Voltar para o blog

Shadow IT: por que é comum atualmente e como evitar?

Bruno Lacerda
Bruno Lacerda 18/03/2024
Shadow IT: por que é comum atualmente e como evitar?

Segurança

Você já ouviu falar do termo shadow IT? Se você trabalha no setor de tecnologia da informação de uma empresa, certamente já deve ter ouvido falar. E com certeza você deve saber que existem algumas práticas, que se não estiverem na política empresarial, não podem ser usadas.

Todos os métodos que forem usados precisam ser de ciência do gestor do departamento. Caso aconteça alguma situação diferente, ela pode ser configurada como shadow IT. Por isso, o ideal é que se chegue a um consenso quanto às atividades que podem ou não serem realizadas de maneira formal no cotidiano empresarial.

Quer saber mais sobre o shadow IT? Continue a leitura!

O que é o shadow IT?

No Brasil, esse conceito é conhecido como TI invisível. A tradução das palavras shadow IT na íntegra é TI nas sombras. Isso devido ao fato que consiste em diversos recursos usados pelos usuários finais ou colaboradores, sem supervisão ou aprovação dos profissionais que atuam no setor de TI.

Isso vale para os serviços, softwares e dispositivos que muitas vezes são utilizados sem o conhecimento do gestor dos recursos de tecnologia da informação.

Por que essa prática é tão comum atualmente?

Por vezes, os recursos utilizados auxiliam as empresas no aumento da produtividade. Entre os exemplos dessa prática, podemos citar:

Esses são apenas alguns modelos de itens usados sem permissão. Outra situação comum é o uso de um e-mail particular para enviar dados importantes. Vale a pena lembrar que para usar tais soluções ou simplesmente testá-las, o ideal é que o funcionário peça autorização.

Quais são os riscos que essa prática pode trazer para as empresas?

O uso de ferramentas sem a devida autorização, pode colocar em risco a segurança empresarial. Falhas no sistema de segurança e problemas de conectividade podem ocorrer a qualquer momento.

A utilização indevida pode gerar um efeito cascata na empresa, pois o risco de outros setores começarem a usar tais práticas é grande e isso pode acarretar ainda mais riscos à segurança.

O que fazer para evitar o shadow IT?

Para que a área de TI possa ser visualizada por completo, o ideal é ter uma auditoria da área de tecnologia da informação. De tempos em tempos, solicite a avaliação dos auditores que irão apontar o uso ou não de técnicas não aprovadas.

Quando forem descobertos o uso indevido de métodos, faça uma investigação sobre o que levou aquele setor a usar uma solução paralela. Outras ações também podem ser adotadas e entre elas estão:

  • fazer o monitoramento da rede;
  • usar ferramentas de gestão de ativos;
  • fazer o uso de práticas que possuem licenciamento de software;
  • buscar soluções inovadores que ofereçam custo-benefício e segurança;
  • formalizar as soluções paralelas benéficas;
  • instruir os funcionários sobre o dever de usar as ferramentas adequadas e aprovadas.

Todas essas são maneiras de evitar que o shadow IT ocorra e a dica mais relevante é ser prudente e avaliar com cautela cada situação.

Então, agora que você já sabe o que é shadow IT, não deixe de analisar todos os artefatos que vêm sendo usados no dia a dia do trabalho do setor de TI da empresa. Dessa maneira, você conseguirá visualizar com antecedência quais são as atividades que podem provocar problemas e saná-los antes que eles aconteçam.

Gostou do nosso post? Compartilhe-o em suas redes sociais e permita aos seus amigos que tenham acesso a essas informações!

Gostou? Inscreva-se e receba novidades!

Bruno Lacerda
Escrito por

Bruno Lacerda

Graduado em análise e desenvolvimento de sistemas, possui MBA em gestão estratégica de TI pela FGV com extensão internacional pela Universidade da Califórnia, Irvine. Lidera o time de tecnologia da eBox. Mais de 18 anos de experiência em tecnologia da informação, gestão documental e terceirização de processos, tendo, inclusive, conquistado certificações relevantes nestas áreas ao longo da carreira.

Confira outros artigos

Artigo

eBox na Mídia

Artigo "Três principais métodos de armazenagem de dados" pelo Diretor Comercial da eBox, Marcelo Araújo
Leia mais
3 tipos de assinatura eletrônica e suas particularidades

Segurança

3 tipos de assinatura eletrônica e suas particularidades
Leia mais