Cinque misure contro lo shadow IT mobile

Lo shadow IT mobile è diventato una sfida per l'IT aziendale: I dipendenti utilizzano dispositivi e app non autorizzati senza preoccuparsi delle norme legali, delle regole di sicurezza o dei requisiti di conformità. Virtual Solution mostra cosa possono fare le aziende per combattere la proliferazione dello shadow IT mobile.

© depositphotos, garagestock

 

Il IT ombra è sempre stato un problema per le aziende: Se un tempo erano soprattutto i fogli Excel o i database personali a costituire una struttura informatica largamente incontrollata e non autorizzata, oggi si tratta sempre più di sistemi e applicazioni mobili. Gli smartphone e i tablet sono utilizzati dai dipendenti per aggirare le norme IT aziendali. Utilizzano applicazioni come WhatsApp ed Evernote o condivisioni di file come Dropbox o Google Drive anche per le loro attività professionali.

Tali sistemi non controllati pongono le aziende di fronte a sfide legali, non da ultimo perché la conformità alle normative sulla protezione dei dati, sulla tutela dei diritti d'autore o sugli obblighi di conservazione non è in alcun modo garantita. Inoltre, rappresentano una minaccia costante per la sicurezza informatica, perché gli aggressori potrebbero facilmente accedere all'IT aziendale tramite applicazioni mobili non adeguatamente protette.

Virtual Solution spiega cosa possono fare le aziende contro lo shadow IT mobile:

  1. Informare i dipendentiLa disattenzione dei dipendenti nell'uso di smartphone e tablet è spesso dovuta a una mancanza di conoscenza, ad esempio per quanto riguarda le implicazioni legali; solo quando i dipendenti sono pienamente informati sui problemi associati all'uso di app non autorizzate, ci si può aspettare che li gestiscano con maggiore attenzione.
  2. Imparare dai dipendentiLe aziende dovrebbero esaminare con attenzione le app che i dipendenti utilizzano privatamente. In questo modo possono apprendere quali funzionalità sono necessarie e quali le app aziendali non forniscono; se sono disponibili alternative "ufficiali", si riduce il rischio di possibili comportamenti scorretti da parte dei dipendenti.
  3. Coinvolgere i dipartimentiMolti dipartimenti ora decidono autonomamente quali strumenti utilizzare. Le aziende devono assicurarsi che i reparti IT e business lavorino a stretto contatto per rendere disponibili applicazioni utili e rispettare gli standard di sicurezza. I responsabili dell'IT e della compliance non devono agire come "frenatori", ma come facilitatori aziendali costruttivi.
  4. Controllo dell'accesso all'infrastrutturaLe aziende devono definire esattamente quali app sono autorizzate ad accedere a quali risorse interne o servizi cloud. Ad esempio, devono definire quali app di posta elettronica sono autorizzate ad accedere al server Exchange o Office365; le app non autorizzate non possono accedere.
  5. Fornite le app giusteNella scelta delle app approvate, sono importanti la sicurezza e la compatibilità con l'IT fisso. Tuttavia, anche l'usabilità ha un'alta priorità. Solo se gli utenti sono soddisfatti delle app e possono svolgere il loro lavoro senza problemi, non andranno alla ricerca di app ombra.

"Il problema di fondo dello shadow IT non sono gli utenti poco intelligenti, ma i decisori IT che tengono troppo poco conto delle esigenze dei dipendenti", spiega Günter Junk, CEO di Soluzione virtuale AG a Monaco. "Di solito vogliono lavorare in modo produttivo, quindi lo shadow IT è sempre una critica praticata; l'IT aziendale dovrebbe prendere molto sul serio questo aspetto e concentrarsi maggiormente sulle esigenze dei dipendenti in futuro".

 

(Visitato 36 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link