Vesenda Point of View

Knowledge management e intelligence per mitigare i rischi dei processi nascosti nelle organizzazioni



Indirizzo copiato

Knowledge management e intelligence come binomio indissolubile per gestire i processi nascosti che costellano le organizzazioni. Perché, anche se inconsapevolmente, gli utenti che operano al di fuori dei sistemi ufficiali mettono a rischio la sicurezza e l’efficienza aziendale

Pubblicato il 28 gen 2025



Knowledge management e intelligence

Knowledge management e intelligence sono il lato B della governance. Dalla gestione dei dati alla gestione della conoscenza, la progressiva trasformazione digitale delle aziende porta le organizzazioni a sistematizzare i flussi informativi e le procedure ragionando di razionalizzazione, standardizzazione e integrazione. Ma i processi nascosti, noti anche come processi ombra, processi collaterali o workaround, sono un capitolo a parte per tutte le aziende. Capirne la genesi significa portare alla luce una serie di questioni culturali e organizzative che vengono frequentemente sottovalutate e, di conseguenza, rimangono irrisolte.

Che cosa sono i processi nascosti

I workaround vengono creati dagli utenti per rispondere a esigenze operative estemporanee, colmare lacune nei sistemi informativi standard, o perché l’urgenza di risolvere rapidamente un nuovo task si scontra con la complessità o l’inefficacia degli strumenti aziendali disponibili. Così, dipendenti e collaboratori ricorrono a soluzioni alternative al di fuori dei canali ufficiali, che possono compromettere non solo l’efficienza operativa ma anche la sicurezza e la compliance.

Le origini dei processi nascosti e perché bucano la sicurezza e il knowledge management

I processi nascosti nascono come soluzioni tampone con modalità diversificate di gestione delle informazioni che non sono tracciate né, tanto meno, presidiate all’interno delle infrastrutture operative aziendali. Spesso confinati come sottocapitolo dello Shadow IT, i processi ombra in realtà sono prima di tutto una questione culturale e organizzativa e poi una questione tecnologica.

La loro genesi dipende principalmente dai bias cognitivi dei lavoratori e dal loro livello di digitalizzazione.

Le persone meno informatizzate propendono ancora per risolvere i nuovi task attraverso una vasta gamma di attività manuali non documentate, come checklist su carta o su lavagna, l’uso (e l’abuso) di fogli Excel. Gli utenti tecnologicamente più esperti scelgono app di messaggistica, database personalizzati, macro, tool software freemium, soluzioni SaaS, arrivando persino a commissionare lo sviluppo di applicativi su misura, tutte soluzioni però non integrate con i sistemi informativi in uso nell’azienda.

“I processi nascosti comportano un livello di rischio nascosto molto elevato per le aziende, prima di tutto perché non essendo né presidiati né strutturati- spiega Alessandro Giancane, Founder & CEO di Vesenda, ingegnere informatico che ha ideato e sviluppato una piattaforma software con un innovativo paradigma low-code e no-code per ottimizzare la gestione dei processi aziendali – sono basati su flussi di lavoro non formalizzati, a volte carenti nelle regole e nella gestione formale dei flussi di lavoro che possono portare bassa affidabilità delle informazioni, rendendo complicato garantire qualità e coerenza. Il paradosso è che anche le organizzazioni più grandi e digitalmente all’avanguardia ricorrono a strumenti extra sistema o fogli di calcolo per la raccolta, la gestione e la validazione delle informazioni di molti i processi collaterali ai processi core gestiti nei sistemi centralizzati. È qui che il binomio knowledge management e intelligence diventa essenziale. Tramite strategie di gestione della conoscenza, policy e compliance per la gestione del ciclo di vita dei processi digitali interni unitamente a scelte tecnologiche mirate e innovative, le organizzazioni possono identificare, mitigare e monitorare i rischi associati alla gestione dei processi aziendali a 360°, rilevando e gestendo anche quelli nascosti. Questo ha un impatto positivo sulla sicurezza, sulla produttività, sulla qualità delle decisioni e sulla capacità di innovazione”.

Esempi di processi nascosti

Riconoscere e affrontare i processi nascosti è essenziale non solo per ridurre i rischi associati all’uso di tecnologie al di fuori della sicurezza e della compliance aziendale, ma anche per sbloccare il potenziale inespresso delle informazioni che supportano questi processi, che molto spesso non vengono integrate in modo trasparente e ben governato nei sistemi aziendali. Integrando knowledge management e intelligence, le organizzazioni possono individuare questi processi ombra e trasformarli in opportunità di miglioramento continuo. Utilizzando tecniche avanzate di gestione della conoscenza è possibile ottimizzare l’accesso, la condivisione e l’applicazione delle informazioni critiche, mentre l’intelligence organizzativa consente di prevedere e mitigare i rischi associati a questi flussi informativi nascosti, migliorando la sicurezza e l’efficienza complessiva. Di seguito, alcuni esempi concreti:

Gestione del budget parcellizzata

Nella gestione del budget, i responsabili di dipartimento spesso si affidano a fogli di calcolo collaborativi, suddivisi per aree aziendali o gestiti individualmente per redigere le previsioni di spesa. Le informazioni contenute nei fogli di calcolo devono poi essere manualmente integrate nei sistemi di gestione finanziaria/ERP aziendali, aumentando il rischio di errori e discrepanze che possono compromettere la precisione della pianificazione finanziaria.

