Punti Chiave
- L'IT valuta i rischi, e tutto ciò che è sconosciuto viene considerato ad alto rischio per impostazione predefinita — riduci le incognite raccogliendo la documentazione sulla sicurezza (SOC 2, DPA) prima della tua prima conversazione
- Formula le richieste attorno al problema aziendale, non allo strumento — "Spendiamo 30 ore a settimana su X" è più convincente di "Abbiamo trovato uno strumento di IA interessante"
- Proponi un pilota limitato con criteri di uscita chiari per contenere il rischio e facilitare l'approvazione
Hai trovato uno strumento di IA che potrebbe far risparmiare ore al tuo team ogni settimana. Sei entusiasta. Lo menzioni all'IT.
Tre settimane dopo, stai ancora aspettando una risposta. Oppure hai ricevuto un questionario sulla sicurezza con 47 domande, metà delle quali non capisci. O qualcuno ha menzionato il "comitato acquisti", e il tuo cuore si è stretto perché sai che significa mesi.
Nel frattempo, sei abbastanza sicuro che almeno alcune persone del tuo team stiano già usando ChatGPT sui loro telefoni per lavorare, perché il percorso ufficiale è troppo lento.
Ecco il punto: l'IT non è il tuo nemico. Non stanno cercando di bloccare il progresso. Stanno affrontando un problema reale — ogni nuovo strumento che tocca i dati aziendali crea rischi, e sono loro che vengono incolpati quando qualcosa va storto.
Il questionario sulla sicurezza non è burocrazia fine a se stessa. È perché hanno visto cosa succede quando qualcuno porta uno strumento che fa trapelare dati o crea un incubo di conformità.
Il trucco non è combattere l'IT o aggirarla. È facilitarle il lavoro.
Ridurre le incognite
La prima cosa da capire è che l'IT valuta i rischi, e tutto ciò che è sconosciuto è ad alto rischio per impostazione predefinita.
Quando arrivi con uno strumento di cui non hanno mai sentito parlare, di un fornitore che non conoscono, chiedendo accesso a sistemi che sono responsabili di proteggere — stai essenzialmente chiedendo loro di assumersi dei rischi perché il tuo team possa essere più produttivo. Non è uno scambio che li entusiasma.
Ma se riesci a ridurre le incognite prima ancora di avere la conversazione, tutto cambia.
Prima di fissare un incontro, fai i compiti. Vai sul sito web del fornitore e trova la loro pagina sulla sicurezza. Scarica il loro report SOC 2 se ne hanno uno. Ottieni l'accordo sul trattamento dei dati. Leggi la loro informativa sulla privacy — leggila davvero, non limitarti a scorrerla.
Scopri dove vanno i dati quando qualcuno usa lo strumento. Scopri se vengono usati per addestrare il loro modello di IA (grande campanello d'allarme per la maggior parte dei team IT) o se i dati dei clienti restano isolati.
Quando entri nella conversazione sapendo già tutto questo, hai appena fatto risparmiare ore di ricerca all'IT. Hai anche segnalato che prendi la sicurezza sul serio, il che conta più di quanto pensi.
Formulare la richiesta
Come formuli la richiesta fa un'enorme differenza.
Non iniziare con lo strumento. Inizia con il problema.
"Il nostro team passa 30 ore a settimana a rispondere sempre alle stesse domande sui benefit. Ho cercato modi per risolvere questo problema, e ho trovato qualcosa che potrebbe funzionare."
Ora l'IT capisce perché stai chiedendo. Non è "Le risorse umane hanno trovato un giocattolo luccicante e vogliono giocarci". È "Le risorse umane hanno un vero problema aziendale e hanno trovato una potenziale soluzione".
Poi, prima che possano chiedere della sicurezza, affrontala tu stesso. "So che la sicurezza dei dati è la prima domanda, quindi ho raccolto la loro documentazione. Hanno SOC 2 Tipo II, non addestrano sui dati dei clienti, e possono garantire la residenza dei dati in Canada. Posso inviarti quello che ho trovato?"
Hai appena saltato tre settimane di botta e risposta.
Iniziare in piccolo per vincere in grande
L'altra cosa che aiuta è fare una richiesta piccola.
"Voglio fare un pilota con 10 persone per 60 giorni" è un sì molto più facile di "Voglio implementare questo in tutta l'azienda".
Un pilota limitato contiene il rischio. Se qualcosa va storto, il raggio d'azione è piccolo. E se il pilota funziona, hai le prove per l'implementazione più ampia.
Definisci la strategia di uscita: Offriti di gestire le questioni amministrative durante il pilota. "Gestirò gli accessi e sarò il punto di riferimento se emerge qualcosa — non dovrete supportarlo direttamente." I team IT sono sovraccarichi. Qualsiasi cosa tu possa togliergli rende l'approvazione più probabile.
Assicurati che ci sia un'uscita chiara. "Se non funziona o ci sono problemi, possiamo chiuderlo immediatamente. Nessun contratto a lungo termine, nessun blocco dei dati." Sapere che possono annullare la decisione rende l'IT molto più tranquilla nel prenderla.
