazioni Shadow IT potrebbero non essere stati posti di fronte a normali processi di istruzione, procedure o verifiche. Gli ideatori di sistemi Shadow IT potrebbero lasciare l’organizzazione spesso, andandosene con dati di proprietà o lasciandosi alle spalle complessi sistemi che il personale restante non può gestire.

Barriera al miglioramento

La Shadow IT può comportarsi da freno sull’adozione di una nuova tecnologia. Poiché i sottoprodotti dello sviluppo IT, come ad esempio fogli di calcolo, modelli UML ecc, vengono distribuiti per sopperire a bisogni critici, devono essere sostituiti con attenzione. Ma senza una documentazione, controlli e standard adeguati, questo processo è lento e presenta errori.

Disfunzione organizzativa

La Shadow IT crea un ambiente disfunzionale che porta ad animosità tra i reparti IT e non IT all’interno di un’organizzazione. Le motivazioni inadeguate dietro gli sforzi della Shadow IT come la ricerca della sicurezza del posto di lavoro (vale a dire "Bob è l'unica persona con questi dati" o "che cosa accadrà se se ne va?"), la raccolta di dati, l'auto-promozione, lo scambio di favori, ecc. possono portare a significativi problemi di gestione.

Un sondaggio del 2015 su oltre 400 CIO a livello globale ha mostrato che il 90% dei CIO in tutto il mondo si è trovato almeno qualche volta sorpassato sulla linea aziendale. Un terzo (31%) dei CIO a livello globale è regolarmente fiancheggiato quando si tratta di prendere decisioni sugli acquisti di natura IT.[7]

Effetti sui reparti IT

Secondo il Gartner, entro il 2015, il 35% delle spese aziendali nell’ambito IT, per la maggior parte delle organizzazioni, sarà gestito al di fuori del dipartimento IT.[8]

Note

  1. ^ (FR) RESULTATS DE L’ENQUETE SUR LE PHENOMENE DU « SHADOW IT » par Thomas Chejfec Archiviato il 16 novembre 2017 in Internet Archive.
  2. ^ (EN) Silic, M., & Back, A. (2014) Shadow IT – A view from behind the curtain, Computers & Security, 45, 274-283
  3. ^ (EN) http://securitygamified.com/task/ Archiviato il 16 novembre 2017 in Internet Archive.
  4. ^ (EN) RSA,November 2007,The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk, available from: (PDF), archived from the original (PDF) on February 11, 2012, retrieved September 15, 2017.
  5. ^ (EN) Raden, N., October 2005, Shadow IT: A Lesson for BI, BI Review Magazine, Data Management Review and SourceMedia, Inc.
  6. ^ (EN) Myers, Noah and Starliper, Matthew W. and Summers, Scott L. and Wood, David A.,The Impact of Shadow IT Systems on Perceived Information Credibility and Managerial Decision Making (March 8, 2016)
  7. ^ (EN) SHADOW IT IS A REALITY FOR 90% OF CIOS Archiviato il 23 novembre 2015 in Internet Archive., Logicalis. Retrieved 2015-11-23.
  8. ^ (EN) "Predictions Show IT Budgets Are Moving Out of the Control of IT Departments", Gartner. Retrieved 2012-04-25.

Voci correlate

Read other articles:

Tikus panjat Kivu Dendromus nyasae Status konservasiRisiko rendah TaksonomiKerajaanAnimaliaFilumChordataKelasMammaliaOrdoRodentiaFamiliMuridaeGenusDendromusSpesiesDendromus nyasae Thomas, 1916 Tata namaSinonim taksonkivu Thomas, 1916lbs Tikus panjat Kivu (Dendromus nyasae) adalah sebuah spesies hewan pengerat dalam keluarga Nesomyidae. Spesies tersebut ditemukan di Burundi, Republik Demokratik Kongo, Rwanda, Malawi, Tanzania, Uganda, dan Zambia. Referensi Dieterlen, F. 2004. Dendromus kivu. 2...

 

 

George PellACKardinal, Prefek Sekretariat bagi EkonomiPell (2012)Penunjukan24 Februari 2014Masa jabatan berakhir24 Februari 2019PenerusJuan Antonio Guerrero AlvesJabatan lainKardinal Imam Santa Maria Domenica Mazzarello (2003–2023)ImamatTahbisan imam16 Desember 1966oleh Grégoire-Pierre AgagianianTahbisan uskup21 Mei 1987oleh Frank LittlePelantikan kardinal21 Oktober 2003oleh Yohanes Paulus IIPeringkatKardinal-ImamInformasi pribadiLahir(1941-06-08)8 Juni 1941Ballarat, Victoria, Au...

