A Solução para a “Shadow IT”

Na cabeça dos usuários, a TI não precisa mais parecer complicada e caso pareça, você está fazendo a coisa errada. Mas os usuários não têm uma compreensão real da segurança das redes, das leis de proteção dos dados ou das atuais ameaças ao ambiente. O ideal é você orientar e apoiar os seus usuários, ao mesmo tempo que oferece a eles as ferramentas que eles querem.

no-byod-2-300x300

Shadow IT é o nome que se dá para a tendência onde os usuários corporativos,  utilizam soluções e serviços de TI que não foram aprovados pela TI da empresa. Ele inclui uma ampla gama de casos de utilização, desde os funcionários que acessam o e-mail da empresa em seus telefones celulares ou PCs particulares, até departamentos inteiros que pesquisam, selecionam, compram e utilizam seus próprios serviços em nuvem. O que todos esses casos têm em comum é que a TI central não sabe que eles estão acontecendo e que eles não são aprovados, como poderia acontecer com uma política BYOD (BringYourOwnDevice – Traga Seu Próprio Dispositivo).
À primeira vista, você pode pensar que os usuários que encontram caminhos próprios para trabalhar mais eficientemente é uma coisa boa e, como vou demonstrar, o impulso deve certamente ser domesticado; mas a Shadow IT acarreta alguns riscos que a tornam preocupante para a empresa. Antes de qualquer coisa, as empresas precisam respeitar políticas relativas à segurança dos dados, em algumas partes do mundo, o que significa que colocar dados dos clientes em um sistema que não foi aprovado pode resultar em problemas legais e multas.

Como se isso não bastasse no nível corporativo, a natureza dos serviços em “nuvem” que os usuários escolhem é em si mesma um risco para a segurança e a conformidade. Embora muitos serviços gratuitos ou “freemium” (Contração de “free” com “premium” – “gratuito” e “especial”. N.T.) pareçam atraentes para os consumidores, dê uma olhada nos termos e nas condições dos mesmos: muitos serviços muito populares declaram que, ao carregar conteúdo, você lhes concede direitos sobre o mesmo. Isso talvez não seja um grande problema quando se trata das suas fotos tiradas nas férias (embora você também possa não concordar), mas significa que, se um usuário quiser realizar uma fusão em e-mail e carregar detalhes do cliente a partir do CRM, o serviço de nuvem talvez resolva vender esses dados.

google_300X250_PT

Aconteceu algo semelhante a um amigo meu que fazia parte de uma grande equipe licitante respondendo a uma RFP (Request For Proposal – Solicitação de Propostas). A equipe resolveu utilizar um determinado serviço em nuvem para enviar seus planos e gráficos Gantt. Seria uma poderosa ferramenta de venda, já que a versão da nuvem pareceria muito mais bonita que a versão da Microsoft aprovada pela empresa. Carregados seus planos, os mesmos acabaram de alguma forma nas mãos de um concorrente, que conseguiu vencê-los e fechar o negócio.

Embora seja uma tendência evidente, acredito que a Shadow IT tem uma causa simples e que proporcionar mobilidade empresarial integrada, como parte de uma solução de mobilidade completa e inteligente, pode reduzir tanto a tentação quanto o risco. Os serviços em “nuvem” gratuitos vieram para ficar. Sendo assim, vamos ajudar os usuários a conseguir as ferramentas que eles querem – e querem de uma maneira segura – em vez de lhes sonegar produtividade.

O que causa a Shadow IT?

A resposta direta é que a Shadow IT é causada pelos usuários empresariais que acreditam que poderão trabalhar mais eficientemente não seguindo os processos aprovados do que respeitando-os, mesmo que contornar o sistema seja complicado, arriscado e exponha tanto eles quanto a empresa a riscos intoleráveis.

Se você acha que isso é ruim, espero que esteja sentado; porque, em muitos casos, é totalmente correto.

À primeira vista, isso parece ser um tipo de Ardil-22 que leva os CIOs a ter saudade dos dias em que não existiam smartphones e faz os CISOs (Chefes da Segurança das Informações) imaginarem se não deveriam trancar todas as suas redes. No entanto, a motivação por trás da Shadow IT deve na verdade ser aceita, porque, com orientação e supervisão adequadas, ela pode ser a base de uma empresa muito mais conectada, eficiente (e segura) que os usuários irão adotar.

Vale a pena lembrar que a solução de trancar a rede da empresa não vai na verdade resolver a questão. Nos velhos tempos, a TI implicava em se registrar em servidores centralizados e os usuários não estavam especialmente interessados em computação; hoje em dia, porém, os smartphones pessoais e os apps facilmente utilizáveis querem dizer que qualquer um acha que sabe melhor como usar a TI, “porque deve ser realmente fácil – olha só”.

2472455690_f10e674080-300x231

Sendo assim, a primeira coisa que devemos lembrar é que, na cabeça dos usuários, a TI não precisa mais parecer complicada e, caso pareça, você está fazendo alguma coisa errada; mas também devemos recordar que esses usuários não têm nenhuma compreensão real da segurança das redes, das leis de proteção dos dados ou da atual ameaças ao ambiente. A caixa de Pandora foi aberta, em termos de fácil acesso aos serviços gratuitos, mas é impossível trancar completamente o seu ambiente, sem comprometer a produtividade. O ideal é você orientar e apoiar os seus usuários, ao mesmo tempo que oferece a eles as ferramentas que eles querem.

