00:00:07 Shadow IT e le sue implicazioni.
00:00:34 Il concetto di shadow IT nelle aziende moderne.
00:02:30 La diffusione dello shadow IT in vari dipartimenti.
00:04:42 Motivi per l’emergere dello shadow IT nelle organizzazioni.
00:07:09 Consapevolezza della direzione dello shadow IT e conseguenze potenziali.
00:09:33 Pro e contro dello shadow IT, inclusi rischi di efficienza e sicurezza dei dati.
00:11:17 Impatti dello shadow IT sulla sicurezza dei dati ed esempi concreti.
00:13:15 Prospettive della direzione per prevenire lo shadow IT e possibili soluzioni.
00:15:25 La persistenza dello shadow IT e le forze trainanti dietro di esso.
00:16:42 Incentivare l’entusiasmo mentre si gestisce l’orientamento dello shadow IT.
00:17:01 Evitare errori massicci e rischi per la sicurezza.
00:18:06 Conclusione.

Riassunto

In un’intervista con Kieran Chandler, Joannes Vermorel, fondatore di Lokad, discute dello shadow IT, un fenomeno in cui i dipendenti utilizzano tecnologie non autorizzate per colmare le lacune nei sistemi aziendali. Vermorel sostiene che le aziende dovrebbero riconoscere l’inevitabilità dello shadow IT e gestirlo in modo efficace. Consiglia di non eliminare lo shadow IT, poiché potrebbe demotivare il personale e ostacolare soluzioni innovative. Invece, le organizzazioni dovrebbero incoraggiare i dipendenti a segnalare le iniziative di shadow IT per una corretta gestione e supervisione. Vermorel sottolinea l’importanza di mantenere la sicurezza e evitare errori significativi, come l’esposizione di dati sensibili dei clienti. Accettando e supervisionando lo shadow IT, le aziende possono evitare errori gravi, garantire la sicurezza e favorire l’innovazione e la risoluzione dei problemi tra i dipendenti.

Riassunto Esteso

In questa intervista, Kieran Chandler e Joannes Vermorel, fondatore di Lokad, discutono del concetto di shadow IT, della sua diffusione nelle aziende e delle sfide che presenta. Lo shadow IT si riferisce a sistemi IT installati senza l’approvazione esplicita della direzione, spesso come risultato dei dipendenti che cercano di lavorare in modo più efficiente. Questi sistemi possono essere difficili da mantenere e possono rappresentare una minaccia per la sicurezza dei dati.

Vermorel spiega che le aziende moderne sono estremamente complesse e, sebbene i software aziendali come i sistemi ERP e CRM siano anch’essi complessi, non comprendono tutte le sfumature di un’azienda. Ciò porta a lacune operative in cui i sistemi esistenti non soddisfano le esigenze dei dipendenti o quando la tecnologia in rapida evoluzione supera il dipartimento IT di un’azienda. Di conseguenza, si sviluppano sistemi paralleli, noti come shadow IT, per colmare queste lacune.

Curiosamente, lo shadow IT non viene sempre implementato senza l’approvazione della direzione. Vermorel condivide la sua esperienza nella gestione della supply chain, in cui ha visto i manager implementare i propri sistemi shadow. In questi casi, lo shadow IT è gestito da personale non appartenente al dipartimento IT.

Lo shadow IT non è esclusivo della gestione della supply chain; può essere trovato in vari dipartimenti, come marketing e finanza. Tuttavia, la supply chain è un candidato ideale per lo shadow IT a causa della sua complessità, che richiede di affrontare numerose contingenze del mondo reale. Ad esempio, le aziende possono trovarsi di fronte a situazioni impreviste come magazzini allagati, quantità minime d’ordine insolite (MOQ) da parte dei fornitori o problemi di compatibilità specifici del settore, che non sono facilmente gestiti dai sistemi standard.

Tipicamente, i sistemi shadow IT sono una raccolta di fogli di calcolo Excel e database Microsoft Access utilizzati per affrontare questi scenari unici. Emergono quando i dipendenti si trovano di fronte a problemi che non possono essere risolti utilizzando i sistemi esistenti o quando c’è la necessità di tenere traccia di informazioni che non sono facilmente gestibili nell’attuale configurazione.

