Durante la pandemia, costruire fiducia per combattere la “shadow IT”

Se i dipendenti lavorano da casa e cercano soluzioni tecnologiche fai-da-te, senza avvisare il team IT, c’è un modo semplice per creare fiducia: comunicare

shadow it

Il fenomeno della shadow IT, in cui i dipendenti scelgono autonomamente servizi e strumenti per risolvere problemi aziendali, può creare problemi ma anche interessanti opportunità per i team IT. Con la pandemia Covid-19 ancora in corso, tuttavia, la questione va affrontata e gestita. Con la maggior parte dei dipendenti e dei dirigenti che lavorano ancora da casa, il grosso problema per amministratori e professionisti IT è incentrato su come far funzionare le cose nelle circostanze difficili di oggi.

Le principali piattaforme dispongono di controlli che l’IT può usare, alcuni più blandi, altri che offrono precisione chirurgica. Ai due estremi si trovano due domande comuni: quanto deve essere restrittiva l’IT e se esiste un modo per comunicare le aree di rischio, rendendo le aziende più sicure.

La comunicazione è fondamentale se le parti IT e di business di un’azienda devono collaborare insieme, indipendentemente da dove le persone lavorano fisicamente. Da un lato, è importante conoscere la varietà di funzioni EMM e UEM disponibili su ogni piattaforma. Dall’altro, è fondamentale concentrarsi sulla costruzione di una relazione di fiducia, che è la chiave del successo.

L’evoluzione delle soluzioni di enterprise mobility

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

Fino a non molto tempo fa, la gestione dei dispositivi mobili aziendali era un’infrastruttura IT separata, importante, ma non ben compresa. La situazione è cambiata grazie alla disponibilità di strumenti e API più coerenti tra i prodotti, per esempio con l’introduzione di controlli che limitano una determinata funzione su qualsiasi dispositivo mobile, da un telefono Android a un iPad. Il fatto che sia possibile e relativamente semplice da fare mostra quanto questo spazio sia maturato.

Dieci anni fa, quando Apple gettò le basi per la gestione dei dispositivi mobili, iOS era l’unica piattaforma che poteva o doveva essere gestita, oltre a BlackBerry. Apple non ha creato una soluzione completa, ma ha semplicemente offerto degli strumenti per consentire ad altre aziende di connettersi. Da allora l’industria dell’enterprise mobility è esplosa, con decine di aziende che si contendono il mercato.

Dopo l’iPhone (e l’iPad) è arrivato Android. Quindi, con una svolta un po’ sorprendente, Apple ha abbandonato la sua pesante infrastruttura per la gestione dei Mac e ha scelto un’unica soluzione di gestione mobile per entrambe le linee di prodotti principali dell’azienda. Sebbene abbiano iniziato in seguito, Google e Samsung hanno iniziato a sperimentare gestione e set di funzionalità aziendali. Anche Microsoft si unita con una soluzione EMM per la gestione di Windows Phone e dei PC. E ChromeOS, che ha sempre supportato le capacità di gestione degli accessi (sia per le scuole che per i genitori) ha iniziato ad aprire l’accessibilità ai distributori EMM.

Il risultato: una solida soluzione EMM può ora servire efficacemente come singola console di gestione, se necessario. Questa può essere un’opzione ideale per le PMI che preferiscono evitare le pesanti soluzioni e infrastrutture utilizzate dalle società multinazionali.

In generale, le opzioni EMM si sono evolute abbastanza rapidamente, con più piattaforme che offrono le stesse funzioni di base per i dispositivi: sblocco, cancellazione remota, installazione di app, accesso a servizi di messaggistica push come Exchange e un’opzione per bloccare l’accesso ad alcune funzioni hardware e software (come fotocamere o Angry Birds).

Tutto ciò significa che esiste un numero consistente di prodotti di diversi fornitori con un’ampia gamma di prezzi e funzionalità. L’IT può ora ordinare il blocco completo di ogni dispositivo, scegliere app specifiche per uso aziendale, bloccare determinate proprietà web/cloud, determinare quali dispositivi richiedono la gestione dei chioschi (questo significa consentire l’esecuzione di una singola app, di solito in situazioni in cui più utenti interagiscono quotidianamente con un dispositivo, per esempio in un negozio, in classe, nella sanità).