Por outro lado, a tendência da consumerização também quer dizer que a maioria dos seus usuários acredita piamente e realmente que a TI pode ser útil, fácil e divertida; e tendo concluído isso, eles querem realmente parar de utilizar esses sistemas tortuosos e complicados que parecem ter saído do começo da década de 1990.

Por fim, a tendência da consumerização tem outro efeito, ou seja, que o primeiro dispositivo com o qual muitos usuários empresariais se sentiram realmente à vontade e produtivos foi um dispositivo móvel; e isso não é verdade apenas em relação aos milhares que ingressaram na força de trabalho, mas também em relação aos usuários mais antigos que podem não ter muitos conhecimentos técnicos, mas se sentem à vontade com seus iPads. Em termos da Shadow IT, isso quer dizer que não se trata apenas do software como também do hardware e que os usuários empresariais cada vez mais espertos percebem que podem executar algumas tarefas mais facilmente, em um dispositivo móvel.

O que é a mobilidade empresarial integrada e como isso resolve a Shadow IT?

A mobilidade empresarial integrada é o resultado de se encarar os aplicativos empresariais como uma forma de proporcionar acesso aos processos das empresas aos dispositivos, em vez de se criar uma porta de acesso móvel em um sistema específico. Por exemplo: em vez de um aplicativo ERP móvel, o usuário pode ter um aplicativo para a renovação dos contratos que distribui automaticamente os dados entre o CRM, o ERP, o e-mail e os clientes das redes sociais, conforme for necessário para minimizar o volume de inserções trabalhosas e permitir que o usuário se concentre em fechar negócios.

Globe-300x199

O aplicativo também deverá rodar transparentemente em múltiplos canais, o que, em poucas palavras, quer dizer que ele deverá parecer um aplicativo iOS no iOS, um aplicativo Android no Android e, inteligentemente, apresentar-se de uma forma natural conforme se trate de um smartphone ou tablet. E isso não só para que o usuário se sinta seguro com uma interface que conhece, mas também porque cada ecossistema tem seus próprios costumes e maneiras de trabalhar, que tornam os usuários mais eficientes.

Como parte do nosso objetivo para colocar a Shadow IT sob controle é dar aos usuários confiança em poderem trabalhar do jeito que querem, é igualmente importante garantir que os aplicativos empresariais tenham acesso offline incluído, de forma que os usuários não tenham que se preocupar quanto a perder a conectividade e possam ter certeza de que seu trabalho estará disponível em qualquer lugar.

Quais são os outros elementos que compõem uma solução de mobilidade completa e inteligente?

best-ipad-apps-business6-300x199Mencionei que a Shadow IT pode ser tratada com uma solução de mobilidade completa e inteligente e que a mobilidade empresarial integrada é apenas uma parte disso, embora seja a parte que o usuário realmente verá e impulsionará a aceitação. De uma perspectiva empresarial, a capacidade de garantir que os aplicativos estejam sempre disponíveis, com monitoração do desempenho para administrar o controle do acesso, possibilidade de auditar os aplicativos, rápido desenvolvimento e o desenvolvimento em múltiplas plataformas a partir de uma única fonte e possibilidade de garantir a segurança e a integridade dos dados da empresa, são igualmente importantes.

Idealmente, isso quer dizer que você precisa de uma plataforma inteligente que possa se encarregar da integração dos processos de negócios básicos de uma maneira livre de códigos, promover o uso dos aplicativos da empresa nos dispositivos móveis de múltiplos canais com suporte off-line incluído, apoiado pelo gerenciamento de dispositivos móveis (MDM) e com características de execução apropriadas para a obtenção de escalabilidade, resiliência e o gerenciamento. Mas de qualquer forma, o sucesso ou a falha de qualquer tentativa de dominar a Shadow IT vai depender da aceitação pelos usuários.

Como construir uma solução que os usuários irão gostar?

Já abordei anteriormente minha visão sobre por que os projetos de integração e mobilidade fracassam e, neste caso, um dos pontos, o engajamento dos usuários é fundamental. Se estiver tentando interromper um fenômeno de Shadow IT, você precisa descobrir diretamente a partir dos usuários por que é que eles entraram por esse caminho e depois colaborar com eles para criar um sistema que ofereça a facilidade e a funcionalidade que eles precisam, com a segurança, a confiabilidade e o controle que a empresa precisa.

siri-security-300x237

Nomear defensores é uma excelente maneira de fazer isso, porque conceder autoridade a uma figura de confiança autorizada a representar a base de usuários, concedendo a ela uma linha direta com a gerência, você poderá identificar rapidamente as causas subjacentes da frustração dos funcionários e permitir que os usuários lhe digam o que você precisa para se concentrar na implantação. Esses defensores serão também os mais dignos de confiança como fonte de informações, capacitando você a convencer os usuários quando explicar a realidade da segurança da empresa. Lembre-se sempre de que os usuários da Shadow IT estão frustrados e são motivados para ter sucesso e não encrenqueiros subversivos que querem prejudicar a sua segurança.

As empresas e os usuários empresariais de hoje em dia sofrem mais pressão do que nunca para serem altamente produtivos; sendo assim, todos os poucos segundos de demora podem totalizar muita frustração. A TI da empresa não é o inimigo, mas pode ocasionalmente parecer isso para os usuários sitiados, especialmente nas empresas mais concentradas na segurança onde a tecnologia aprovada parece não acompanhar as exigências. Colaborando com os seus usuários e implantando a mobilidade empresarial integrada, você poderá afastar as ameaças da Shadow IT para a segurança e tornar a empresa mais bem sucedida.

Artigo Original

David Akka - CEO Magic Software UK
David Akka – CEO Magic Software UK

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *