> Soluções em TI_

Informações Essenciais para Gestores de Tecnologia e Donos de Negócios

Junte-se a nossos leitores e receba um email por mês.

Respeitamos sua privacidade. Você está 100% seguro.

Grátis: Plano de Orçamento para o Gestor de Tecnologia

Shadow IT: Amigo ou Inimigo? Como Tratar?


onbits shadow IT

A Shadow IT é um fenômeno bastante comum atualmente, porém, ainda pouco falado pelos gestores de TI. A tecnologia geralmente é bem vinda, mas nem sempre ela traz segurança e gestão. Quando o assunto é Shadow IT, por exemplo, o cenário é justamente o oposto: o que vemos são empresas ficando vulneráveis e seu maior ativo em risco, a informação.

Uma vez que o problema foi detectado, as opções mais comuns são ignorar ou combater. Ignorar certamente não é uma boa escolha. Mas e combater? Acreditamos que essa também não é a melhor alternativa para solucionar os inconvenientes que surgem com a prática da tecnologia invisível. O ideal nesse caso é se questionar: Será que existem alternativas com resultados mais efetivos? Antes de responder a essas e outras questões, o melhor é entender de forma clara do que é que estamos falando.

O que é exatamente shadow IT?

De uma forma genérica, shadow IT é qualquer tipo de hardware ou software que existe dentro de uma organização e que não é suportado pelo departamento de TI da empresa. Ou seja, é todo tipo de dispositivo, aplicativo ou programa que funcionários de qualquer nível hierárquico, incluindo os donos, usam com a finalidade de auxiliar nas tarefas do dia, mas dos quais o setor de TI não tem conhecimento ou desaprova. Talvez o termo TI sombra (tradução do inglês para shadow IT) ou até mesmo tecnologia invisível, queiram justamente mostrar isso: que estamos falando de procedimentos não aprovados, marginais e obscuros.

Talvez conhecendo um pouco da história da shadow IT nas instituições, seja mais simples incorporar o seu verdadeiro conceito e motivos de existência. No passado, a shadow IT surgia como resultado do desejo de funcionários impacientes e ansiosos para acesso imediato a hardware, software ou qualquer serviço web específico. Em virtude dessas vontades, os passos necessários para obter tecnologia através de canais corporativos, eram simplesmente “pulados”.

Contudo, com o passar dos anos temos experimentado uma verdadeira transformação de valores e também das dinâmicas nos ambientes corporativos.

Os profissionais trouxeram para dentro da empresa suas próprias ferramentas: celulares, notebooks, tablets e aplicativos, e com isso vem o falso senso de autonomia. Não que o funcionário tenha que dar aos gestores informações sobre cada passo, cada acesso e cada consulta que faz online, não é isso, mas também não é “liberdade total” como estamos presenciando acontecer muitas vezes por aí. Por isso é comum ouvir gestores se perguntando o seguinte: será que é válido permitir a shadow IT a favor da produtividade, ou esse é um processo sem controle que precisa ser freado?

Shadow IT e consumerização: práticas sem controle ou hábitos que podem ser usados em prol da instituição?

Gestor, não adianta reclamar, o resumo da ópera é esse mesmo: um dos seus importantes papéis hoje é encontrar soluções e vantagens em cenários aparentemente desfavoráveis. Porém, para encontrar saídas é fundamental saber apresentar e explicar à direção todos os pontos negativos da prática de shadow IT.

Você já sabe que essa prática pode introduzir riscos de segurança quando hardware e software não estão sujeitos às mesmas medidas de segurança que são aplicadas a tecnologias suportadas. Mas talvez precise explicar melhor o assunto.

Talvez um bom jeito de começar seja dizer que tecnologias que operam sem o conhecimento do departamento de TI podem

  1. criar brechas de segurança na empresa permitindo infestação de vírus, invasão de hackers, etc..

  2. afetar negativamente a experiência do usuário por interferência na qualidade da internet, por exemplo. Mais ainda,

  3. podem surgir conflitos e instabilidades na rede ou em softwares e, não menos importante, a shadow IT

  4. pode se refletir num problema de conformidade quando, por exemplo, um colaborador armazena dados corporativos importantes em sua conta DropBox pessoal.

Face a essas inconveniências, é a hora de montar um plano que minimize o seu impacto, Não vá para a mesa de reunião sem um plano de solução.

Primeiro ponto: lidar com sentimentos contraditórios em relação ao tema e estabelecer pontes com possíveis soluções.

As opiniões relacionadas a shadow IT e consumerização são paradoxais.

De um lado, se a existência de shadow IT for permitida, é inevitável o aparecimento de locais de armazenamento de informação paralelos que impedem a informação de fluir livremente em toda a organização e que não garantem confidencialidade dos dados. Por outro lado, num mercado de negócios em rápida mudança e em constante dinâmica, pode ser um caminho de inovação, desde que possua políticas de supervisão e monitoramento (difíceis de aplicar na prática).

A solução dos problemas associados a shadow IT pode passar pela seguinte diretriz: uso aceitável.

Nesse contexto, a chave pode estar em balancear os benefícios com os riscos. Dessa forma podem surgir vários tópicos a serem observados, tais como ter o setor de TI como aliado para escolher os melhores aplicativos de negócios. Isso mesmo, acreditamos que é quase impossível lutar contra essa tendência, então melhor tê-la sob controle. E todos sabemos que funcionários felizes são mais produtivos! Uma abordagem dura do tema pode provocar a ira dos colaboradores e é nessas situações que os processos acabam se estabelecendo por baixo do tapete. Confira alguns procedimentos que podem ser facilmente conduzidos de modo a minimizar os efeitos nefastos da shadow IT na sua instituição.

