{"id":6199,"date":"2020-12-22T15:31:07","date_gmt":"2020-12-22T14:31:07","guid":{"rendered":"https:\/\/dyrecta.com\/lab\/?p=6199"},"modified":"2020-12-23T12:31:06","modified_gmt":"2020-12-23T11:31:06","slug":"shadow-it","status":"publish","type":"post","link":"https:\/\/www.dyrecta.com\/lab\/shadow-it\/","title":{"rendered":"Rischi Informatici SHADOW IT"},"content":{"rendered":"<p style=\"text-align: center;\"><iframe title=\"What is Shadow IT?\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/PfhgMnRlglM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>\n<p><strong>Shadow IT<\/strong> \u00e8 un termine che si usa per descrivere\u00a0 i sistemi di <strong>Information Technology,<\/strong> che vengono introdotti ed utilizzati all&#8217;interno dell&#8217;azienda\u00a0 senza l&#8217;approvazione esplicita del reparto IT, un fenomeno reso <strong>pi\u00f9 facile grazie alla diffusa popolarit\u00e0 del cloud computing<\/strong>. Queste &#8220;ombre &#8220;possono minare la sicurezza informatica, permettendo la condivisione di dati protetti, falsi o l&#8217;hacking dell&#8217;intero sistema.<\/p>\n<p>Gartner afferma che circa 1\/3 degli attacchi\u00a0 verificatisi nel 2020 \u00e8 dovuto allo Shadow IT. Un recente studio di <strong>Ponemon<\/strong> ha rivelato <strong>un\u2019importante preoccupazione riguardo al passaggio al lavoro mobile, <\/strong>perch\u00e9 si ritiene che la tendenza dei dipendenti a lavorare fuori dell\u2019ufficio costituisca un rischio per la sicurezza IT.<\/p>\n<p>Le tecnologie &#8220;Cavalli di Troia&#8221;, che permettono lo<strong> shadow IT,<\/strong> sono gli smartphone, i tablet e le chiavette USB personali, IoT voice assistants, Amazon Kindles e poi le app che includono documenti, One drive, servizi di messaggistica istantanea e programmi di video conferenza.<\/p>\n<p>L&#8217;imminente<strong>\u00a0tecnologia 5G<\/strong> collegher\u00e0 pi\u00f9 dispositivi ed endpoint alle reti aziendali, aumentando ulteriormente i rischi derivanti dal shadow IT.\u00a0 Entro il 2023, Gartner prevede che <strong>il numero di endpoint medio triplicher\u00e0<\/strong>. Il tema della sicurezza informatica dovr\u00e0 essere preparato a contrastare l\u2019assalto delle applicazioni IoT quando l&#8217;uso del 5G si diffonda.<\/p>\n<p>Fortunatamente o sfortunatamente, lo sviluppo e la disponibilit\u00e0 di applicazioni cloud aziendali facili da usare e da elaborare non mostra segni di cedimento. Infatti, quando uno strumento \u00e8 utile sia all&#8217;interno che all&#8217;esterno del luogo di lavoro, molti fornitori si rivolgono ai consumatori nel tentativo di portare quel servizio sul posto di lavoro.<\/p>\n<p>Alcune aziende si stanno preparando ad abbracciare e gestire lo Shadow IT anzich\u00e9 contrastarlo. \u00a0Qualsiasi sia la scelta, le aziende dovranno assicurarsi di\u00a0<strong>sapere esattamente cosa \u00e8 connesso e come viene utilizzato. <\/strong><\/p>\n<p><strong>Abbracciando lo shadow IT<\/strong> invece di evitarlo o eliminarlo, i CIO \/ CISO potrebbero aumentare la loro forza lavoro con un:<\/p>\n<p><strong>MIGLIORAMENTO DELLA PRODUTTIVIT\u00c0<\/strong><br \/>\nI dipendenti otterrebbero quegli strumenti di produttivit\u00e0 essenziali per svolgere il proprio lavoro. Ci\u00f2 potrebbe variare dalle app dell&#8217;organizzazione (Asana, Trello, Jira, ecc.) A strumenti di comunicazione (Slack, WhatsApp, Gmail personale, ecc.) e soluzioni specifiche per dominio. Loro ottengono questi strumenti senza passare attraverso complessi cicli di approvazione o prolungati ritardi nell&#8217;approvvigionamento IT.