Project management frammentato

La pianificazione e rendicontazione dei progetti viene ancora spesso gestita tramite fogli Excel, una pratica che rende difficile ottenere una visione chiara, affidabile e aggiornata dello stato dei progetti, oltre che una condivisione efficace delle informazioni tra i team coinvolti. Questo approccio privo di integrazione, connessione e sincronizzazione può causare inefficienze e ostacolare la capacità di coordinare efficacemente le risorse e i tempi dello sviluppo.

Turni e timesheet decentralizzati

La gestione dei turni di lavoro e dei timesheet attraverso gruppi di messaggistica o calendari personali priva l’azienda di una supervisione centralizzata delle risorse umane. Questo può portare a errori nella registrazione delle ore lavorate, delle attività svolte e nella pianificazione delle risorse, con conseguenti problemi di gestione dei lavoratori e impossibilità di poter introdurre logiche basate su algoritmi di AI per l’ottimizzazione di turni e flussi di carico.

Condivisione dei documenti senza supervisione

Molti dipendenti utilizzano servizi di cloud non autorizzati o per condividere documenti, gestire check list, esponendo l’azienda a rischi di sicurezza. L’uso di piattaforme non approvate compromette la protezione dei dati e può portare a violazioni della sicurezza delle informazioni.

Raccolta dati poco efficiente

In settori con operazioni distribuite, come il retail o la logistica, l’uso di mail con allegati, file o cartelle condivise, app di messaggistica istantanea o custom web o mobile app per raccogliere dati e informazioni da punti vendita, filiali, agenti, fornitori o dal personale sul campo può compromettere l’accuratezza e la completezza delle informazioni. La mancanza di integrazione con i sistemi centrali aumenta il rischio di dati non supervisionati, duplicati o incompleti. Anche nel settore bancario, la gestione della rilevazione e raccolta dati tramite strumenti non integrati può portare a inefficienze e a una visione frammentata dei rischi operativi e strategici. La decentralizzazione dei dati rende infatti difficile la gestione, la valutazione, l’analisi e il monitoraggio tempestivo delle informazioni necessarie per la gestione degli indicatori di rischio.

Gestione degli asset segmentata

L’uso di fogli elettronici o strumenti extra sistema per registrare, tracciare asset e programmare manutenzioni è ancora comune, ma senza un sistema integrato, le aziende rischiano di perdere il controllo sulla gestione delle risorse critiche. Questo può portare a inefficienze operative e ad un aumento dei costi di gestione degli asset.

“Una varietà di processi nascosti, sviluppati con intenti pratici, opera al di fuori del radar dei team IT, introducendo complessità e rischi operativi che compromettono l’integrità e l’efficienza dell’organizzazione – prosegue Giancane -. È essenziale adottare un approccio strategico e dinamico per intercettare, mappare e gestire questi flussi non governati, trasformandoli in asset preziosi, migliorando così la resilienza operativa e la capacità di mitigare i rischi. Solo così le aziende possono garantire che le operazioni siano sicure, efficienti e conformi alle normative, proteggendo la loro integrità e reputazione nel lungo termine”.

I rischi latenti degli shadow process

  1. Protezione delle informazioni e degli accessi

Come nello shadow IT, anche nei processi ombra l’assenza di una gestione degli accessi supervisionata può comportare rischi di perdita di dati e furti di informazioni. Strumenti come l’autenticazione multifattoriale e i privilegi basati sui ruoli sono essenziali per prevenire tali incidenti così come l’uso della crittografia nel caso di informazioni sensibili o dati relativi a progetti aziendali critici come brevetti, schemi di prodotto o codici applicativi.

  1. Modifiche non autorizzate

Nei processi nascosti, la compilazione libera dei dati necessari a svolgere un task senza utilizzare strumenti di verifica e controllo può portare a errori e alterazioni delle informazioni che possono violare le normative, con implicazioni legali e finanziarie significative.

  1. Infiltrazione di codice maligno

L’adozione di strumenti non ufficiali per la gestione dei processi nascosti espone le aziende al rischio di malware, rendendo i sistemi vulnerabili. Il codice maligno può infiltrarsi nei sistemi aziendali, rappresentando uno dei maggiori rischi associati allo shadow IT.

