Omnia Group Smart Business

il blog che aiuta le Aziende italiane a crescere attraverso la Tecnologia

In un mondo in cui chiunque con una carta di credito e una tastiera a disposizione può avviare un data center, la percezione del ruolo dell’IT a livello aziendale può vacillare. In alcuni casi CIO e reparto IT credono di aver perso il controllo sul modo in cui l’organizzazione utilizza la tecnologia o sul fatto che infrastrutture e codice non rispettino certi standard. Ci sono alcuni aspetti da considerare per strutturare al meglio il proprio lavoro.

Source: //www.cio.com/

  • Bring Your Own IT – Negli ultimi anni il fenomeno del BYOD (Bring Your Own Device) è passato dall’essere un trend emergente alla normalità; recentemente si è iniziato a parlare di Bring Your Own IT, dal momento che i dipendenti possono mettere in piedi soluzioni IT complesse con pochi click. Anche il significato di Shadow IT è cambiato nel tempo: i team sales e marketing possono adottare un servizio software o gestire server in AWS senza chiedere autorizzazioni. Tuttavia, il reparto IT deve comunque essere a conoscenza di questi aspetti e mettere a disposizione il proprio supporto; solo con il giusto know-how tecnico, gli strumenti adottati potranno essere sfruttati dal business per prendere le giuste decisioni strategiche.
  • I limiti del Cloud – Secondo Gartner, entro il 2020 il 90% delle aziende adotterà un’infrastruttura ibrida, mantenendo alcune risorse IT in house e destinandone altre in outsourcing verso provider cloud. Non ci sono dubbi che il cloud abbia un impatto considerevole nelle operazioni IT, ma non rappresenta sempre la scelta ottimale in termini di sicurezza, compliance, complessità e costi. Spostare un servizio in cloud non lo rende automaticamente più affidabile o scalabile; per trarre benefici reali dal cloud infatti i software devono essere architettati ed implementati secondo logiche differenti, utilizzando microservizi. Tuttavia, in tutte le aziende ci saranno sempre applicativi e servizi che non possono essere virtualizzati.
  • Protezione degli endpoint – La maggior parte delle reti aziendali sono state compromesse, e questo implica che i dati siano a rischio. Cosa si deve fare al riguardo? Tutti vogliono sistemi facili da gestire e difficili da attaccare, ma spesso il risultato sono applicativi complessi in cui i dati sensibili non sono protetti. L’approccio vincente è quello di partire dal presupposto che l’infrastruttura sia già a rischio, e da qui costruire il proprio piano di sicurezza; questo significa concentrarsi sulla protezione degli endpoint.
» Scopri i servizi di Digital Transformation & Digital Marketing Omnia Group