El lugar de trabajo moderno está cambiando..

Con las nuevas tecnologías, las tendencias como BYOD y la consumerización de la TI de la empresa que se arrastran en la oficina, las empresas pueden enfrentar una tarea cuesta arriba manteniendo el control de sus sistemas y para qué los usan sus empleados..

Una expresión relacionada con estos cambios es 'shadow IT'. Hablamos con Perry Gale, vicepresidente de Nintex, especialista en flujo de trabajo, para averiguar qué significaba esto y cómo las organizaciones pueden manejar el desafío que plantea..

TechRadar Pro: ¿Qué es exactamente Shadow IT??

Perry Gale: Shadow IT describe un fenómeno cada vez más común que afecta a las empresas en todo el mundo. Se refiere al uso no autorizado de hardware y software que no es compatible con el departamento central de TI de una organización. En muchos casos, el departamento de TI no ha aprobado la tecnología o ni siquiera sabe que los empleados la están utilizando..

Existen varias razones para su aumento, pero el núcleo de estas es el hecho de que ahora todos somos consumidores de TI. El aumento en BYOD y los servicios en la nube basados ​​en suscripción es excelente para los usuarios en sus vidas domésticas, pero un mayor conocimiento de TI y su potencial ha generado expectativas muy altas que a menudo no cumplen con los sistemas de TI de su empresa..

TRP: ¿Por qué se considera una amenaza??

PG: Sin lugar a dudas, existen riesgos de seguridad cuando el hardware y el software no compatibles no están sujetos a las mismas medidas de seguridad que se aplican a las tecnologías compatibles, y al tomar ancho de banda, las tecnologías pueden afectar negativamente la experiencia del usuario de otros empleados..

TRP: ¿Qué impacto ha tenido la consumerización de TI en el auge de las aplicaciones ocultas??

PG: Los usuarios de TI de negocios hoy en día piensan cada vez más: "si no puedo obtenerlo ahora, comenzaré a registrarme en los servicios".

Quieren un acceso fácil y descubrimos que la mayoría de las personas, aunque preocupadas por la seguridad, siguen utilizando las cuentas personales de Dropbox, Mailchimp, Salesforce y otros productos de la nube y software como servicio (SaaS) para el trabajo..

De hecho, una encuesta reciente de Frost & Sullivan encontró que más del 80 por ciento de los encuestados admitieron usar herramientas no aprobadas.

TRP: ¿Por qué deberían las empresas dejar de intentar luchar contra la TI?

PG: Los empleados no están utilizando estas aplicaciones y sistemas para obtener ganancias personales o por razones equivocadas; Los están usando porque les permiten hacer su trabajo más fácil y eficientemente..

Casi la mitad de los encuestados del informe de Frost & Sullivan dijeron que estaban familiarizados con el software no aprobado y, por lo tanto, se sentían más cómodos al usar estas 'aplicaciones ocultas'.

Esto dice mucho sobre los procesos y sistemas de una empresa, cuando los empleados prefieren las aplicaciones como Dropbox o Salesforce sobre las diseñadas para su entorno de trabajo..

TRP: ¿Qué pueden las empresas aprender de la TI en la sombra??

PG: Demasiados sistemas empresariales de TI están diseñados para el desarrollador, no para el usuario, lo que los hace innecesariamente complejos para la mayoría de los trabajadores. Las herramientas ocultas o no autorizadas presentan una alternativa mucho más rápida y fácil de usar.

Si estas aplicaciones les facilitan a los empleados hacer su trabajo, entonces realmente están beneficiando al negocio, mejorando la productividad y la eficiencia y, en última instancia, la rentabilidad. En lugar de eliminar las TI ocultas, las empresas deberían verlo como una oportunidad para hacer que sus propios procesos sean más fáciles de usar..

TRP: ¿Cómo está cambiando el papel de los departamentos de TI??

PG: Los departamentos de TI enfrentan una necesidad cada vez mayor de lograr un mejor equilibrio entre flexibilidad y control..

En una conferencia de usuarios de Nintex en Londres en abril, muchos de nuestros clientes reforzaron este punto, diciendo que vieron el valor de usar herramientas de consumo en el trabajo, pero querían una mayor supervisión para disipar cualquier temor de seguridad.

El hecho es que es posible darles a los usuarios lo que quieren ahora y al mismo tiempo mantener un nivel de administración sobre los sistemas en uso, y esto se logra a través del proceso..

Los procesos efectivos permiten a los departamentos de TI supervisar y organizar la actividad entre este mosaico de diferentes productos existentes, a la vez que conservan la facilidad de uso que esperan los empleados.

PRT: ¿Por qué la gobernanza y el proceso son tan importantes??

PG: Cada usuario tiene diferentes necesidades y cada departamento tiene diferentes requisitos. El marketing puede requerir herramientas de medios sociales o aplicaciones de CRM como Salesforce, mientras que la contabilidad puede requerir herramientas de contabilidad como Sage One.

En la práctica, esto significa que diferentes grupos dentro de una empresa utilizan herramientas múltiples y dispares. Esto puede llevar a silos de datos, lo que dificulta la vigilancia y la seguridad, y también es casi imposible ayudar a los usuarios cuando tienen problemas..

Se requiere un compromiso y es por eso que en Nintex estamos enfocados en brindar la solución correcta. Las soluciones "por encima de la nube" como Nintex Live reúnen herramientas como Yammer, Box, Google Drive y Twitter bajo un solo paraguas dentro de la arquitectura de Microsoft SharePoint..

Juntas, estas herramientas facilitan a los usuarios completar las actividades diarias y a los departamentos de TI para administrar.

El sistema facilita a las organizaciones de todos los tamaños la automatización de los procesos de negocios, todo sin una sola línea de código. Uno de nuestros clientes de Costco, por ejemplo, dijo que tendría que contratar a 10 desarrolladores para entregar lo que Nintex ofrece a la empresa..