Che ci si riferisca a questo fenomeno con i corrispondenti inglesi dei termini “Invisibile o furtivo” oppure “ombra”, l’effetto è sempre lo stesso: un brivido scende lungo la schiena al pensiero di una zona grigia che potrebbe incombere anche nel proprio Data Center.

Il condizionale è d’obbligo ma si tratta più di una certezza che di una possibilità. Con i termini Shadow IT o Stealth IT ci si rifà a tutte le componenti hardware e software utilizzate in azienda che sfuggono all’approvazione del management e al diretto controllo del dipartimento IT.

In uno scenario in cui l’organizzazione aziendale è sempre più liquida e travalica le pareti dell’ufficio, in cui “smart working” è uno dei termini più ricercati negli annunci di lavoro, dove anche coworking diventa opportunità di offrire comodità e al contempo risparmiare su costi di trasferta, la Shadow IT è molto più presente di quanto si possa credere.

Si tratta infatti dell’uso di dispositivi e applicazioni che esulano dalla diretta autorizzazione del management IT e che possono essere potenzialmente distruttivi per la gestione dei dati e degli assets, per fare alcuni esempi: la sincronizzazione di smartphone e tablet personali in cui solertemente abbiamo sviluppato documenti, l’uso di applicazioni Saas come Dropbox, il salvataggio di contenuti aziendali su dispositivi personali quali ad esempio chiavette USB.

Problemi legati alla perdita di assets, alla compliance in termini di dati sensibili, ransomware sono quindi i rischi principali connessi alla Shadow IT.

Possiamo esimerci da tutto ciò? Naturalmente no. Ricorrere ad una formazione etica del personale riguardo ai rischi della Shadow IT, seguire le pratiche ITIL nell’ambito della definizione dei processi IT possono dare un grosso contributo, ma soprattutto fare un passo in più verso la compliance al GDPR dotandosi di un sistema di Identity and Access Management unico come Monokee può davvero fare la differenza.

Grazie alla sua doppia anima enterprise/consumer e alla sua gestione multi-dominio Monokee può facilmente coniugare le esigenze di sicurezza e flessibilità dell’azienda moderna.

Predisporre un dominio personale cui associare le applicazioni SaaS “ufficiose” e uno aziendale per la protezione delle applicazioni enterprise, mantenendo una separazione netta tra le due entità ma allo stesso tempo garantendo un controllo degli accessi, avere la possibilità di assegnare livelli di sicurezza crescenti alle applicazioni più sensibili, poter geolocalizzare l’accesso di un utente e scatenare dei processi di sicurezza, e tanto altro ancora alzano notevolmente i livelli di sicurezza per fronteggiare i data breaches.

Grazie alla sincronizzazione con LDAP, AD, o altri repository, Monokee è inoltre in grado di monitorare le operazioni che possono apportare eventuali modifiche su, ad esempio, il CRM aziendale o il portale attraverso il quale condividi contenuti e risorse con i dealers e gli stakeholders.

Se pensi che etica e morale personale non siano sufficienti e sei convinto che la flessibilità e sicurezza possano coesistere, Monokee è la soluzione per te.

Vuoi saperne di più? Contattaci!


Chi ha scommesso sul fatto che il destino dei System Integrator sia quello di volgere alla fine nel giro di pochi anni, è destinato a pagare pegno.

L’autore di questo infausto oracolo, molto probabilmente, è rimasto legato alla visione amarcord dei System Integrator, quasi rappresentabile metaforicamente con l’immagine del “super tecnicone” in camice bianco che spesso si aggirava nei vecchi Data Center, o piuttosto al team di consulenti che venivano accompagnati dal responsabile IT nella gelida sala macchine, in ogni caso figure cui venivano demandate tutte le questioni riguardanti l’implementazione del sistema.

Nell’era della Digital Transformation in cui le aziende devono votarsi alla flessibilità in modo rapido, (soprattutto per ciò che concerne l’IT) per mantenere la concorrenzialità del proprio business, i System Integrator moderni sono ancora gli interlocutori principali per i progetti di integrazione, ottimizzazione e ammodernamento.

Molti System Integrator infatti hanno saputo raccogliere la sfida del cambiamento e si sono calati con successo nel nuovo modello Xaas, ovvero “everything-as-a-service”, evolvendo nella capacità di integrare non solo infrastrutture tradizionali ma specializzandosi soprattutto nelle modalità di interfacciare i sistemi aziendali con il Cloud e i relativi sistemi IaaS, PaaS, SaaS, definendosi soprattutto come i veri paladini della compliance e della sicurezza.

I System Integrator moderni o, potremmo meglio dire i “Service Integrator”, sono caratterizzati non solo dalla ricerca e specializzazione sulle tecnologie più all’avanguardia, ma sono soprattutto coloro che sono riusciti a creare una rete di partnership tale da garantire un servizio altamente specializzato nei vari ambiti coinvolti dalla Digital Transformation.

Chi come Athesys ha saputo cavalcare l’onda del cambiamento ha inoltre deciso di portare anche un elemento di forte coerenza verso i propri clienti adottando in primis le nuove tecnologie Cloud based e scegliendo di sviluppare i propri prodotti con una modalità in grado di essere fruiti sia on premisis che su Cloud al fine di poter proporre una transizione light verso la “nuvola”.

Perfettamente consapevoli dei costi ma soprattutto dei timori legati al cambiamento, Athesys ha scelto altresì di ampliare la propria offerta con l’inserimento di soluzioni iperconvergenti, proprio per rendere meno traumatico il passaggio dal sistema distribuito alle infrastrutture IaaS.

Se quindi stai valutando di avventurarti anche tu nella nuvola, ma molti sono ancora i punti di domanda e le perplessità, Athesys è il partner giusto per te, contattaci!