Menú Cerrar

¿Tienen los procesos ineficientes la culpa de ShadowIT?

Como empleados, a menudo buscamos el camino más rápido hacia el éxito. Esto puede permitir altos niveles de productividad, pero cuando se trata de procesos rotos o ineficientes, la ruta más rápida hacia el éxito puede conducir a atajos, soluciones temporales y reglas de ruptura para facilitar nuestro trabajo.

Completar el trabajo a través de la ruta «más fácil» es cómo Shadow IT puede arraigarse en las organizaciones. Cuando los empleados toman atajos o instalan y usan dispositivos no autorizados porque es la opción ‘fácil’, las consecuencias para el negocio pueden ser graves.

En esta publicación, analizamos cómo los procesos rotos e ineficientes pueden conducir a un aumento en Shadow IT, y cómo puede solucionarlos.

La verdadera razón detrás de Shadow IT

Shadow IT es la etiqueta de cualquier hardware o software utilizado dentro de una organización que no es compatible con el departamento de TI central de la empresa.

Esto puede introducir riesgos de seguridad y cumplimiento cuando el software no soportado no está sujeto a las mismas medidas de seguridad que el software compatible. Pero los riesgos para la seguridad no son suficientes para evitar que Shadow IT se use en las empresas de EE. UU. El estudio de Nuestros Procesos Más Rotos de América encontró que el 40 por ciento de los encuestados han utilizado dispositivos o aplicaciones no autorizadas como resultado directo de problemas de TI no resueltos con software respaldado por la empresa.

Shadow IT se puede atribuir en gran medida a procesos rotos e ineficientes. Sesenta y dos por ciento de los encuestados observan procesos de TI rotos dentro de su organización, con los tres principales que están más rotos:

  • Solución de problemas tecnológicos (59%)
  • Incorporación de equipos para nuevas contrataciones (43%)
  • Solicitar una nueva computadora u otro dispositivo tecnológico (42%)

Se puede encontrar una tendencia en estos procesos rotos: cada uno implica solicitar asistencia de TI. Cuando los usuarios tarden demasiado en recibir un nuevo equipo o software, o su solicitud pasa completamente desapercibida, es entonces cuando recurrirán a Shadow IT.

Lo cual plantea la pregunta: ¿Por qué las solicitudes de servicios de TI son propensas a procesos ineficientes?

Procesos ineficientes: Solicitudes de servicio de TI

Una solicitud de servicio de TI es cualquier solicitud de que se proporcione algo nuevo a un usuario, más comúnmente información, ayuda y asesoramiento, o acceso a un servicio. Un usuario puede ponerse en contacto con el servicio de escritorio de TI para instalar un nuevo programa de software u otorgarle acceso a un portal en línea, por ejemplo.

A diferencia de los «incidentes» de TI, que son interrupciones no planificadas o reducciones de calidad de los servicios de TI, se pueden planificar solicitudes de servicio. Esto significa que el proceso para satisfacer las solicitudes de servicio se puede dividir en pasos estructurados a seguir y acciones a seguir, a menudo categorizadas por estados: abierto, asignado, en progreso, pendiente, completo y cerrado.

El cumplimiento de solicitudes lentas (o inexistentes) a menudo se reduce a procesos ineficientes durante una o más de estas etapas.

Si bien puede haber retrasos en la asignación de la solicitud al miembro correcto del personal, las ineficiencias son más comunes en la etapa ‘pendiente’, donde la espera de las aprobaciones y revisiones de numerosos miembros del equipo dejan las solicitudes atrapadas en el limbo. Esto aumenta la probabilidad de cuellos de botella y puntos de corte, que tiene un efecto dominó.

Ante una demora en su solicitud, los trabajadores tomarán las cosas en sus propias manos y usarán Shadow IT para resolver su problema inmediato, lo que supone un gran riesgo para la seguridad e integridad de TI. Esto provoca un círculo vicioso en el que un trabajador no notifica a TI que ha recurrido a Shadow IT, y el equipo de soporte continúa trabajando en el caso, lo que lleva a:

  1. Preocupaciones de seguridad sobre software no autorizado en la organización
  2. Tiempo perdido y recursos para los empleados de TI que trabajan en la solicitud de servicio
  3. La difusión de las prácticas de Shadow IT en toda la empresa

Automatización de procesos ineficientes

La tecnología adecuada puede ayudar a eliminar procesos rotos e ineficientes, pero el cambio no se produce de la noche a la mañana. Estos procesos suelen estar profundamente arraigados en la cultura de la empresa, lo que dificulta su corrección. Para aliviar el problema, las empresas deben buscar automatizar, organizar y optimizar sus flujos de trabajo, lo que puede ayudar a agilizar la recopilación y el cumplimiento de las solicitudes de servicio para acelerar el cumplimiento de las solicitudes y disminuir el uso de Shadow IT.

Al establecer los estándares, ciertas tareas se pueden automatizar y el tiempo de respuesta para las solicitudes disminuirá. Esto también beneficia al departamento de TI, ya que pueden centrarse en tareas que requieren más atención.

Nintex simplifica la automatización de flujos de trabajo sofisticados: una interfaz de arrastrar y soltar convierte una tarea técnica en visual, lo que significa que cualquier miembro de la empresa puede generar flujos de trabajo automatizados aprobados por TI para remediar procesos rotos y hacer que su trabajo diario sea más eficiente.

Al brindar a sus empleados la capacidad de mejorar sus procesos, puede ayudar a reducir el alcance de Shadow IT en su organización.