Rogue IT: tristi verità e storie sfortunate

  • Oct 18, 2023

Un concorso sul BYOD, e simili, fallimenti nell'azienda mette in luce le fratture e le aspettative mancate tra utenti e IT.

Sebbene sia stato scritto molto sul tema "Bring Your Own Device" (BYOD) e sulla "consumerizzazione dell'IT", è È facile dimenticare i pericoli pratici che insorgono quando gli utenti aziendali si sentono ignorati dalla tecnologia professionisti.

Storie IT canaglia

È un problema enorme, quindi non sono rimasto sorpreso quando il fornitore di gestione mobile dei documenti, harmon.ie, ha annunciato un concorso su "IT canaglia" storie horror. La compagnia ne ha invitati sei analisti, me compreso, per giudicare le voci.

Leggi anche:
BYOD: il nuovo campo di battaglia per il valore del CIO

Queste storie dell'orrore sono assurde, ironiche e oltraggiose; eccone alcuni esempi tratto testualmente dalla pagina del concorso:

  • "Un nuovo proprietario di MacBook era frustrato dalla mancanza di Wi-Fi nel suo ufficio e quindi ha investito in un router wireless. Il router è stato semplicissimo da configurare: non richiedeva la configurazione delle impostazioni wireless o di sicurezza! Andava tutto bene, finché, pochi giorni dopo, il dirigente notò che la sua connessione Internet funzionava più lentamente del solito. Pensando che fosse solo il suo ISP, lo ha ignorato, ma dopo alcuni giorni senza alcun miglioramento ha chiamato un esperto di sicurezza per valutare la situazione. L'esperto ha scoperto che qualcuno si era connesso alla rete locale e aveva catturato, "annusato", tutto il traffico wireless proveniente il router portatile, comprese tutte le password della contabilità e del file server dell'azienda, che venivano inviate a un server in Asia! Non c'erano tracce e fino ad oggi il nostro dirigente non è sicuro di cosa sia stato preso e da chi."
  • "Il responsabile marketing ha utilizzato Gmail per inviare file a casa per lavorarci sopra. L'e-mail aziendale consentiva solo allegati da 5 MB e molte delle presentazioni PowerPoint erano molto più grandi."
  • "Il personale di vendita di un'azienda di servizi finanziari utilizzava spesso box.net per inviarsi informazioni sui clienti perché il sistema backend non era completamente abilitato per i dispositivi mobili. Tuttavia, quando il personale di vendita se ne andava, non esisteva alcun metodo per recuperare le informazioni sui clienti che uscivano dalla porta."
  • "Un utente aziendale ha scaricato un documento sensibile di progettazione con IP elevato dal sito SharePoint dell'azienda utilizzando il suo dispositivo mobile mentre era connesso alla rete Wi-Fi dell'azienda. Ha accidentalmente copiato e archiviato questo documento sensibile in una posizione Dropbox dal suo dispositivo mobile, condividendolo con persone esterne all'azienda che non dovrebbero accedere a questo documento."
  • "I dipendenti federali hanno portato punti di accesso Wi-Fi nei loro uffici: due erano Cisco e due erano Netgear. In ogni caso, la password segreta sicura è stata lasciata all'impostazione predefinita: Tsunami. Direttamente dall'altra parte della strada c'era un hotel Embassy Suites che apparentemente aveva una cattiva connessione Wi-Fi e molti degli ospiti dell'hotel si collegavano alle scatole canaglia situate all'interno delle reti governative. Il problema è stato scoperto quando un ospite dell'hotel ha iniziato a curiosare nella rete federale e ha attivato diversi allarmi di sicurezza."

Molte di queste situazioni riflettono utenti disamorati che cercano di essere più efficienti di fronte a policy IT e governance insensibili. In ogni caso, sono sicuro che l'IT avesse validi motivi per respingere le richieste degli utenti, ma queste storie evidenziano quanto possano peggiorare le cose quando la comunicazione tra l'IT e gli utenti aziendali si interrompe.

Troppo spesso i dibattiti sul BYOD ignorano un punto fondamentale: gli utenti bypassano l'IT quando le loro esigenze non vengono soddisfatte. Quando ho parlato con Kim Stevenson, CIO di Intel, ha spiegato che lo shadow IT può riflettere una relazione positiva o negativa tra utenti e IT:

Le unità aziendali prendono queste decisioni perché stanno cercando di raggiungere i propri obiettivi nel modo che ritengono più efficiente. Se non ti scelgono, c'è una ragione.

Non attacco mai lo shadow IT perché soddisfa un bisogno che alla fine l'IT non potrebbe soddisfare. Una volta compreso questo principio, puoi iniziare a lavorare per capire come possiamo soddisfarlo al meglio per l'azienda.

Giovanna Giovane, CIO presso l'Università del New Hampshire, ribadisce l'importanza di adottare un atteggiamento reattivo nei confronti degli stakeholder e degli utenti aziendali:

Costruire e mantenere la rilevanza dell'IT richiede di essere "profondamente in contatto con i clienti, con ciò che chiedono e con la proposta di valore per loro".

Reazioni degli esperti. In risposta al concorso, diversi esperti hanno twittato le loro opinioni e commenti sull'IT canaglia. Ben Haines, CIO della società di condivisione file Box, ha evidenziato il divario tra l'IT e gli utenti aziendali sollevando al contempo una domanda sul ruolo e sulla responsabilità dell'IT:

Uno scambio correlato tra analisti Franco Scavo, cofondatore di Appirio Narinder Singhe dirigente IT Peter Kretzmann ha analizzato la necessità cruciale di bilanciare la governance (controllo) con la reattività (flessibilità). Data la natura di Twitter, questi tweet presentano una serie di punti collegati piuttosto che un argomento lineare:

Tecnologie come il cloud e il mobile hanno eliminato il monopolio naturale che un tempo l'IT deteneva su hardware e software all'interno dell'azienda. Nonostante la qualità umoristica di queste storie IT canaglia, determinando l'equilibrio tra rischio/efficienza e flessibilità/reattività sono una delle questioni tecnologiche chiave che ogni major deve affrontare impresa oggi.

Informativa: harmon.ie è un cliente di consulenza