Cosa cerca davvero l'IT
Alcuni strumenti sono semplicemente più facili da approvare di altri, e vale la pena sapere cosa cerca l'IT.
Isolamento dei contenuti: Si sentono più a loro agio con strumenti che rispondono solo dai tuoi contenuti — le tue policy, i tuoi documenti, la tua knowledge base — rispetto a strumenti che attingono da internet aperto o dati di addestramento IA generici. Se sanno esattamente a quali informazioni l'IA può accedere, il profilo di rischio è più chiaro.
Impegni espliciti sui dati: Apprezzano gli impegni espliciti sui dati. "I tuoi dati non vengono mai usati per l'addestramento" è facile da valutare. Dichiarazioni vaghe sul "prendere sul serio la privacy" non lo sono.
Controlli amministrativi: Vogliono controlli amministrativi — la possibilità di vedere chi usa lo strumento, cosa ci fa, e di revocare l'accesso se necessario. I log di audit contano. I permessi basati sui ruoli contano. Se il fornitore non può mostrare queste funzionalità, l'IT diventa nervosa.
Stabilità del fornitore: Si preoccupano anche della stabilità del fornitore. Uno strumento di un'azienda consolidata con clienti reali e una storia è più facile da approvare di qualcosa da una startup che potrebbe non esistere l'anno prossimo. Potrebbe non essere giusto per le startup audaci, ma l'IT sta pensando a cosa succede ai tuoi dati se il fornitore scompare.
Se stai ancora valutando le opzioni, considera questi fattori. Scegliere uno strumento che soddisfa i requisiti dell'IT fin dall'inizio fa risparmiare settimane di botta e risposta.
Cosa evitare
Alcune cose che non funzionano, nel caso fossi tentato:
Aggirare l'IT. Far iscrivere le persone con email personali, addebitarlo su una carta aziendale senza approvazione, usarlo di nascosto sperando che nessuno se ne accorga. L'IT lo scopre sempre alla fine, e quando succede, hai bruciato la tua credibilità. Lo strumento viene chiuso, e ogni futura richiesta parte in svantaggio.
Fabbricare urgenza. "Abbiamo bisogno di questa approvazione entro venerdì, altrimenti perderemo un'enorme opportunità." L'IT l'ha già sentito. Non è quasi mai davvero vero. La falsa urgenza li rende meno fiduciosi.
Minimizzare le preoccupazioni sulla sicurezza. "Oh, va benissimo, non preoccuparti." Non sei tu l'esperto qui. Quando respingi le loro preoccupazioni, assumono che non hai fatto i compiti.
Escalare per forzare. Far pressione sull'IT tramite un VP per ottenere l'approvazione potrebbe funzionare una volta. Ma ti sei fatto un nemico, e la tua prossima richiesta — e quella dopo — sarà più difficile.
Il gioco a lungo termine
Ecco cosa nessuno ti dice: il vero obiettivo non è far approvare questo singolo strumento. È costruire un rapporto con l'IT in modo che le richieste future siano più facili.
Quando il tuo pilota ha successo, diglielo. Condividi i risultati. Ringraziali per aver lavorato con te. Quando noti qualcosa di preoccupante — un problema di sicurezza, un comportamento inaspettato — portalo all'IT in modo proattivo invece di nasconderlo. Sii la persona che prende queste cose sul serio.
Nel tempo, diventi qualcuno di cui l'IT si fida. Le tue richieste si muovono più velocemente. Il tuo giudizio ha peso. Diventi la persona a cui gli altri team si rivolgono quando vogliono introdurre qualcosa di nuovo.
Quella reputazione vale più di qualsiasi singola approvazione.
Scegli strumenti progettati per le aziende
Un'ultima cosa. Il percorso più veloce attraverso tutto questo è scegliere strumenti che sono stati progettati per le aziende fin dall'inizio.
I fornitori che capiscono le vendite enterprise hanno già fatto il lavoro sulla sicurezza. Hanno il report SOC 2 pronto da inviare. Hanno costruito i controlli amministrativi di cui l'IT ha bisogno. Sanno come gestire un pilota che rende facile l'approvazione. Hanno avuto questa conversazione centinaia di volte.
Quando porti all'IT uno strumento del genere, tutto è più fluido. La documentazione esiste. Le risposte sono chiare. Il fornitore sa come lavorare con l'IT invece che contro di essa.
Il che significa che passi meno tempo nel limbo del procurement e più tempo a risolvere effettivamente il problema che ti stava a cuore in primo luogo.
JoySuite è costruito esattamente per questa situazione. Certificato SOC 2 Tipo II. I tuoi dati non vengono mai usati per l'addestramento. Log di audit completi e controlli amministrativi che all'IT piaceranno davvero. E siamo felici di fare una chiamata con il tuo team di sicurezza — ne abbiamo fatte centinaia. Ottieni la documentazione sulla sicurezza di cui il tuo team IT ha bisogno.