Estima-se que hoje, 80% dos usuários finais, em ambiente corporativo, usam software ou hardware que não verificados pelo setor de TI para o trabalho. Apenas 8% das organizações afirmam ter consciência plena da abrangência de Shadow IT nos negócios. Daí, infere-se grande risco para as organizações: por um lado, o fenômeno não para de crescer. Do outro, a gestão ainda é pouco atuante.
Segurança, perda de dados e apropriação indevida de informações sensíveis são apenas algumas das preocupações, cada vez mais impactantes. Estamos em vias da implementação de uma nova lei de segurança de dados e, com software e hardware não controlados, não há como departamentos de TI garantirem a aderência. Se, por exemplo, um dispositivo privado de um funcionário for invadido ou comprometido, as informações da empresa nele contidas poderão “vazar”, sendo que bem pouco poderia ser feito por um departamento de TI com atuação ingênua.
Veja também
- Cuidado! Sua empresa pode ser penalizada solidariamente na LGPD
- LGPD: não basta revisar o software, é necessário revisar seus contratos
Felizmente, existem algumas maneiras de mitigar os riscos de Shadow IT. Por exemplo, políticas e diretrizes podem ser criadas que definam, de forma clara e compreensível, as práticas de conformidade. Sendo que o foco principal deve estar na segurança de TI e da rede. Também é possível introduzir mecanismos de controle como firewalls ou monitorar a infraestrutura de TI para identificar irregularidades. Além disso, a TI de sombra pode e deve ser mitigada, principalmente, com a oferta de alternativas aderentes aos negócios.
Antes que diretrizes e políticas possam ser elaboradas, entretanto, é necessária uma visão abrangente da infraestrutura, definindo o impacto de cada tecnologia ou aplicação para o negócio principal da empresa.
Veja também
Com essa visão geral, as decisões sobre novos aplicativos e tecnologias podem ser melhoradas e a estrutura existente da Shadow IT pode ser melhor explicada.