shadow it

Lunedi mattina, ore 9,05.

Paolo fa una puntata al bar sotto l’ufficio prima di iniziare a lavorare.

Proprio non riesce a sopportare il caffè della macchinetta, e poi vuole dare un’occhiata veloce alla Gazzetta.

Mentre sfoglia le pagine rosa, arriva una notifica sul suo iPhone personale, sul quale ha configurato la mail aziendale : inutile usare anche il Samsung fornito dall’Azienda, riesce a fare tutto benissimo con un solo device.

Il suo capo gli ha inviato un report circa le percentuali di difettosità dei nuovi componenti.

Dopo un piccolo moto di incazzatura interiore, Paolo scarica l’allegato sul suo cellulare per poterlo visualizzare meglio, lo guarda qualche secondo, reprime il disappunto che sta crescendo, beve in fretta il caffè e va in ufficio.

Mentre è in ascensore cerca il badge, tasta la giacca e capisce di aver lasciato lo smartphone al bar, forse sotto il giornale.

Torna in fretta sui suoi passi e l’iPhone è ancora sul tavolo dove l’ha lasciato (la Gazzetta invece la sta leggendo qualcun’altro..), un piccolo sospiro di sollievo e finalmente inizia la settimana lavorativa.

Lunedi mattina, ore 9,08

A Valeria invece, tutto sommato, il caffè della macchinetta non dispiace.

Stamattina lo beve in fretta : deve inviare la presentazione con i report vendite del trimestre, tutti lo aspettano con impazienza, c’è un pò di nervosismo in giro perchè i numeri non sembrano molto positivi.

Siccome il file è molto grosso, per aggirare la limitazione della mail aziendale, lo condividerà a tutti gli interessati con il suo account Dropbox.

Valeria è molto contenta di aver scoperto Dropbox, può salvare le foto del mare e fare un sacco di altro cose.

Ad esempio ha iniziato a lavorare venerdi sulla presentazione, l’ha messa sul suo Dropbox ed ha continuato a lavorarci domenica sul PC del figlio.

Quando ha poi scoperto che può recuperare le versioni precedenti dei suoi file, ha iniziato a salvare un pò tutto sul Cloud, quando le capita di cancellare o salvare versioni dei file per errore, può rimediare in pochi secondi senza perdere neanche un minuto di lavoro.

L’ultima volta che ha dovuto chiedere una cosa simile al reparto IT ci hanno messo tre giorni a risponderle, per poi scoprire che l’ultima versione recuperabile del file era del giorno precedente (un giorno di lavoro andato in fumo!)

Caro Imprenditore, caro IT Manager, la chiamano “shadow IT”…

Se mi hai seguito fin qui, avrai certamente capito che Paolo e Valeria non sono creature mitologiche, non sono dipendenti di una fantomatica ACME spa…, sono i tuo collaboratori, sono i tuoi colleghi, sono le persone che lavorano con te da anni.

Lo hanno fatto in buona fede, lo hanno fatto per essere più comodi e più produttivi, ma la sostanza è che hanno sparpagliato fuori dall’Azienda, mettendoli su PC e device fuori da ogni controllo aziendale, dati che dovevano restare riservati!

E mi fermo qui.

Caro IT Manager, inutile girarci intorno : i tuoi utenti ti possono bypassare.

Cosa fare ? Licenziarli ?

Certo che no, agendo sulla repressione non otterrai nulla, la mobilità dei lavoratori e l’abbattimento delle tradizionali barriere lavoro/vita privata sono oramai dati di fatto.

Devi però affrontare un nuovo scenario, dove gli utenti sono molto più sgamati, le tecnologie molto più facili da utilizzare e spesso pure gratuite.

Per fortuna, se in questo caso la tecnologia crea problemi, la tecnologia ti può anche aiutare…

Sistemi di Sync & Share ? Certo, ma gestiti centralmente.

Non voglio farti inveire contro Dropbox (che uso con soddisfazione da anni…), o contro ad altri sistemi di sync & share (Google Drive, One Drive e tutti gli altri).

Anzi, io sostengo la diffusione di questi strumenti presso i miei clienti, (strumenti che sono anche straordinari accelleratori di business), e lo faccio perchè esistono strumenti e servizi di livello Enterprise che possono permettere a Valeria di continuare a lavorare con la flessibilità e le modalità che preferisce, ma metteranno anche il tuo reparto IT nella condizione di decidere su quali device permettere la condivisione e, se serve, cancellare i dati da remoto da un device ritenuto non più sicuro.

Una volta introdotti sistemi simili in Azienda devi bloccare l’utilizzo dei sistemi non autorizzati agendo sul firewall aziendale, utilizzando le funzioni di limitazione che alcuni modelli mettono a disposizione.

Se invece vuoi permettere ai tuoi utenti di utilizzare gli strumenti che preferiscono, potrai comunque tutelare i dati aziendali tramite strumenti di persistent encryption, che permettono di crittografare il dato quando ancora si trova sul PC dell’utente, rendendolo sicuro sia nel transito sia nella permanenza all’interno dei vari servizi Cloud.

E gli smartphone ?

Per gli smartphone ti consiglio di attivare una sana politica di MDM (Mobile Device Management) per la tua organizzazione.

Si tratta di una serie di processi e di accorgimenti per gestire al meglio i device mobili che sfruttano risorse aziendali, anche quelli di proprietà degli utenti.

Tutti i principali vendor di firewall hanno inserito questo tipo di funzioni all’interno dei loro apparati, funzioni che consentono la gestione remota dei device mobili che sfruttano le risorse aziendali.

In questo modo Paolo potrà continuare ad utilizzare il proprio iPhone anche per lavoro, ma, ad esempio:

  • Il suo smartphone dovrà essere autorizzato ad accedere alla rete aziendale.
  • In qualsiasi momento, l’Azienda potrà cancellare tutti i dati ed app aziendali presenti, lasciando a Paolo i propri dati personali (foto, contatti, etc etc).
  • Sul device non potrà installare app inserite in una black list aziendale perchè ritenute dannose.
  • A discrezione dell’Azienda, potrà accedere alle risorse aziendali solo tramite VPN oppure con reti sicure come MPLS mobile.

Questo tipo di strumenti sono utili non solo per questioni di security, ma possono anche facilitare attività di configurazione remota dei device, come configurare la posta, le reti Wi-Fi, le VPN ed altro.

Post scriptum…

Di Dropbox esiste anche una versione Business che ti permette di risolvere molti dei problemi di cui ti parlato oggi, così come esistono altri strumenti, messi a disposizione da diversi Cloud Provider, che nascono già orientati alla security aziendale e alla gestione centralizzata.

Se mi contatti qui possiamo capire se sono soluzioni ideali per la tua Azienda.