Hanno discusso della presenza dello shadow IT nelle aziende e delle implicazioni che ha sull’efficienza e sulla gestione dei dati. Esplorano le ragioni alla base della persistenza dello shadow IT e del suo impatto sulle imprese.

Vermorel spiega che una delle ragioni per la diffusione dello shadow IT è la complessità della realtà, che rende difficile per i dipartimenti IT tenere il passo con le esigenze del proprio personale. Le aziende investono una quantità significativa di denaro in IT, ma spesso si trovano a scoprire che i loro sistemi di pianificazione delle risorse aziendali (ERP) non sono adeguati per soddisfare appieno le loro esigenze. Ciò porta i dipendenti a ricorrere a “shadow IT” o a sistemi e processi non ufficiali per colmare le lacune.

La direzione di queste aziende potrebbe non essere sempre consapevole dell’esistenza dello shadow IT, poiché i dipendenti spesso tengono segreti i loro metodi alternativi a causa delle politiche aziendali. Vermorel condivide un aneddoto su un direttore della supply chain che aveva creato il proprio database di accesso per archiviare informazioni sui fornitori. Questo database era contrario alla politica aziendale, ma il direttore lo trovava utile e lo teneva per sé. Più avanti, un altro dipendente ha creato un database simile senza la conoscenza del proprio capo. Ciò ha portato a una situazione in cui lo shadow IT esisteva a più livelli di gestione all’interno dell’azienda.

Chandler si chiede se lo shadow IT sia necessariamente un problema, dato che sembra rendere i dipendenti più efficienti. Vermorel risponde che lo shadow IT può essere una spada a doppio taglio. Da un lato, la sua esistenza implica che i dipendenti si interessano al proprio lavoro e desiderano migliorare le proprie prestazioni. D’altra parte,

Discutono della questione dello “shadow IT”, che si riferisce all’uso da parte dei dipendenti di strumenti software non approvati per creare soluzioni personalizzate quando gli strumenti esistenti non soddisfano le loro esigenze. Vermorel ritiene che lo shadow IT sia un segno di impegno, immaginazione e determinazione tra i dipendenti, ma riconosce anche i problemi che può creare.

Lo shadow IT può portare a un lavoro duplicato, difficoltà nella scalabilità e nella manutenzione delle soluzioni e preoccupazioni per la sicurezza dei dati. Vermorel lo paragona a un debito tecnico e organizzativo che deve essere ripagato integrando questi sistemi ad hoc nell’infrastruttura IT principale.

La sicurezza dei dati è una preoccupazione significativa nello shadow IT, poiché i dipendenti potrebbero archiviare informazioni sensibili sui propri dispositivi personali o utilizzare metodi informali per consolidare i dati. Vermorel cita un recente esempio di una banca britannica che ha subito una fuga di dati perché un dipendente ha archiviato milioni di record dei clienti sul proprio hard disk personale. Egli sostiene che se tali pratiche diventano diffuse, le violazioni dei dati diventano inevitabili.

Vermorel suggerisce che le aziende possono mitigare i rischi dello shadow IT adottando soluzioni programmatiche che offrono un equilibrio tra la necessità di personalizzazione e la necessità di controllo. Lokad, ad esempio, è una piattaforma programmatica che consente agli operatori della supply chain di scrivere script personalizzati per creare report e logica rimanendo all’interno di un ambiente controllato. Questo approccio consente ai dipendenti di affrontare le loro esigenze specifiche senza ricorrere a strumenti non approvati.

Altre aziende, come SAP e Oracle, offrono capacità programmatiche simili. Abbracciando queste piattaforme, le organizzazioni possono fornire ai dipendenti un modo per soddisfare le loro esigenze uniche pur mantenendo il controllo sulla sicurezza dei dati e sulla manutenzione del software. Ciò può contribuire a prevenire la crescita dello shadow IT e dei rischi ad esso associati.

Vermorel consiglia di evitare una caccia alle streghe per eliminare lo shadow IT, poiché ciò potrebbe demotivare il personale e potenzialmente privare l’organizzazione dei benefici che possono derivare dall’entusiasmo e dalle soluzioni innovative dei dipendenti. Egli suggerisce che le organizzazioni dovrebbero incoraggiare i dipendenti a portare alla luce le iniziative di shadow IT, consentendo all’organizzazione di tenerle d’occhio e gestirle in modo efficace.

