O uso de dispositivos e ferramentas fora do monitoramento do departamento de TI gera vários riscos à empresa. Com a complexidade das conformidades regulatórias de proteção de dados, canais paralelos de circulação de informações compõem uma ameaça à integridade da proteção de informações. Imagine os riscos de um colaborador armazenar dados confidenciais em sua conta pessoal do Google Drive. A empresa também fica mais vulnerável a ameaças como malwares, sendo inteiramente possível um colaborador possuir uma unidade removível que usa em seu computador pessoal infectado, desta forma, utiliza a mesma unidade na empresa e coloca em risco a infraestrutura de rede da instituição.
O “TI INVISÍVEL” É SEMPRE RUIM ?
Apesar dos riscos que acompanham o TI Invisível, ela pode ser uma ferramenta de inovação na empresa. Os colaboradores podem encontrar e assim preferir ferramentas que melhor se ajustem às suas necessidades e melhorem sua produtividade. O departamento de TI deve construir e gerenciar os processos para implementação dessas aplicações.
COMO DIMINUIR O “SHADOW IT”
Os gestores e a equipe de TI devem estabelecer regras que regulamentem as práticas do TI Invisível e junto promover um trabalho de conscientização dos colaboradores dos riscos envolvidos.
Investir em um serviço gerenciado de TI é outra opção importante. É possível monitorar as aplicações utilizadas pelos colaboradores, manter um inventário delas e se caso necessário, impedir o seu uso.
CONCLUINDO
O perigo do TI Invisível vêm se intensificando nos últimos anos devido a práticas como o trabalho de casa e BYOD (traga seu próprio dispositivo) terem se tornado mais comuns, assim é mais importante do que nunca o departamento de TI e os gestores terem conhecimento das ferramentas utilizadas pelos colaboradores e implementarem uma política de BYOD. Apesar de ser uma prática que gera riscos, quando bem gerenciada pode se tornar uma fonte de inovação na empresa.