1. Analise e comunique de forma clara os problemas da shadow IT a todos

Será que todos dentro da empresa sabem exatamente o que é shadow IT? Para quem é profissional da área isso pode parecer óbvio, mas para gestores e diretores isso pode não estar 100% claro. A questão é que os usuários de tecnologia nem sempre estão cientes dos seus perigos, ainda mais quando o assunto é segurança corporativa. Então, um bom ponto de começo é identificar quais são os principais procedimentos não aprovados pelo setor de TI. Faça uma lista estruturada, tendo em mente os riscos associados a cada ponto. Depois escolha um bom canal de comunicação: o registo escrito é sempre conveniente, mas uma boa conversa nunca deve ser dispensada! E por que não um treinamento anual complementar à medida, sobre o assunto? Mas não esqueça, o mais importante é explicar a todo o corpo de colaboradores os riscos associados a sistemas de TI paralelos e às falhas inerentes de segurança. Deve ser abordada a questão da reputação da empresa e de como a utilização de sistemas não suportados pode colocar em causa a credibilidade da instituição.

2. Avalie a verdadeira extensão da shadow IT

Essa é uma tarefa difícil! Nesse caso você vai precisar de aliados e nem sempre é claro a quem você pode recorrer dentro da instituição. Além do mais, o impacto desse tipo de questionamento pode ser complexo. Contudo, existem algumas medidas simples e que podem trazer informações importantes. Verifique com o departamento financeiro, as compras principalmente de eletrônicos e softwares que têm sido efetuadas nos últimos tempos. Se o CFO não for o campeão de shadow IT dentro da empresa, ele pode ser o seu melhor amigo na investigação. Assumindo que existe uma relação de confiança com os diretores das diversas unidades de negócios, questione-os também sobre operações de consumerização dentro da instituição. Examine se ocorrem solicitações de suporte ou conexões de interface com tecnologia que não foi adquirida pela empresa. Fique atento sempre que estiver com os seus colaboradores e mantenha os seus sentidos abertos para observar as ferramentas de TI que eles estão usando. Peça, aos gerentes de relacionamento de TI, avaliações formais e informais dentro da companhia. Uma observação: não é para se tornar um espião do FBI, o intuito aqui é ir munido do maior número de informações possível para a reunião que vai tratar desse tema com seus gestores.

3. Combine o monitoramento ativo de shadow TI com políticas e aconselhamento por parte de especialistas

Desenvolva e mantenha informativos circulando dentro da instituição (online ou impressos) sobre procedimentos de TI adequados e desadequados aos propósitos da empresa. O mais importante de tudo é nunca deixar de aconselhar e incentivar a implementação segura, eficiente e integrada, transformando a Shadow IT em TI.

No entanto, acreditamos que é importante que qualquer aconselhamento e incentivo seja conduzido em momentos oportunos. Sugerimos não colocar em seus informes o assunto como sendo "uma batalha a ser travada contra o usuário". O ponto é exatamente o oposto: o objetivo deve ser criar um ambiente empresarial onde todos possam se envolver de forma positiva, ao invés de criar uma política de policiamento, forçando a todos a seguirem regras rígidas. Torne cada colaborador um parceiro nesse sentido, deixando claro que a participação dele para a segurança dos dados corporativos é fundamental.

Acordar para os benefícios da shadow IT pode auxiliar os profissionais de gestão a encontrar caminhos alternativos para resolução de problemas

Os profissionais mais jovens, sem dúvida, vivem em um novo universo em relação ao uso da tecnologia a favor das atividades cotidianas e do trabalho. É difícil imaginar empresas onde ninguém use o Facebook ou WhatsApp para falar com fornecedores ou clientes, além de aplicativos de sua preferência para gerenciar projetos e agenda e principalmente para gerenciar clientes e contatos.

De fato, a shadow IT atingiu proporções grandiosas. Impor limites pode ser viável até certa medida, mas a adaptação à nova realidade é fundamental. A utilização de processos inicialmente não suportados pode ser permitida e incorporada (até por ser muitas vezes incontrolável) desde que seja implementada uma política onde o setor de tecnologia perceba viabilidade na segurança e integração dos dados com outros setores. À medida que a alfabetização de TI continua crescendo e a geração Facebook começa a chegar às salas de reuniões, os usuários comuns estão cada vez mais habilitados a realizar tarefas que outrora eram responsabilidade exclusiva do helpdesk. A tecnologia não é mais um bicho papão e a sensação é de que está ao alcance de todos utilizá-la da forma mais conveniente. Somente os gestores mais capazes de se adaptar a estas demandas crescentes de seus recursos humanos ganharão destaque evitando a perda de controle de suas informações críticas, produtividade geral e ,em última instância, dos lucros.

Em resumo: os profissionais precisam tomar consciência de que é preciso aprender a lidar com a shadow IT. Aproveitar o que facilmente pode ficar fora de controle em prol de uma organização mais produtiva e engajada em manter seus dados em segurança.

E na sua instituição, a tecnologia invisível é uma realidade que necessita de atenção especial? Onde e o que você já presenciou de Shadow IT que considerou crítico? Já precisou tomar medidas contra? Conte sua experiência nos comentários!

Posts Em Destaque
Posts Recentes