Uno degli aspetti chiave su cui Vermorel insiste è l’importanza di mantenere la sicurezza e evitare errori significativi, come lasciare dati sensibili dei clienti non criptati su un laptop di un dipendente. Per raggiungere questo obiettivo, suggerisce che le organizzazioni dovrebbero consentire l’esistenza di iniziative di shadow IT a condizione che siano supervisionate dal dipartimento IT dell’organizzazione. Ciò consentirebbe alle aziende di prevenire errori gravi e mantenere il controllo sul proprio ambiente tecnologico interno, favorendo al contempo l’innovazione e la risoluzione dei problemi da parte dei dipendenti.

Joannes Vermorel raccomanda che le organizzazioni accettino l’inevitabilità dello shadow IT e si concentrino sulla sua gestione efficace. Riconoscendo la sua esistenza e fornendo una supervisione, le aziende possono prevenire errori gravi, mantenere la sicurezza e beneficiare della creatività e delle capacità di risoluzione dei problemi dei propri dipendenti.

Trascrizione completa

Kieran Chandler: Oggi, cercheremo di capire esattamente perché questi sistemi vengono installati e anche capire cosa può fare la direzione per impedire che diventino una minaccia per l’organizzazione. Quindi, Joannes, forse dovresti dirci qualcosa di più su cosa sia esattamente lo Shadow IT.

Joannes Vermorel: Sì, le aziende moderne sono estremamente complesse e, anche se direi che il software aziendale è altrettanto complesso, come gli ERP e i CRM, non comprendono tutti i dettagli del business. Quindi, spesso ti trovi con il sistema informatico principale che fa molte cose ma non tutto. Di conseguenza, le persone si trovano di fronte a lacune operative in cui il sistema esistente non fa ciò di cui hanno bisogno. A volte la tecnologia si è evoluta molto rapidamente e sono emerse nuove esigenze, come ad esempio con gli smartphone. Improvvisamente tutti vogliono avere accesso mobile a tutto, quindi l’IT all’interno dell’azienda non è sempre in grado di tenere il passo con tutte le cose che dovrebbero essere fornite. Di conseguenza, si finisce con sistemi paralleli che non sono esattamente completamente pianificati e vengono soprannominati Shadow IT.

Inoltre, dalla mia esperienza nella supply chain, ciò che è interessante è che lo Shadow IT, che potrebbe essere la definizione più comune, non è necessariamente qualcosa che viene implementato solo senza l’approvazione della direzione. Ho visto molte aziende in cui è la gestione della supply chain che ha implementato il proprio sistema shadow. Tipicamente, lo Shadow IT è opposto a ciò che viene implementato dal dipartimento IT e a volte è molto nelle mani della direzione, tranne che non sia il direttore IT.

Kieran Chandler: Quindi si tratta fondamentalmente di sistemi che le persone creano per avere una soluzione alternativa e lavorare in modo più efficiente, ma creando i propri sistemi. Questo è solo un problema della supply chain o è qualcosa che si vede in tutta l’azienda?

Joannes Vermorel: Penso che ci sia un po’ di Shadow IT in ogni dipartimento, come nel controllo e nel marketing, a seconda di quanto estesa sia la configurazione del CRM. Ma sospetto che la supply chain sia un candidato ideale per lo Shadow IT. La realtà è che il mondo reale è sorprendentemente complesso e la supply chain riguarda il gestire le contingenze completamente accidentali del mondo reale. Abbiamo clienti che affrontano situazioni bizzarre, come magazzini allagati. Hai una casella di controllo per dire che il mio magazzino è allagato nel sistema? Forse no. Puoi avere un MOQ (Quantitativi Minimi d’Ordine) bizzarro da un fornitore che è espresso in metri di tessuto per colore, ad esempio. Oppure il tuo MOQ è solo in unità o pollici ma non in metri di tessuto. Nell’aerospaziale, hai quelle bizzarre compatibilità unidirezionali, che sono molto specifiche e non si adattano a nessun sistema.

Quindi, hai tutte queste cose e perché il mondo reale ha una serie infinita di stranezze, le persone finiscono per creare sistemi Shadow IT, che di solito è un modo per descrivere una serie di fogli Excel e forse alcuni database Microsoft Access nel mezzo.