  1. Dipendenze operative

Una volta integrati nelle operazioni quotidiane, i processi ombra diventano pratiche consolidate per gli utenti che si sono abituati a farne uso, creando

dipendenze difficili da eliminare. Questo ostacola la trasparenza e la tracciabilità necessarie per una gestione efficace dei rischi.

  1. Impatto su Poc e progetti legati all’AI e la GenAI

La rapida evoluzione dell’AI in tutte le sue forme, la lentezza delle aziende nel capire come gestire un cambiamento dirompente e la facilità di utilizzo delle tecnologie di ultima generazione stanno portando le persone a sperimentare in autonomia la tecnologia. Anche in questo caso, lasciare che gli utenti utilizzino dati in modo autonomo, non governato è un rischio legato non solo all’accesso al dato stesso ma anche al fatto che gli algoritmi di AI lavorano su dati non certificati. Mitigare i rischi associati a operazioni non supervisionate e non strutturate è fondamentale per sfruttare appieno il potenziale dell’IA e dei servizi di business avanzati.

“Sebbene possano sembrare soluzioni pratiche per problemi immediati, i processi nascosti introducono complessità a lungo termine, ostacolando una trasformazione digitale efficace – ribadisce Giancane -. Le aziende devono identificare questi processi, integrarli nei sistemi ufficiali e garantire un equilibrio tra sicurezza operativa e flessibilità per adattarsi ai cambiamenti di mercato. In questo contesto, l’implementazione di strategie di knowledge management e intelligence permette di capitalizzare le conoscenze esistenti sistematizzandole in modo da nutrire e arricchire i sistemi previsionali. Questo approccio consente di proteggere i dati e mantenere l’integrità operativa, assicurando un futuro solido e sostenibile per il business”.

eLegere: una piattaforma LC/NC di Application Building per la knowledge management e intelligence

Mettendo a sistema una profonda conoscenza delle tecnologie per la gestione dei processi aziendali, Vesenda nel 2012 ha progettato eLegere, una piattaforma software che semplifica la vita degli utenti e delle aziende. Un approccio Low-Code/No-Code maschera la complessità della programmazione, offrendo un front end semplice, immediato e intuitivo che consente a tutti gli utenti (anche quelli meno informatizzati) di costruire applicazioni per gestire attività operative e collaborative in maniera conforme agli standard ICT. Un sistema visuale permette di creare, configurare e distribuire applicativi web/mobile collaborativi e flessibili in poco tempo, sulla base delle specifiche necessità aziendali, e di modificarli rapidamente al cambiare delle esigenze di contesto. Processi nascosti o destrutturati possono essere trasformati in asset digitali centralizzati, integrati con i sistemi aziendali esistenti e già predisposti per sistemi di BI e AI. La piattaforma permette di disegnare la struttura delle informazioni, configurare regole di interazione, profili di accesso e layout, semplificando l’intero ciclo di vita di ogni processo.
In un’unica piattaforma, eLegere consente di creare template e soluzioni applicative di processo completamente su misura, non coperte dai sistemi aziendali tradizionali. Grazie a un’interfaccia simile a un foglio di calcolo, dipendenti e collaboratori possono lavorare su singole attività, sia di basso che di alto livello di complessità, per introdurre e governare dati e informazioni in maniera ottimale.

Sistematizzando knowledge management e intelligence, eLegere non solo facilita la gestione dei processi aziendali, ma trasforma i dati grezzi in risorse strategiche, migliorando la capacità decisionale e l’adattabilità dell’organizzazione.

“eLegere va oltre l’efficienza operativa, infondendo un nuovo livello di agilità nelle organizzazioni che migliora significativamente la gestione del rischio – conclude Giancane -. Trasformando i processi nascosti in applicazioni web e mobile collaborative e flessibili, semplifica notevolmente le attività di backoffice garantendo agli utenti il supporto aziendale più pertinente. eLegere centralizza e struttura i processi, proteggendo l’organizzazione da errori involontari che potrebbero comportare rischi significativi, fornendo un sistema chiaro per la gestione dei diritti di accesso e modifica ai dati. Il tutto garantendo che le informazioni rimangano coerenti, sicure e precise, minimizzando il rischio di violazioni di dati e la loro integrità, proteggendo le operazioni aziendali dalle minacce esterne e interne”.

Attraverso eLegere, i dati sono organizzati, sistematizzati e tracciati, ampliando le capacità dei sistemi aziendali esistenti. Così i processi ombra vengono trasformati in preziose conoscenze che vanno ad alimentare i flussi di lavoro esistenti, offrendo un contributo sinergico e strategico a lungo termine.

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Social
Video
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 5