 

 

Christian Doppler. Christian Doppler (29 November 1803 – 17 Maret 1853) adalah seorang fisikawan dan matematikawan asal Austria.[1] Doppler terkenal atas kontribusinya dalam menyusun prinsip tentang sebuah fenomena yang dinamakan Efek Doppler.[2] Christian Doppler dilahirkan di Salzburg, Austria.[2] Karena kondisi fisiknya yang lemah, ia tidak mampu meneruskan usaha pandai batu milik ayahnya.[2] Doppler mempelajari filsafat di Salzburg, serta ma...

Marcello Leppe Informasi pribadiNama lengkap Marcello Romeo LeppeTanggal lahir 11 April 1948 (umur 75)Tempat lahir Viareggio, ItaliaPosisi bermain GelandangInformasi klubKlub saat ini Guangzhou Evergrande (pelatih)Karier junior1963–1969 Stella Rossa ViareggioKarier senior*Tahun Tim Tampil (Gol)1969 Sampdoria 0 (0)1969–1970 Savona 21 (2)1970–1978 Sampdoria 274 (5)1979–1982 Pistoiese 59 (1)Total 354 (8)Tim nasional‡ Italia U-23 2 (0)Kepelatihan1982–1985 Sampdoria (tim muda)198...

 

 

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus. Cet article sur l'économie doit être recyclé (juin 2010). Une réorganisation et une clarification du contenu paraissent nécessaires. Améliorez-le, discutez des points à améliorer ou précisez les sections à recycler en utilisant {{section à recycler}}. Économie du travailPartie de ÉconomieObjet TravailPersonnes clés Gary BeckerMichael SpenceJacob MincerDavid CardAlan Kruegermodifier - modifier le cod...

 

 

Sir Adrian BirdCBE FRS FRSELahirAdrian Peter Bird03 Juli 1947 (umur 76)[1]Almamater Universitas Sussex (BSc) Universitas Edinburgh (PhD) Suami/istriCatherine Mary Abbott ​ ​(m. 1993)​[1]Penghargaan Knight Bachelor (2014) CBE (2005) FMedSci (2001)[2] FRSE Medali Gabor (1999) Penghargaan Charles-Leopold Mayer (2008) Penghargaan Gairdner (2011) FRS (1989)[3] Karier ilmiahBidang Genetika Epigenetika[4][5&...

Лексикон Рошера Общая информация Тип письменная работа[d] Жанр энциклопедия и справочник Язык немецкий  Медиафайлы на Викискладе Ausführliches Lexikon der griechischen und römischen Mythologie («Подробный лексикон греческой и римской мифологии») — основополагающий справочник и незамени...

 

 

Hebrew name that appeared in the Book of Isaiah Emmanuel redirects here. For other uses, see Immanuel (disambiguation) and Emmanuel (disambiguation). Christ Emmanuel, Christian icon with riza by Simon Ushakov, 1668. According to the Gospel of Matthew, Immanuel refers to Jesus Christ. Immanuel or Emmanuel (Hebrew: עִמָּנוּאֵל, romanized: ʿĪmmānūʾēl, meaning, God with us or God is with us; also romanized: Imanu'el; and Emmanouël or Ἐμμανουήλ in Koine Greek of th...

 

 

James Clark Ross Información personalNacimiento 15 de abril de 1800 Finsbury Square (Reino Unido) Fallecimiento 3 de abril de 1862 (61 años)Aylesbury (Reino Unido) Sepultura Cementerio de la Iglesia Parroquial de Santiago el Grande de Aston AbbottsNacionalidad BritánicaFamiliaPadres George Ross Christian Clark Cónyuge Anne Coulman (desde 1843) Información profesionalOcupación Explorador, naturalista, oficial naval y botánico Área Botánica Abreviatura en botánica J.C.Ross Rama m...

Khuzdul Creato daJ.R.R. Tolkien nel 1940 Contestoil mondo immaginario di Arda nel romanzo Il Signore degli Anelli Altre informazioniScritturaCirth, alfabeto latino TassonomiaFilogenesiLingue artificiali Lingue artistiche  Khuzdul Codici di classificazioneISO 639-2art Estratto in lingua TraslitterazioneBalin / Fundinul / Uzbad Khazad-dûmu Balin, figlio di Fundin, signore di Khazad-dûm. Manuale Iscrizioni in Khuzdul sulla tomba di Balin, signore di Moria (ART) «Baruk Khazâd! ...

 

 

1971 British horror film directed by John Hough For the concert tour by Rob Zombie and Marilyn Manson, see Twins of Evil Tour. Twins of Evil(a.k.a. Twins of Dracula)American Theatrical release posterDirected byJohn HoughScreenplay byTudor GatesBased oncharactersby Sheridan Le FanuProduced byMichael StyleHarry FineStarringPeter CushingDennis PriceMadeleine CollinsonMary CollinsonIsobel BlackKathleen ByronDamien ThomasDavid WarbeckCinematographyDick BushEdited bySpencer ReeveMusic byHarry Rober...

