Edson Cardoso é gerente de pré-vendas do Grupo Binário
Edson Cardoso é gerente de pré-vendas do Grupo Binário

Se organizar um orçamento de TIC já é difícil diante de um bom inventário de soluções adquiridas, demandas de atualização e inovação definidas e propostas de fornecedores claras a avaliar, imagine fazê-lo diante do invisível. Isso mesmo, o invisível, que de tão presente, já ganhou até nome: a Shadow IT, que abrange aqueles investimentos feitos em tecnologia por departamentos corporativos com budgets próprios, como o financeiro, o marketing, o RH, sem passar pelo crivo da área de TIC.

Um estudo da BT indica que, mundialmente, a Shadow IT tem fatia de 35% nos gastos com TI das empresas e, no Brasil, de 32%. A mesma pesquisa entende que este movimento vem lá dos idos da adoção do modelo client-server, quando áreas usuárias passaram a ter seus próprios servidores e aplicativos que, ainda que pequenos, fugiram do aval da TI e o resto é história. A Internet trouxe mais e mais apps, mais downloads, a computação em nuvem em serviços free desonerou o armazenamento e a TIC ficou com a tarefa de gerenciar e proteger um ambiente que nem sabe de que, exatamente, é composto.

Mas como todo desafio, este também é uma oportunidade. Para os gestores de TIC, aprofundar o conhecimento sobre a “TI particular” de cada departamento da empresa é o primeiro passo para mapear o todo corporativo e, daí em diante, traçar um plano de gestão e segurança da informação completo, reforçando seu papel na empresa.

O próprio levantamento feito pela BT mostra que muitos gestores já se deram conta disso, apontando que cerca de 64% dos CIOs entrevistados no Brasil notam ter um papel mais central nas companhias, hoje, do que tinham há poucos anos, quando a incumbência de governar a TI era mais centralizada. Deste mesmo universo ouvido, 67% reparam que há mais expectativa das lideranças de negócio sobre seu trabalho.

A Shadow IT é, portanto, dor de cabeça e analgésico, ao mesmo tempo.

Preocupa quanto aos riscos de exposição da rede e dos dados? Preocupa. Traz insegurança aos sistemas pela aquisição descontrolada de aplicativos? Claro que sim. Arrisca a performance e durabilidade de hardwares usados e administrados sem controle da TIC? Sem dúvida.

Entretanto, se for a fundo e conhecer tudo isso (o que não é fácil, veja-se estudo da Cloud SecurityAlliance mostrando que, de 212 executivos de TI entrevistados, só 8% sabem o alcance da Shadow IT em suas organizações), essa mesma TI preocupada se tornará o gestor central de todo este macro ambiente, contribuindo para ampliar a segurança da empresa e, principalmente, trazer investimentos pontuais em tecnologia para uma mescla unificada, bem gerida, e muito mais passível de alinhamento às estratégias do negócio.

Una-se criatividade a esta gestão abrangente e a TIC estará caminhando tanto na direção correta para um caminho que, ao que tudo indica, não tem volta (as áreas usuárias não voltarão atrás em seus investimentos por conta própria, amigo…) quanto para um incremento dos indicadores de desempenho.

E esta gestão criativa tem de ser ágil. Busque ferramentas e serviços para atender à Shadow IT – é bem melhor unir-se à prática, trazendo-a para seu planejamento, do que tentar extingui-la. Tem usuários desenvolvendo ou baixando programas e aplicativos à revelia da TI? Canalize o desenvolvimento, disponibilize opções. O armazenamento de dados está distribuído em diversos serviços da Internet? Ofereça uma única opção de nuvem legitimada pela empresa.

Dê às áreas usuárias o incentivo à iniciativa de inovar. O fato é que se você não fornecer os artifícios para gestão e uso desta TI invisível, ficará à margem dela, mas sua responsabilidade sobre os riscos que ela trouxer, não. Vale mais a pena se inteirar do que tentar combater.

Fontes:
http://goo.gl/vhAxjm
http://goo.gl/sqo7bj
http://goo.gl/7Tt8Rp