Kieran Chandler: Ok, quindi è così che iniziano effettivamente questi problemi, perché ci troviamo in scenari in cui non possono risolverli con i loro sistemi attuali. È così che si sviluppa?

Joannes Vermorel: Sì, a volte è solo una necessità molto banale di tenere traccia delle cose. Ad esempio, come tengo traccia del fatto che ho 500 fornitori con MOQ espressi in metri?

Kieran Chandler: Quindi, Joannes, puoi dirci dove registri i numeri dei tessuti per la tua azienda?

Joannes Vermorel: Devo registrare 500 numeri di tessuto. Creerò un foglio Excel per contenerli. È banale, ma devo mettere questi dati da qualche parte in modo da poterli recuperare in seguito quando ne ho bisogno. Ho bisogno di queste informazioni quando sto effettuando un ordine a uno dei miei fornitori.

Kieran Chandler: Sembra strano che qualcosa di così semplice venga trascurato nelle aziende con grandi dipartimenti IT. Cosa ne pensi?

Joannes Vermorel: Sì, è sorprendente. Ci sono così tanti soldi investiti in IT dalle aziende ed è così importante. Tuttavia, i dipartimenti IT spesso sono indietro rispetto alle esigenze delle aziende. La realtà della complessità spesso viene trascurata. Il software dovrebbe riflettere la realtà, ma è difficile. Molti clienti che abbiamo hanno un ERP con diverse migliaia di tabelle, ma solo la metà di ciò di cui hanno bisogno. Le esigenze cambiano anche continuamente, rendendo difficile la situazione.

Kieran Chandler: Sembra complesso. E le aziende come ACP, che cercano di catturare la complessità di tutte le industrie combinate?

Joannes Vermorel: Anche con decenni di investimenti massicci da parte dell’industria IT, la realtà è che ci sono ancora infinite lacune che devono essere colmate. Lo Shadow IT rimane onnipresente.

Kieran Chandler: La direzione è a conoscenza di queste soluzioni alternative o è un segreto che si svolge sotto la superficie?

Joannes Vermorel: Ricordo di aver discusso di questo con un direttore della supply chain qualche anno fa. Aveva informazioni su fornitori che non esistevano in nessun altro sistema. Quando gli ho chiesto da dove provenissero i dati, mi ha mostrato il suo database di access personale. L’aveva configurato in modo intelligente, ma era contro la politica aziendale. Lo teneva per sé. In seguito abbiamo scoperto che c’erano fornitori che non erano inclusi nel suo database, ma avevamo comunque le informazioni. Quando abbiamo chiesto alla persona che lavorava sotto questo direttore, ha detto di aver configurato il suo database di access personale e il suo capo non ne sapeva nulla. C’era lo Shadow IT all’interno dello Shadow IT. È stato divertente rendersi conto di quanto fosse pervasivo e ricorsivo.

Kieran Chandler: Sembra una duplicazione del lavoro, ma è un problema?

Joannes Vermorel: Lo Shadow IT è una spada a doppio taglio. La semplice esistenza dello Shadow IT significa che le persone si preoccupano del proprio lavoro e vogliono fare le cose meglio.

Kieran Chandler: Vogliono essere più efficienti, a qualunque costo. E se non ci sono strumenti adeguati, allora creeranno i propri strumenti, il che secondo me è un segno che le persone sono impegnate, motivate e imaginative. Voglio dire, sono tutte qualità molto positive. Quindi, sta accadendo. Voglio dire, molte delle aziende con cui lavoriamo, che sono redditizie, in rapida crescita, ecc., hanno questo tipo di appetito per la stabilità. Quindi, non direi necessariamente che sia una cosa così negativa, anzi.

Joannes Vermorel: Il problema è che si finisce con una grande quantità di lavoro duplicato, e questo non scala bene, è difficilmente mantenibile e, in termini di sicurezza dei dati, è un piccolo incubo. Ci sono molti problemi in attesa di accadere. Da come la vedo io, è un po’ come un debito tecnico che l’azienda ha nei confronti di se stessa, un debito organizzativo in cui tutti quei sistemi fanno funzionare l’azienda, e ci sono debiti che devono essere ripagati integrando effettivamente tutte quelle scoperte e processi nell’IT principale in modo che possano essere ottimizzati e mantenuti nei prossimi decenni.

