Alguns estudos indicam que num futuro próximo o CMO terá mais verba de TI do que o CIO, enquanto outros indicam que já estamos em período de transição.

Isso se deve principalmente pela falta de capacidade do CIO e da TI como um todo de atender as necessidades dos negócios.

Outros departamentos, além do marketing e até mesmo os próprios usuários, tendem a buscar soluções alternativas dentro de um ambiente corporativo quando a TI não é responsiva ao atender suas necessidades.

Algumas dessas iniciativas até trazem benefícios como o BYOD (Bring Your Own Device), mas junto vem os desafios de gerenciamento dos ativos, suporte aos equipamentos e segurança das informações.

Chamamos de Shadow IT ou Stealth IT todas as iniciativas de TI tomadas pelos próprios usuários ou departamentos, sem conhecimento, análise ou administração pela equipe de TI.

Por exemplo, quando o departamento de marketing resolve adotar uma nova ferramenta para disparo de e-mails pode instalar um software na rede local que prejudique o servidor de e-mail e a conexão da empresa, ou pode contratar um serviço de terceiro e ter problemas para fazer o disparo por falta de configuração de registros no DNS.

Até algumas ações dos usuários, como usar a conta do Gmail pessoal para uso profissional, ou armazenamento no iCloud ou Dropbox para arquivos da empresa são considerados como Shadow IT, e são um reflexo da TI da empresa não ter conseguido atender as necessidades de seus usuários.

Motivos

Isso acontece por diversos motivos, mas o principal é que a TI pode estar muito engessada, não estando preparada para responder as requisições rapidamente ou muito ocupada mantendo os sistemas legados no ar.

Também, se a TI possuir um ambiente onde a adoção de novos serviços e instalação de novos servidores demore meses, pode ser um motivador para que os usuários busquem por si só as soluções e acabem contratando e usando os mesmos serviços que usam na sua vida pessoal para resolver seus problemas corporativos.

Problemas

É de se esperar que essa adoção de tecnologias sem integrações e planejamento gere problemas para o departamento de TI e para a empresa como um todo, os mais críticos são:

  • Quebra de Conformidade – para empresas que tem obrigações legais de conformidade, como financeiras ou de saúde, expor dados sensíveis de clientes pode levar a multas e restrições por órgãos reguladores.
  • Desperdício de recursos – a contratação isolada de recursos na nuvem pode trazer altos custos diretos (como as faturas) e indiretos (como uso de links), sendo que se fosse feita uma contratação em um único fornecedor com um único contrato seria possível ter ganhos de escala, além do planejamento para uso de links e integrações.
  • Risco de perda de dados e vazamento de informações – em muitos serviços na nuvem o backup ou redundância é contratado a parte e o usuário comum pode não ter conhecimento disso. Também, se a transmissão e acesso não for feita de maneira adequada, pode expor dados sensíveis a acesso indevido.
  • Afeta o departamento de TI – no final, quando precisar de algo mais avançado o usuário vai buscar pela ajuda do departamento de TI. Por ser uma iniciativa não estudada e conhecida anteriormente, irá necessitar de mais horas do que o normal para diagnóstico e solução.

Os problemas extremos

Os casos mais extremos que já observamos foi a compra de equipamentos e sua instalação na rede sem conhecimento da equipe de TI.

Alguns casos mais inocentes como a compra de impressoras jato de tinta para atender um determinado departamento ou diretor, afeta os custos com impressão e pode demandar suporte da TI para instalação e manutenção do novo equipamento.

Outros casos extremos, como a instalação de Access Point Wireless, podem habilitar serviços DHCP que afetam o funcionamento das estações nas proximidades, conflitar IP com algum servidor crítico ou até expor a rede da empresa para invasores usando protocolos fracos de autenticação ou mesmo autenticação nenhuma.

Como evitar

A melhor forma de evitar que os próprios funcionários tomem iniciativas de TI é se a equipe de TI tiver tempos de resposta adequados ao negócio e for um facilitador de tecnologias, ao invés de um burocrata ou complicador que só fala em termos técnicos.

Os executivos de TI devem se aproximar de outros executivos e indicar possibilidades de uso da tecnologia para algumas operações. Também devem permitir aos demais executivos serem co-responsáveis pelo uso de tecnologias, permitindo inovação e redução de custos.

As principais sugestões de ações a serem adotadas são:

  • Liberar a TI de trabalhos repetitivos e que não agregam valor ao negócio, permitindo a mesma focar a tecnologia a favor do negócio.
  • Ser um facilitador entre tecnologia e negócios, orientando os usuários na adoção e tomando a frente nas iniciativas para colocar a tecnologia a serviço do negócio.
  • Buscar no mercado e estudar as plataformas sugeridas pelos usuários para realização de tarefas não específicas do negócio, como e-mail marketing, hospedagem, etc.

Desafios

A parte mais difícil é gerir os custos compartilhados. Em muitas empresas a TI tem um orçamento próprio e é visto como centro de despesas apenas. O ideal é a TI conseguir mensurar por departamento seus custos e compartilhar as decisões de investimento com os mesmos.
A segurança também é um fator a ser considerado, devem-se estudar quais dados serão usados fora da empresa, como serão transportados e armazenados.
Se a equipe de TI está sempre ocupada, pode ser a hora de terceirizar algumas operações que não são do negócio e principalmente se exigem alto conhecimento técnico. Empresas de serviços gerenciados de TI ou serviços gerenciados de segurança são uma opção.

Conclusão

Por fim, não recomendamos que a TI seja contra esse movimento, pelo contrário, se você encontrar ações dessa natureza na sua empresa, veja no que é possível ajudar na adoção e integração das mesmas.

É importante também adotar plataformas de gerenciamento, integração e documentação dos processos.

Por exemplo, o usuário do marketing deve usar uma conta corporativa (marketing@empresa.com.br) para cadastro na ferramenta de e-mail marketing e não sua conta pessoal.

Também, fazer o uso de virtualização de servidores com ferramentas de gerenciamento de Cloud integradas é uma boa opção, pois fornece escalabilidade rápida e facilidade, ao mesmo tempo que mantém a gerência centralizada.

No final, garantir a segurança dessas iniciativas, e não baní-las.

Enfim, que venha a mudança.
Sobre o autor
Fernando Ulisses dos Santos
Diretor de Tecnologia na Blue Solutions
Especialista em Segurança da Informação
Certificado VCP-DCV, VCAP-DT, VCP-DT
Fernando Ulisses dos Santos