<br \/>\n<strong>CAMBIAMENTO PROGRESSIVO<\/strong><br \/>\nLe unit\u00e0 aziendali possono essere pi\u00f9 facilmente ispirate dalle loro controparti presso le aziende concorrenti. Possono imparare da come team simili gestiscono le nuove richieste del mercato e le aspettative emergenti dei clienti (sia interni che esterni), implementando soluzioni simili nel loro ambiente di lavoro. Ci\u00f2 pu\u00f2 aiutare le aziende a superare diversi passaggi nella lotta contro un&#8217;economia volatile o un mercato tecnologico dinamico durante la pandemia.<br \/>\n<strong>PRESTAZIONI GUIDATE<\/strong><br \/>\nCi sarebbe un importantissimo cambiamento di mentalit\u00e0 da flussi di lavoro basati sui processi a flussi di lavoro basati sulle prestazioni. I dipendenti potrebbero scegliere le soluzioni tecnologiche che offrono le migliori prestazioni, ottenendo la struttura bottom-up dello shadow IT. Al contrario, il tradizionale modello top-down prevede che i leader IT raccomandino e forniscano soluzioni secondo i processi approvati, spesso senza comprendere a sufficienza le esigenze di prestazioni dell&#8217;azienda.<\/p>\n<p>Un&#8217;altra soluzione per le aziende potrebbe essere quella di\u00a0 affidarsi a soluzioni di intelligenza artificiale capaci di un&#8217;<strong>apprendimento automatico<\/strong>, per contrassegnare i tentativi di accesso insoliti, riducendo al minimo le minacce.<\/p>\n<p>L&#8217;incertezza che ha caratterizzato il 2020, influenzer\u00e0 in modo permanente i progetti e richieder\u00e0 ai modelli di machine learning la<strong> capacit\u00e0\u00a0 di adeguarsi automaticamente ai cambiamenti dinamici<\/strong>, insieme alla proattivit\u00e0, all\u2019agilit\u00e0 istintiva, alla capacit\u00e0 di aspettarsi l\u2019imprevisto, per meglio inquadrare le aspettative.<\/p>\n<p>Cambier\u00e0 il modo e il contenuto di ci\u00f2 che viene costruito per gli esseri umani, la virtualizzazione delle applicazioni, dei desktop e delle reti, la centralizzazione dei dati per evitare l\u2019esposizione al rischio sugli endpoint e la sicurezza stratificata delle fonti di dati; sar\u00e0 pi\u00f9 semplice e flessibile controllare gli accessi, mentre le persone e i relativi dispositivi lavorano in nuovi modi senza mettere a rischio i dati e le applicazioni.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.dyrecta.com\/lab\/\"><strong>Dyrecta Lab<\/strong><\/a> <em>in qualit\u00e0 di Istituto di ricerca che opera nel settore della ricerca industriale e sviluppo sperimentale \u00e8 da sempre attenta all\u2019uso della tecnologia e della conoscenza per ideare nuove applicazioni atte a migliorare la vita reale<\/em><\/p>\n<p>Intelligenza Artificiale <a href=\"https:\/\/www.dyrecta.com\/lab\/nuova-importante-pubblicazione-di-dyrecta-lab-sullintelligenza-artificiale\/\">Dyrecta Lab<\/a><\/p>\n<p>Machine learning <a href=\"https:\/\/www.dyrecta.com\/lab\/cosa-e-il-machine-learning-e-quali-sono-le-sue-applicazioni\/\">Dyrecta Lab<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Shadow IT \u00e8 un termine che si usa per descrivere\u00a0 i sistemi di Information Technology, che vengono introdotti ed utilizzati&#8230;<\/p>\n","protected":false},"author":7,"featured_media":6214,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[97],"tags":[],"_links":{"self":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/6199"}],"collection":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/comments?post=6199"}],"version-history":[{"count":18,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/6199\/revisions"}],"predecessor-version":[{"id":6236,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/posts\/6199\/revisions\/6236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/media\/6214"}],"wp:attachment":[{"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/media?parent=6199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/categories?post=6199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dyrecta.com\/lab\/wp-json\/wp\/v2\/tags?post=6199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}