Kieran Chandler: Hai menzionato la sicurezza dei dati. Come possono questi strumenti avere un impatto sull’azienda nel suo complesso? Abbiamo visto dalle notizie, penso sia stato un paio di settimane fa, che c’era una banca nel Regno Unito dove c’è stata una fuga di dati perché un dipendente aveva i dati di milioni di clienti su uno dei suoi dischi rigidi personali.

Joannes Vermorel: Il semplice fatto che un singolo dipendente possa avere copie estese di database contenenti milioni di clienti sul proprio computer personale è un disastro in attesa di accadere. Non esiste una situazione in cui, se lo fai una volta, forse avrai fortuna e non ci sarà un disastro, ma se diventa una pratica, la probabilità che un disastro accada nel tempo è vicina a 1. Quindi, accadrà; è solo una questione di tempo. Non appena le persone iniziano a consolidare database di una certa dimensione e lo fanno in modo completamente informale con i propri database Excel o Microsoft Access improvvisati, la fuga di dati avverrà. Se si tratta di un database di fornitori o SKU, va bene. Se questi vengono divulgati, non è un grosso problema, non sono dati personali o estremamente sensibili. Ovviamente, potresti infastidire leggermente un paio di fornitori divulgando ciò che fa parte dell’accordo che hanno negoziato con te, ma nel complesso è comunque un problema modesto. Ma non appena inizi a mettere database di clienti, sì, può essere molto grave.

Kieran Chandler: Quindi, guardiamo le cose forse da una prospettiva di gestione. C’è qualcosa che possono fare per evitare che questo Shadow IT si verifichi? Cosa possono fare per impedire al proprio personale di prendere in mano queste questioni? Voglio dire, come una pubblicità sfacciata, Lokad può contribuire alla soluzione.

Joannes Vermorel: Una delle idee è avere soluzioni programmatiche, piattaforme programmatiche. Ad esempio, uno dei modi in cui Lokad affronta questa esigenza è che Lokad in sé è una piattaforma programmatica. Cosa intendo con ciò? Intendo che un praticante della supply chain, se ha…

Kieran Chandler: Lokad consente agli utenti di scrivere script personalizzati per report e logica, rendendolo accessibile agli utenti avanzati di Excel. Come affronta questo problema dei bisogni di Shadow IT all’interno di un’azienda?

Joannes Vermorel: Offrendo capacità programmatiche, Lokad e piattaforme simili consentono ai team di creare le proprie estensioni rimanendo all’interno di un ambiente IT gestito. Ciò garantisce l’implementazione di pratiche di sicurezza, a differenza del ricorso a metodi non sicuri come la condivisione di fogli Excel o database Access su dispositivi non protetti.

Kieran Chandler: Quindi, considerando che lo Shadow IT è un fenomeno guidato dall’uomo, pensi che possiamo eliminarlo completamente?

Joannes Vermorel: Credo che la chiave sia capire le forze trainanti dietro lo Shadow IT. Le aziende stanno cambiando costantemente e i sistemi IT saranno sempre in ritardo in qualche misura. Non è che l’IT sia cattivo, ma raggiungere un sistema completamente gestibile e di produzione richiede tempo. Prima di tutto, dobbiamo accettare che lo Shadow IT è qui per restare e invece di cercare di eliminarlo, dovremmo abbracciare l’entusiasmo dei nostri dipendenti per migliorare i processi. Dovremmo guidarli verso soluzioni più gestite e monitorare le loro attività per evitare errori gravi, come database clienti non criptati su laptop smarriti.

Kieran Chandler: Quindi, le aziende dovrebbero consentire lo Shadow IT fino a un certo punto, ma sotto stretta supervisione dei dipartimenti IT per evitare errori significativi?

Joannes Vermorel: Esattamente. Se si vieta completamente lo Shadow IT e si minaccia di licenziare i trasgressori, le persone semplicemente non ti informeranno delle loro azioni. È meglio consentirlo a condizione che sia supervisionato dall’IT, in modo che possano evitare che accadano errori gravi.

Kieran Chandler: Ottimo, grazie per il tuo tempo oggi, Joannes. Questo è tutto per questa settimana. Grazie per averci seguito e ci vediamo la prossima volta. Arrivederci per ora.

Joannes Vermorel: Grazie e arrivederci.