Nonostante la crescente miglioria delle applicazioni IT, i dipendenti continuano sempre più a rivolgersi ad applicazioni non autorizzate per soddisfare le loro specifiche esigenze, portando di conseguenza ad un fenomeno chiamato Shadow IT

Cosa è lo  Shadow IT

Lo Shadow IT si riferisce a qualsiasi tecnologia o software, utilizzato a livello aziendale senza l’autorizzazione o l’approvazione del reparto IT come ad esempio servizi, applicazioni e dispositivi basati su cloud come ad esempio: 

Perchè i dipendenti usano lo Shadow IT?

I motivi sono diversi, ma quello principale sta nella necessità di essere produttivi ed efficienti nel proprio lavoro. Spesso infatti, i sistemi e i software IT aziendali non sono creati per soddisfare le esigenze specifiche dei singoli reparti o dei singoli dipendenti, portando quindi lo stesso alla ricerca di soluzioni alternative per soddisfare le proprie esigenze in modo più efficace. 

Quali sono i  rischi?

L’uso dello Shadow IT comporta rischi seri ad un’azienda, come: 

  1. Rischi per la sicurezza: le applicazioni Shadow IT spesso, non essendo controllate in sicurezza, rischiano di rendere le aziende vulnerabili agli attacchi informatici e alle violazioni dei dati.
  2. Rischi di conformità: molte soluzioni di Shadow IT non sono conformi ai requisiti normativi come GDPR, HIPAA o PCI DSS, e portano quindi a potenziali problemi di conformità.
  3. Rischi di perdita di dati: i dati archiviati nelle soluzioni Shadow IT potrebbero non essere sottoposti a backup, con conseguente potenziale perdita di dati in caso di guasto hardware o interruzione del sistema.
  4. Rischi operativi: le soluzioni Shadow IT possono causare conflitti con i sistemi IT aziendali esistenti, portando a interruzioni operative

Come gestire tali rischi

Al fine di evitare lo Shadow IT, ogni azienda dovrebbe:

  1. Educare i dipendenti: questi infatti devono comprendere i rischi dello Shadow IT e l’importanza di seguire le politiche aziendali.
  2. Stabilire criteri IT chiari: le aziende dovrebbero sottoscrivere alcuni criteri chiari per delineare quali applicazioni utilizzare in azienda e quali no. 
  3. Fornire soluzioni alternative: ogni azienda dovrebbe collaborare con i propri dipendenti per trovare delle soluzioni autorizzate che possano aiutarli nel loro lavoro.
  4. Monitorare e applicare le policy: le organizzazioni dovrebbero fare attenzione allo Shadow IT e applicare policy e procedure per prevenire l’uso non autorizzato.
Scarica il datasheet per avere maggiori informazioni su Safetica NXT
Datasheet

Non farti sorprendere dallo Shadow IT usa Safetica NXT

Grazie alle funzionalità Shadow IT di Safetica NXT, l’utente admin può esaminare comodamente il catalogo di software e applicazioni Web dell’azienda e tenere traccia di eventuali applicazioni o siti Web indesiderati. Inoltre, grazie all’analisi intelligente di Safetica NXT e al suo rilevamento automatico dei rischi questo lavoro è ancora più semplice. La sezione Shadow IT di Safetica NXT è composta da due parti: 

  • Attività aziendali: Una scheda predefinita che include tutte le attività significative di un’applicazione o di un sito Web, sia approvate che in Shadow IT, che manderà una notifica ogni volta che verrà rilevata una nuova attività, quelle a rischio in particolare. 
  • Uso personale: In questa scheda predefinita, Safetica NXT filtra automaticamente i record di attività personali, che saranno soggetti al controllo privacy, per garantire che i dati personali sensibili stiano al sicuro. Tuttavia, se un utente admin dovrà eseguire un’analisi più approfondita durante l’indagine su un incidente di sicurezza, potrà accedere a questi record per ottenere un quadro completo di ciò che è accaduto.

Compila il form per richiedere informazioni su Safetica NXT

Articolo originale: Shedding Light on ShadowIT: What it is, why it’s risck and how to intercept it Author: Anna Marie Milan – Safetica Product Marketing Manager

Articolo originale: Safetica ONE 11.0: taking the Safetica Product Experience to the next level!-  Author: Jan Lakatos – Safetica ONE Product Manager

Credits Articolo

Scritto e riadattato da CIPS Informatica per Safetica

© Safetica a.s., 2023

Credits Articolo

Scritto e riadattato da CIPS Informatica per Safetica

© Safetica a.s., 2023

Torna in cima