Chi ha bisogno di cosa?

La prima cosa da fare, e che idealmente dovrebbe essere già stata fatta, è stilare un elenco dei dispositivi di proprietà dell’azienda che i dipendenti utilizzano fuori sede, nonché i dispositivi personali utilizzati per le attività lavorative. Se questo elenco è disponibile, si può stabilire chi deve accedere da remoto, a cosa deve accedere (e perché) e da dove si collegherà.

Tutte le suite EMM permettono di compilare un elenco di dispositivi (aziendali o BYOD), sistemi operativi e app utilizzati. Altri dispositivi potrebbero non essere visualizzati nella console EMM, ma il loro accesso (o tentativo di accesso) alla rete aziendale e alle sue risorse verrà memorizzato nei registri del perimetro e degli strumenti VPN, nonché degli strumenti di sicurezza interni, insieme ai servizi a cui un utente si sta connettendo per svolgere attività legate al lavoro.

La domanda per l’accesso autorizzato a dispositivi e/o utenti non è molto diversa dalla gestione delle autorizzazioni e dei criteri di gruppo in Active Directory, che vengono spesso utilizzati dalle soluzioni EMM per autenticare e consentire l’accesso a risorse specifiche. La gestione di questo catalogo di dispositivi dovrebbe essere relativamente semplice, con un inventario che collega le informazioni di un utente ai dispositivi che utilizza. Quindi si tratta semplicemente di determinare quali accessi e servizi sono consentiti e di documentarli per futuri riferimenti.

In particolare, è necessario stabilire un certo livello di dialogo con gli utenti che ora lavorano da remoto, anche solo per renderli consapevoli dei cambiamenti nelle politiche e su come tali cambiamenti li influenzano. L’IT potrebbe andare ancora oltre creando una newsletter settimanale che contiene suggerimenti e consigli su lavoro, problemi di lavoro da casa e argomenti informatici generali. Questo spesso aiuta a costruire una cultura di auto-aiuto, dando potere agli utenti e allo stesso tempo evidenziando il ruolo dell’IT.

Come pratica generale, è meglio tenere le cose “bloccate” il più possibile. Se gli utenti hanno bisogno di qualcosa in più, è sempre possibile soddisfare la loro richiesta concedendo qualche privilegio in più.

Nascondersi alla luce del sole: il gap di fiducia e comunicazione

Tutto quanto sopra è apparentemente semplice e mette il dipartimento IT in condizioni relativamente sicure con i dispositivi che conosce. Ma la shadow IT riguarda principalmente lo svolgimento di attività senza utilizzare strumenti forniti dall’IT (dispositivi, app, servizi) e spesso senza parlare dei problemi sottostanti. Si nasconde nell’ombra (da cui il nome) e spesso lo fa alla luce del sole.

Un modo per gestire il problema è mantenere aperto il dialogo. Se l’IT funziona in modo trasparente, può creare fiducia nella realtà estremamente incerta di oggi. Questo significa anche ammettere che tutti (dipendenti e manager) sono nella “stessa barca” e che l’IT sta facendo del suo meglio per mantenere dritta la barra del timone. Spiegare determinate politiche e restrizioni è un potente strumento per rafforzare la fiducia, in quanto fa capire la logica alla base delle scelte fatte. Sebbene non possa modificare i problemi di fondo, può mostrare come l’IT non stia applicando regole in modo punitivo.

Un’altra opzione chiave per il rafforzamento della fiducia è consentire alle persone di vedere e comprendere i processi e gli obiettivi che guidano le decisioni del team IT e avviare un dialogo vero e in tempo reale sui punti deboli che gli utenti stanno vivendo lavorando da casa. Ciò non è sempre ovvio per il personale IT, sia che si tratti di un’esigenza per una determinata app, un prodotto cloud specifico o un’app aziendale progettata senza l’input dell’utente. Gli utenti devono essere coinvolti nella creazione di app interne, in modo tale che le loro esigenze vengano comprese (e si spera soddisfatte) fin dall’inizio del ciclo di sviluppo.