 

 

Sadali SàdiliKomuneComune di SadaliLokasi Sadali di Provinsi Sardinia SelatanNegaraItaliaWilayah SardiniaProvinsiSardinia Selatan (SU)Pemerintahan • Wali kotaRomina MuraLuas • Total49,61 km2 (19,15 sq mi)Ketinggian765 m (2,510 ft)Populasi (2016) • Total988[1]Zona waktuUTC+1 (CET) • Musim panas (DST)UTC+2 (CEST)Kode pos08030Kode area telepon0782Situs webhttp://www.comune.sadali.nu.it/ Sadali (bahasa Sardinia...

Concept regarding the moral worth of the individual Individual freedom redirects here. For other uses, see Civil liberties. Part of a series onIndividualism Principles Autonomy Civil liberties Do it yourself Eremitism Free love Freethought Human rights Individual Individual rights Individual reclamation Individuation Laissez-faire Libertine Liberty Methodological individualism Negative liberty Open border Personal property Positive liberty Private property Self-actualization Self-ownership Se...

 

 

  لمعانٍ أخرى، طالع فرانك فنسنت (توضيح). هذه المقالة تحتاج للمزيد من الوصلات للمقالات الأخرى للمساعدة في ترابط مقالات الموسوعة. فضلًا ساعد في تحسين هذه المقالة بإضافة وصلات إلى المقالات المتعلقة بها الموجودة في النص الحالي. (مارس 2018) فرانك فنسنت   معلومات شخصية اسم ا�...

 

 

格鲁吉亚地理洲欧洲地区东欧坐标42°00′N 43°30′E / 42.000°N 43.500°E / 42.000; 43.500面积第世界排名第120名 • 总计69,700平方公里(26,900平方英里)海岸线315公里(196英里)毗邻1,655 km亚美尼亚:164 km;阿塞拜疆:322 km;俄罗斯:723 km;土耳其:252 km最高点什哈拉山 5,068 m最低点-1.5-2.3 m最长河流库拉河 1364km最大湖泊帕腊瓦纳湖 格鲁吉亚位於歐洲東部,黑...

Pemain musik didgeridoo amatir yang menggunakan instrumen bambu Seorang pesepakbola amatir di pertandingan klub lokal, Newcastle, Britania Raya; 9 September 2006 Amatir (dari bahasa Prancis: amateur, yang berarti kekasih) umumnya dianggap sebagai seseorang yang melakukan pekerjaan, penelitian, atau bergiat di bidang nonprofesional atau tidak dibayar. Amatir bisa juga berarti kegiatan yang dilakukan atas dasar kesenangan dan bukan untuk memperoleh nafkah, misalnya orang yang bermain musik, mel...

 

 

Qasr Kharana Qasr Kharana (bahasa Arab: قصر الخرانة, Qasr Kharanah) adalah nama sebuah bangunan megah menyerupai kastel yang terletak di gurun Yordania, sekitar 60 km sebelah timur Amman yang lebih dekat dengan perbatasan Arab Saudi. Bangunan ini dibangun pada awal abad ke-8 seperti yang dibuktikan oleh sebuah prasasti dari salah satu kamar yang masih tetap berarsitektur Kekaisaran Sassaniyah. Ini adalah contoh awal dari arsitektur Islam di wilayah tersebut. Qasr Kharana me...

 

 

31-я церемония награждения премии «Оскар» Общие сведения Дата 6 апреля 1959 года Место проведения RKO Pantages Theatre, Голливуд, Калифорния, США Ведущие Джерри Льюис, Морт Сал, Тони Рэндалл, Боб Хоуп, Дэвид Нивен, Лоренс Оливье Продюсер Джерри Уолд Режиссёр Алан Хэндли Трансляция Кан�...

Sampul Komikland Edisi ke-5 bulan Februari 2000. Komikland adalah majalah tentang komik yang diterbitkan oleh PT Jawa Media Komputama yang berkantor di Surabaya. Edisi pertama terbit pada bulan Oktober 1999. Majalah ini mengulas komik Amerika Serikat, manga dan anime, liputan, dan halaman komik. Majalah ini bertahan sampai edisi ke-7. Artikel bertopik jurnalisme ini adalah sebuah rintisan. Anda dapat membantu Wikipedia dengan mengembangkannya.lbs

 

 

2-й Раушский переулок 2-й Раушский, 4. Дом причта храма св. Николая Заяицкого. Общая информация Страна Россия Город Москва Округ ЦАО Район Замоскворечье Протяжённость 150 м Метро Новокузнецкая Третьяковская Прежние названия Николо-Заяицкий переулок (до 1954 года) Почтовый инд...