A cura di
Renzo Ghizzoni, Country Manager Italia, Extreme Networks
È opinione comune che i nuovi modelli tecnologici (cloud, mobility, il mondo delle “app”) stiano generando una complessità aggiuntiva al lavoro svolto dai CIO (Chief Information Officer), i quali sempre più si rendono conto di come le attività legate alla gestione delle tecnologie devono andare oltre il perimetro aziendale, superando le mansioni fino ora espletate.
Un chiaro esempio di questo cambiamento è legato al processo di IT consumerization, grazie al quale utenti non esperti riescono in maniera del tutto naturale ad usufruire di applicazioni ed ambienti cloud resi disponibili da una vastissima gamma di soggetti commerciali presenti in internet. In molti casi, infatti, non è più necessario installare le applicazioni sui server della società, ma queste vengono previste gratuitamente o ad un costo molto contenuto dai Cloud Provider. Questa facilitazione consente in teoria ad ogni reparto dell’azienda di poter utilizzare le applicazione più disparate senza che ci sia necessariamente conoscenza dei relativi sistemi e del potenziale rischio di sicurezza ad essi correlato. Si parla in questo caso del fenomeno classificato come “Shadow IT”, vale a dire la tendenza ad utilizzare qualsiasi applicazione all’interno dell’organizzazione, a prescindere dagli standard e dai controlli imposti dal reparto IT e dalle policy aziendali. Qualcosa di simile si verifica con l’uso di dispositivi mobili e con il fenomeno del BYOD (Bring Your Own Device), che implica l’utilizzo di dispositivi mobili ed applicazioni che potrebbero violare i criteri di gestione della sicurezza all’interno dell’azienda.
Siamo ormai tutti d’accordo che questi trend sono inarrestabili e non avrebbe senso cercare di impedirne la diffusione all’interno delle aziende. L’approccio corretto sarebbe quindi quello di accogliere questi orientamenti avendo però strumenti e metodologie per minimizzare i rischi di sicurezza e valorizzare al contempo gli asset esistenti. Oggi quindi, più che mai, è indispensabile che il responsabile IT conosca a fondo quali applicazioni, dispositivi e strumenti vengono utilizzati nell’azienda. Parliamo in questo caso di Device, Operating System a Application Visibility. Questa conoscenza serve per poter gestire al meglio una quantità enorme di informazioni sull’uso di applicazioni complesse e sempre più distribuite. La buona notizia è che oggi tutte le applicazioni vengono utilizzate in rete, che si trasforma quindi in un potente alleato se si hanno gli strumenti giusti per utilizzare tali informazioni.
Infatti, nella rete si trova un importante patrimonio di conoscenze e di informazioni a supporto della business intelligence, bisogna solo avere gli strumenti adeguati per analizzarle e sfruttarle al meglio. La rete può dirci chi usa ogni applicazione, quando, con quale frequenza e dove la utilizza, ed è in grado di rilevare anche quelle applicazioni di cui il reparto IT non ha alcuna conoscenza preliminare. L’utilità di questa conoscenza a livello di business è indiscutibile, in quanto ci consente di identificare immediatamente se abbiamo policy aziendali oramai inadeguate e ci supporta nel riprogettare le metodologie all’interno dell’azienda, per migliorare l’efficienza o semplicemente per aiutarci a sviluppare maggior business.
La cosa interessante di tutto questo non è solo legata a facilitare la gestione degli strumenti informatici da parte del responsabile IT e dell’intero reparto impegnato ad operare in ambienti sempre più complessi, ma questa conoscenza rende prioritario la funzione del CIO, che torna ad avere un ruolo primario all’interno delle aziende moderne, non più come detentore soltanto di un centro di costo, ma di un asset di conoscenza fondamentale dal quale le aziende IT centriche non possono più prescindere nella definizione dei piani di sviluppo e nelle decisioni di business. E’ grazie a questo patrimonio di conoscenza che il CIO moderno e visionario ha la possibilità di assicurarsi un posto privilegiato nei Board of Directors delle aziende.