L’obiettivo finale è risparmiare tempo ed energia nella creazione di app e sviluppare una vera partnership tra business e IT.

Condividere i problemi e le sfide legati alla pandemia

Le conferenze di massa possono essere difficili da organizzare quando tutti sono in ufficio, ma nella situazione attuale può e deve essere fatto. Aiuta a diffondere il messaggio “siamo tutti insieme” che, opportunamente moderato, può sollecitare feedback che l’IT può utilizzare per miglioramenti a lungo termine o risolvere problemi prima invisibili relativi al telefono di un dipendente. E’ importante far passare l’idea che, nonostante non esista una soluzione perfetta, IT e business possono lavorare insieme per migliorare la situazione.

Prendere a cuore le questioni sulla privacy

La più grande fonte di ansia per gli utenti in un programma BYOD è la paura che i dati personali diventino accessibili al datore di lavoro. Non è una paura infondata. I nostri telefoni contengono un archivio delle nostre vite quotidiane: dati medici, informazioni finanziarie, conversazioni private con il coniuge e ricordi unici, come i video di un bambino che impara a camminare. Tutti questi dati sono preziosi e bisogna capire che sono estremamente importanti e privati.

L’ironia è che gli utenti tendono a sopravvalutare ciò che l’IT può fare. Mostrare agli utenti la verità è di solito un importante punto di svolta in situazioni di shadow IT. E l’arma migliore è il fornitore EMM o anche i creatori dei dispositivi di oggi: Apple, Samsung, Microsoft e Google. Esistono regole e limiti rigidi stabiliti da ciascuna piattaforma e dai distributori EMM che creano un muro o una barriera oltre la quale l’IT non può vedere, e lo dimostra la documentazione disponibile sul sito di Apple o Android Enterprise di Google.

Allo stesso modo, è importante comunicare ai dipendenti quando Apple o Google introducono cambiamenti che incidono sulla privacy. Uno dei momenti più importanti della Worldwide Developers Conference di Apple dell’anno scorso è stata l’introduzione di profili utente che consentono di separare e proteggere le informazioni personali in modo molto più orientato all’utente, una funzione che gli specialisti EMM attendono da diversi anni. Apple ha inoltre deciso di limitare o rimuovere determinati controlli del dispositivo in modo che avvantaggino gli utenti.

È utile anche parlare delle regole sulla privacy che i responsabili IT si impegnano a rispettare, come non eseguire una cancellazione remota completa in caso di smarrimento di un telefono, ma solo delle app e delle informazioni aziendali. E’ opportuno comunicare in anticipo quali impegni il team IT può prendere e mantenere e quali non può. In questo contesto, la parola d’ordine è “coerenza”.

Fuori dall’ombra

Anche adottando queste strategie, è possibile che gli utenti non si fidino completamente dei responsabili IT e continuino a muoversi in modo autonomo. Potrebbero, tuttavia, iniziare a confrontarsi con i professionisti IT in modo diverso rispetto al passato. Ciò è particolarmente importante oggi, perché molti dipendenti continueranno a lavorare da casa nei prossimi mesi. È possibile che alcune soluzioni temporanee per l’IT diventino una soluzione valida sul lungo periodo.

A parte i problemi tecnici o di policy, questo potrebbe essere il momento giusto per consolidare le licenze e gli abbonamenti delle app, in modo da costruire qualcosa di solido per il futuro.

Mentre navighiamo in questo stato surreale di cose, l’IT può sviluppare una migliore relazione con gli utenti, un dialogo che può entrare a far parte della cultura aziendale ed essere mantenuto quando le persone rientreranno in ufficio.

AUTORERyan Faas
FONTEComputerworld
CIO
Con informazioni, approfondimenti ed eventi ad hoc, CIO Italia è una risorsa preziosa per tutti i leader delle strutture IT e i decisori delle strategie tecnologiche aziendali.