Shadow IT

Shadow IT (às vezes Rogue IT ) é um termo freqüentemente usado para designar sistemas de informação e comunicação produzidos e implementados dentro das organizações sem a aprovação da gestão de sistemas de informação .

Para seus apoiadores, a Shadow IT é considerada uma importante fonte de inovação , com tais sistemas servindo como protótipos para futuras soluções oficiais. Para os seus detractores, Shadow IT representa um risco para a organização, sendo as soluções deste tipo levadas a cabo em desacordo com as boas práticas em vigor, nomeadamente ao nível dos testes, documentação, segurança, fiabilidade, etc.

Problemas de conformidade

Shadow IT designa qualquer aplicativo ou processo de transmissão de informações usado em um processo de negócios sem a aprovação do departamento de sistemas de informação . Freqüentemente, a TI não tem conhecimento de sua existência, não percebeu e não oferece nenhum suporte . Tal processo gera dados "não oficiais" e não controlados que podem infringir os padrões e regulamentos atuais, tais como:

Exemplos

De acordo com um estudo de 2012 com 129 profissionais de sistemas de informação na França, os exemplos mais frequentes de Shadow IT são os seguintes:

As razões da existência da Shadow IT

É geralmente aceito que os usuários recorram à Shadow IT por acreditarem que não têm nenhum outro meio à sua disposição para obter os dados necessários para suas missões. Assim, frequentemente recorrem às planilhas para analisar os dados porque sabem utilizar essas ferramentas, porque as planilhas são "gratuitas", permitem a troca de informações com qualquer pessoa e que, de uma forma ou de outra, permitem atingir os resultados desejados.

Outro estudo confirma que 35% dos funcionários acreditam que precisam contornar os procedimentos oficiais ou medidas de segurança para poder trabalhar com eficácia. 63% deles enviam documentos internos para seu endereço de e-mail pessoal para continuar o trabalho de casa em casa, sabendo que isso provavelmente não é permitido.

Consequências

Shadow IT intuitivamente e comprovadamente aumenta os riscos de segurança de TI . Outras consequências notáveis ​​são desenvolvidas abaixo.

Cronofagia

Shadow IT gera custos ocultos para a organização, consistindo principalmente de funcionários não-TI em serviços financeiros, marketing, recursos humanos, etc., que passam um tempo considerável avaliando e verificando os dados produzidos.

Repartição de repositórios

Se um aplicativo do tipo planilha (operando em planilhas, agrupados em arquivos do tipo pasta de trabalho) é usado com suas próprias definições e indicadores, é provável que, com o tempo, inconsistências acabem surgindo e gerando pequenas diferenças, de uma versão para outra e de um indivíduo para outro, as pastas de trabalho sendo frequentemente duplicadas e modificadas. Além disso, muitos erros podem pontuar esses fichários devido à falta de competência técnica, à ausência de procedimentos de teste rigorosos e / ou à ausência de um procedimento para gerenciar ou controlar versões de documentos.

Uso incorreto

Mesmo quando as definições, indicadores e fórmulas de cálculo estão corretos, os métodos de análise podem ser distorcidos pelo uso de links entre diferentes pastas de trabalho, pois as planilhas dificultam a análise eficaz das dependências de dados entre diferentes documentos. Finalmente, todo o processo em si pode estar totalmente errado.

Imparidade de investimentos

Os aplicativos Shadow IT podem impedir que a organização obtenha um retorno do investimento (ROI) satisfatório ou confiável com as ferramentas adquiridas para realizar as tarefas que agora cobrem total ou parcialmente. Esse fenômeno é freqüentemente observado em projetos de data warehouse e business intelligence (BI), que são realizados com as melhores intenções, mas cujo uso consistente e em larga escala nunca realmente decola.

Maior risco de perda de dados

Os aplicativos do tipo Shadow IT podem não estar associados a procedimentos de backup de dados, mesmo que incluam recursos que podem ajudar. Onde tais procedimentos ou funcionalidades existem, eles podem revelar-se insuficientes, mal projetados, não executados ou mal implementados. Além disso, os usuários envolvidos na criação e no uso do Shadow IT não foram necessariamente informados dessas considerações.

Freio para a inovação

A Shadow IT pode desempenhar um papel inovador, permitindo que ideias e conceitos sejam testados.

Também pode ser uma barreira para a adoção de novas tecnologias. Na verdade, se as planilhas estiverem envolvidas no desempenho de tarefas críticas, sua substituição deve ser considerada com o máximo cuidado. Essas planilhas também podem cumprir perfeitamente seu papel. Porém, a ausência de documentação completa e adequada ou as lacunas em termos de consistência e controle de rastreabilidade pesam esses processos e os fragilizam.

Referências

  1. RESULTADOS DA PESQUISA SOBRE O FENÔMENO "SHADOW IT" de Thomas Chejfec: http://chejfec.com/2012/12/18/resultats-complets-de-lenquete-shadow-it/
  2. Sherman, R., 2004, Shedding light on Shadow Systems, DM Direct, Athena IT Solutions.
  3. RSA, novembro de 2007, The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk, disponível em: http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf
  4. Raden, N., outubro de 2005, Shadow IT: A Lesson for BI, BI Review Magazine, Data Management Review e SourceMedia, Inc.

links externos