C’è stato un tempo in cui l’IT aziendale corrispondeva a un unico, grande elaboratore installato in ampi locali, davanti al quale erano ammessi solamente tecnici in camice bianco. Ma le cose sono cambiate. Il digitale si è inserito in ogni angolo della nostra vita personale e professionale offrendoci strumenti sempre nuovi e coinvolgenti che rendono difficile tenere separati i due ambiti. L’utilizzo di dispositivi personali a scopo lavorativo, la crescente quantità di attività effettuate al di fuori dei perimetri aziendali, la maggior dimestichezza degli utenti con strumenti digitali stanno dando vita a una realtà più fluida, meno controllabile e tanto rischiosa quanto efficace. Siamo entrati nell’era della cosiddetta Shadow IT. È dunque il momento di imparare a conoscerla e gestirla.
C’è stato un tempo in cui l’IT aziendale corrispondeva a un unico, grande elaboratore installato in ampi locali regolati con ben precisi valori di temperatura e umidità, davanti al quale erano ammessi solamente tecnici in camice bianco che trascorrevano il loro tempo svolgendo compiti misteriosi allo scopo di ricavare le informazioni e le funzionalità di cui il business aveva bisogno. Era un ambiente strettamente controllato, al quale non poteva fisicamente accedere nessuno che non fosse autorizzato a farlo per un buon motivo. I dati erano al sicuro, le applicazioni sempre di fonte fidata se non addirittura sviluppate internamente.
Poi è arrivata la rivoluzione del personal computer: improvvisamente chiunque poteva accedervi, era sufficiente accenderlo e quello era pronto a svolgere qualsiasi compito ed eseguire qualsiasi software gli venisse somministrato attraverso un dischetto. Con le prime generazioni di sistemi operativi consumer come MS-DOS e Windows non c’erano quasi mai reti e non c’erano credenziali utente: il PC era lì, a disposizione di tutti coloro che avessero un minimo di competenze per poterlo usare.
Ben presto le cose sarebbero però cambiate. La diffusione delle reti LAN prima e di Internet poi, l’arrivo della multiutenza ispirata agli ambienti più sofisticati come Unix con la possibilità di definire privilegi di accesso differenti a seconda delle credenziali personali, l’aumento della complessità dei sistemi operativi con le conseguenti esigenze di aggiornamento e protezione sono tutti fattori che hanno riportato alla ribalta i reparti IT aziendali, che da allora regolano accessi, collegamenti, software installati e utenti ammessi assicurando omogeneità e sicurezza delle operazioni.
Ma di recente le cose sono nuovamente cambiate. Il digitale si è inserito ormai in ogni angolo della nostra vita personale e professionale offrendoci strumenti sempre nuovi e coinvolgenti che rendono oggettivamente difficile tenere separati i due ambiti. L’utilizzo di dispositivi personali a scopo lavorativo (un modello che ha un nome tutto suo: BYOD, Bring Your Own Device), la crescente quantità di attività effettuate al di fuori dei perimetri aziendali attraverso lo smart working, la maggior dimestichezza degli utenti con strumenti e applicazioni digitali con la conseguente indipendenza di scelta rispetto ai vincoli imposti dai reparti IT aziendali stanno dando vita a una realtà più fluida, meno controllabile e potenzialmente tanto rischiosa quanto efficace. Siamo entrati nell’era della cosiddetta Shadow IT, e non ne usciremo tanto presto. È dunque il momento di imparare a conoscerla e gestirla.
Leggi il documento completo