Shadow IT: Mal-me-quer, Bem-me-quer, muito, pouco ou nada!

O Shadow IT, ou IT invisível, representa todo o conjunto de soluções tecnológicas (hardware e/ou software) que surgem dentro de cada departamento e fora do âmbito do IT.

Por João Moura | Specialist Consultant – Business Analytics

Quem não tem no seu computador um conjunto de indicadores e dashboards feitos em excel para uso próprio?

E quantas vezes esses indicadores/dashboards não ganham relevo dentro do departamento e rapidamente começam a ser usados em apresentações para os steerings da empresa?

Normalmente este fenómeno tende a ganhar dimensão e o departamento passa a produzir informação de gestão que não está catalogada em nenhum sistema de informação da empresa. É um cenário habitual e que normalmente tem origem em dois factores: 

  • na latência em que os sistemas de informação têm na construção de nova informação, que tem de obedecer a critérios de recolha, de transformação e de visualização, 
  • no surgimento de várias soluções cliente que são fáceis de trabalhar e que permitem qualquer colaborador recolher e construir indicadores sem grande esforço.

Dito desta forma, o Shadow IT pode aparentar ser um tema perigoso devido à desregulação inerente. Contudo, ao permitir agilizar a construção de nova informação muito rapidamente, acaba por ser uma ferramenta útil na gestão de uma organização.

Explorando o tema um pouco mais em detalhe, é possível observar dois grandes aspectos a ter em conta.

O primeiro tem a ver com o crescimento da produção de informação, que algumas vezes carece de precisão e de validação. Isto é problemático porque pode levar a empresa a tomar decisões erradas, não só porque esta pode estar errada, como até, estando possivelmente correcta, poderá seguir abordagens de análise diferentes entre departamentos, o que pode levar à perda de foco, de orientação e de uma estratégia única. 

Outro aspecto a ter em atenção é a possibilidade de existir falta de controlo do fluxo de informação e de se trazer para dentro da empresa dados externos, não validados e não seguros, podendo criar problemas de segurança da informação. Pode, eventualmente, fazer o caminho inverso e esta ser partilhada para o exterior, o que é crítico se esta for sensível. Não nos podemos basear apenas na questão do “bom senso” e de que todos terão atenção à questão da segurança, porque a sensibilidade e noção de segurança de cada um é diferente. 

Depois há sempre um conjunto de outros factores a ter em conta e que representam o investimento de cada departamento em Hardware, Software e em Homens/Hora para manter todo o seu Shadow IT a funcionar.

Ou seja, o primeiro impulso das empresas será restringir o uso desta prática devido aos problemas que dela emergem, mas isso será ignorar que o problema existe fazendo com que continue a ser usado de forma escamoteada e o facto de esta permitir agilizar a informação vai ser sempre um bom pretexto para se quebrarem as regras.

Fazendo um exercício em forma de matriz SWOT, é possível analisar os Prós e Contras do Shadow IT:

ForçasFraquezas
Capacidade de agilizar a informação para tomar decisões de forma mais célereMenor dependência da área de TI 
Investimento de cada departamento em soluções tecnológicas próprias e em formação dos seus técnicos que deverão passar a ser multidisciplinaresNecessidade de manter os seus próprios sistemas (suporte)
Oportunidades Ameaças
Desenvolvimento tecnológico no sentido em que obriga a empresa e as áreas de negócio a estarem actualizadas com o state of the art Aumenta a destreza tecnológica dos utilizadores, libertando a área de TI com trabalhos de Suporte ao Utilizador e ao NegócioDescontrolo da informação, nomeadamente de cada departamento ter as suas próprias regras de criação de indicadores, o que origina, muitas vezes, incoerências de conceitos Proliferação dos sistemas de TI intra-departamentais (cada um tem o seu e cada um tem a sua tecnologia)

Portanto, o Shadow IT há de ser sempre uma realidade escondida a menos que se torne parte do processo. Nesta óptica será importante rever o processo de geração de informação e incluir esta camada no seu Lifecycle. Tal como a restante informação, também esta terá de ser certificada e aprovada pelos DPOs e CDOs da companhia, porque o facto de ser ágil não a torna inauditável.




Deixe um comentário

O seu email não será publicado