Por Shadow IT (“TI às sombras” ou “TI invisível”) entende-se toda tecnologia de rede que não pertence à infraestrutura oficial da empresa. Fazem parte desta categoria desde smartphones pessoais e drives USB até novos serviços de nuvem e impressoras privadas trazidas para o escritório. Ao pensarmos do ponto de vista do sistema, a TI invisível está em toda parte, rodeando o ambiente.
É certo que a tecnologia, a conectividade e a comunicação agilizaram e facilitaram os processos no trabalho, sendo, assim, um valioso bem social. No entanto, às vezes, por falta de precaução, uma tecnologia (ou um conjunto delas) interfere no bom funcionamento de outra.
O conceito de Shadow IT refere-se justamente a isso: interferências que, por ventura, podem diminuir o desempenho de toda a rede ou mesmo provocar queda total, superexposição a vírus ou hackers. E este tema é importante, pois, hoje em dia é bastante fácil e barato subverter a rede de uma empresa e, assim, colocar os negócios em risco.
Algumas companhias optam por inserir um conjunto de regras internas para o uso de tecnologias externas. Esta é uma ótima alternativa, no entanto, o administrador de TI deveria primeiro considerar como ter a visão geral da estrutura de TI para que possa, assim, organizar o seu gerenciamento. Esta avaliação pode mostrar, por exemplo, que em muitos casos não é necessário impor barreiras tão limitantes no ambiente de trabalho.
Veja aqui alguns conselhos para proteger a rede da Shadow IT e gerenciar as disputas internas quanto ao uso de tecnologias extraoficiais:
Tenha a visão geral – monitore a sua rede
Esperar que cada departamento relate todas as questões possíveis, infelizmente, não é uma alternativa viável. Ao mesmo tempo, levantar informações por meio de questionários ou pesquisar a TI pessoalmente demandaria muita energia e tempo, além da necessidade evidente de precisar ser feita regularmente. Optar por uma solução de monitoramento de rede é mais eficaz, já que o software é capaz de vigiar sua infraestrutura de TI continuamente, descrevendo padrões de desempenho e notificando quaisquer problemas antes que eles se transformem em situações de emergência.
Proponha regras para uso de tecnologias
Uma vez instalada a solução de monitoramento de rede, não demorará para que o administrador de TI descubra a gama de Shadow IT dentro da empresa. Nesta situação é importante manter a calma. Avalie friamente quais as medidas necessárias para garantir a estabilidade da rede e depois crie uma maneira de esboçar isso aos superiores e aos outros departamentos. Após a conversa, sele um acordo que contenha regras mínimas para o uso de tecnologias externas, sendo o mais tolerante possível e lembrando que é normal e importante o comportamento voltado para o uso delas.
Trabalhe em equipe para encontrar alternativas
Se uma solicitação de TI é feita e a introdução de um serviço externo não é possível devido a razões de segurança, não deixe os departamentos buscarem uma alternativa sozinhos – trabalhe junto com a pessoa ou equipe solicitante para encontrar uma opção adequada. Por exemplo, para o caso de ser necessário o uso de muitas tecnologias externas em um departamento de inovações, sugira a criação de um ambiente de testes.
Mantenha a comunicação
Crie mecanismos rápidos e sistemáticos para explicar para todos o que é a Shadow IT e a importância de manter a estabilidade e a segurança do sistema. Atualize sempre que necessário o conjunto de regras, levando em consideração as necessidades e demandas dos outros departamentos. Vá aos departamentos regularmente e pergunte o que está incomodando e o que deve ser melhorado. Ao fazer isso, você ajuda os funcionários a se conscientizarem sobre o assunto e cria incentivos para que te procurem caso tenham um problema.