Shadow it: como lidar com essa prática nas empresas? - Blog Athena Security: Tecnologia e segurança para o seu negócio
Shadow it: como lidar com essa prática nas empresas?

Quanto maior é a empresa, mais difícil é para os gestores de TI terem o controle dos dispositivos e aplicações que estão sendo utilizados pelos colaboradores para a execução de suas tarefas. Isso acaba dando margem a uma prática nem um pouco recomendada, o Shadow IT.

Essa prática pode colocar em risco toda a infraestrutura de TI de uma empresa, colocando informações sigilosas e estratégicas à mercê de invasões.

Quem entender melhor o que é Shadow IT e seus riscos? Continue lendo!

Afinal, o que é Shadow IT?

Shadow IT é um termo que foi criado para designar a utilização de dispositivos ou aplicações em uma empresa sem o conhecimento e o aval da gestão de TI. É quando um colaborador, pensando agilizar o seu trabalho, utiliza sistemas sem aprovação a fim de inserir, modificar, transportar ou excluir dados corporativos.

Por mais que o profissional esteja com boa intenção, essa prática pode trazer sérios riscos à infraestrutura de TI da empresa. Além de dificultar a gestão e centralização dos dados, um equipamento externo pode se tornar a porta de entrada para invasões e ameaças.

Como os sistemas são invisíveis para a gestão de TI, essas invasões não serão detectadas no início e só serão percebidas quando os estragos forem maiores.

O acesso móvel aumenta a ocorrência do Shadow IT?

O Shadow IT está presente no mundo corporativo desde que o TI passou a fazer parte dos processos internos das empresas. Mas ele foi potencializado com a popularização dos dispositivos móveis — tablets e smartphones — que cada vez mais estão sendo utilizados no dia a dia das empresas como ferramenta de trabalho.

Quais são os principais problemas que essa prática proporciona para as empresas?

Agora que você já sabe o que é Shadow IT, está na hora de descobrir, na prática, como essa atividade pode prejudicar as empresas.

Possibilidade de vazamento de dados sigilosos

Todos os equipamentos e softwares de uma empresa são escolhidos para atender demandas específicas, contendo todas as configurações necessárias a fim de manter os dados corporativos seguros.

Quando um colaborador passa a utilizar um equipamento por conta própria, sem a proteção necessária, coloca em risco toda a infraestrutura da empresa.

Redução da produtividade

As ferramentas implementadas pela gestão de TI são pensadas para que a empresa mantenha o seu melhor ritmo de produtividade. Todos os recursos do servidor são projetados para atender à demanda dessas ferramentas.

Uma ferramenta externa pode diminuir o desempenho dos softwares oficiais, gerando uma demanda excessiva de recursos do servidor e criando gargalos capazes de atrasar a produtividade.

Falta de organização

O sistema interno de uma empresa é projetado para que os dados sejam centralizados e organizados. Agora, imagine se todo profissional passar a salvar os seus dados em dispositivos e sistemas distintos — Dropbox, Google Drive, OneDrive, armazenamento interno dos dispositivos móveis, entre outros, e a diretoria da empresa necessitar emitir um relatório detalhado para apresentar em uma reunião.

Pense no trabalho que terão para reunir esses dados em cada um dos locais que estão espalhados. Provavelmente o relatório ficará incompleto ou com informações inconsistentes.

Dificuldade de acompanhamento de métricas

Esse problema é uma extensão do anterior, pois, com os dados espalhados, fica quase impossível obter métricas precisas para analisar os processos da empresa. Assim, a tomada de decisão dos gestores perderá o embasamento, e os feedbacks ficarão imprecisos.

Gastos desnecessários

Em uma empresa grande, o Shadow IT pode tomar grandes proporções, atingindo até o orçamento. Com setores mais distantes da equipe de TI contratando sistemas sem o aval da gestão da tecnologia da informação, podem acabar implementando uma solução que poderia ser encontrada na infraestrutura já existente, gerando um gasto extra desnecessário.

Para evitar esse distanciamento, é muito importante que haja um inventário periódico dos ativos de TI da empresa.

Como vimos, a prática do Shadow IT traz prejuízos enormes para o negócio. Se o objetivo é evitá-la, só existe um jeito: os usuários devem ser conscientizados dos riscos e assumirem a responsabilidade de cuidar da infraestrutura de TI, afinal, o bom funcionamento dela significa o sucesso da empresa.

Gostou do post? Então siga a gente nas redes sociais e fique sempre por dentro das nossas novidades. Estamos no Facebook e no LinkedIn.

 

Thiago Cabral

Bacharel em administração e pós-graduado em Gestão e Governança de TI pela FIAP. Com cerca de 10 anos de experiência no mercado de segurança da informação, ajudou a fundar a empresa Athena Security, onde atua como Sócio-Diretor responsável pelas estratégias de Marketing e pela qualidade de atendimento ao cliente. Acredita que a chave para o sucesso é a especialização, atendimento consultivo e visão inovadora.

Powered by Rock Convert

COMENTÁRIOS

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


Share This