SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Shadow IT, O que é?
Set 16 Posted by Tiago dos Santos de Araujo (/blog.html?view=blogger&layout=listings&id=1577) in Artigos (/blog.html?
view=categories&layout=listings&id=5)
 
 
Introdução
 
 
        Vivemos hoje a era da informação, onde quem tem informação tem o poder. Neste
artigo abordaremos sobre um assunto atual que trata sobre a criação de uma suposta TI
paralela a TI principal de uma organização.
 
 
 
 
O que é Shadow IT?
 
 
 
         Segundo o site Wikipédia Shadow It é um termo usado para definir as soluções e
equipamentos  de  Tecnologia  da  Informação  que  são  implementadas  internamente  em
departamentos de uma organização sem a devida autorização da chefia ou da equipe de
TI da empresa, seja ela privada ou pública.
 
 
 
Existem efeitos colaterais?
 
 
 
         Sim, com o avanço da tecnologia como por exemplo a Cloud Computing, Redes
Sociais  e  Smartphones  que  em  geral  possuem  inúmeras  funcionalidades  e  aplicativos
similares a dos  microcomputadores e em paralelo ao crescimento do conhecimento sobre
tecnlogia pelo usuário comum ou até mesmo profissionais de tecnologia mas que atuam
em outros aŕeas, houve a facilitação de implementação de serviços e soluções de Ti como
por exemplo a configuração de computação na nuvem para compartilhamento de dados e
também acesso a dados externos.
 
         Essas implementações e instalações de softwares sem a autorização da equipe de Ti
responsável  e  sem  as  medidas  de  segurança  necessárias  podem  colocar  em  risco  a
segurança  das  informações  de  uma  organização,  uma  vez  que,  dispositivos  como
notebook, smartphones, pendrives, entre outros, podem causar proliferação de malwares
dentro  de  uma  rede  de  dados,  o  que  pode  ocasionar  perda  ou  vazamentos  de  dados
sigilosos.
 
       Em se tratando de órgão governamental uma atitude deste tipo poderia expor à riscos
a integridade e o sigilo das informações, uma vez que isto fere os principios de segurança
da  informação  que  são:  Confidencialidade,  integridade  e  disponibilidade.  Principalmente
em  órgãos  públicos  onde  existem  inúmeras  informações  sigilosas  e  sensíveis  onde
agentes externos jamais poderiam ter acesso.
 
 
Como mitigar o risco?
 
         Nesta situação cabe às equipes de Ti das organizações se atentarem para a Shadow
IT  e  iniciarem  um  processo  de  monitoramento  mais  detalhado  da  rede  bem  como  sua
infraestrutura, com criação de rotinas que possam detectar novos dispositivos , serviços, e
softwares  instalados  que  poderiam  de  alguma  forma  tornar  a  rede  e  as  informações
vulneráveis à danos causados por softwares maliciosos e possíveis vazamentos ou perda
de dados.
 
 
 
 
 
 
 
Tiago dos Santos de Araujo
Tags: flha (/blog.html?view=tags&layout=tag&id=84), redes (/blog.html?view=tags&layout=tag&id=27), segurança (/blog.html?
view=tags&layout=tag&id=81), tecnologia (/blog.html?view=tags&layout=tag&id=82), ti (/blog.html?view=tags&layout=tag&id=85)
PRINT

Mais conteúdo relacionado

Semelhante a Shadow IT, o que é ?

A internet das coisas.pdf
A internet das coisas.pdfA internet das coisas.pdf
A internet das coisas.pdfKadCorreia
 
[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019MJV Technology & Innovation Brasil
 
Trabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TITrabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TIDANILLO RIBEIRO CUNHA
 
Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?Rafael Burity
 
Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...
Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...
Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...Sofit Software SA
 
Sistemas da Informação
Sistemas da InformaçãoSistemas da Informação
Sistemas da Informaçãopaulophilipe
 
Gartner symposium 2013
Gartner symposium 2013Gartner symposium 2013
Gartner symposium 2013inovaDay .
 
Mercado De Trabalho Em Tecnologia
Mercado De Trabalho Em TecnologiaMercado De Trabalho Em Tecnologia
Mercado De Trabalho Em TecnologiaGilberto Caldeira
 
Trabalho de Tecnologia da Informazão
Trabalho de Tecnologia da InformazãoTrabalho de Tecnologia da Informazão
Trabalho de Tecnologia da InformazãoDenis Charles
 
10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumirKaique Oliveira
 
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICOCONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICOMarcio Venturelli
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 

Semelhante a Shadow IT, o que é ? (20)

A internet das coisas.pdf
A internet das coisas.pdfA internet das coisas.pdf
A internet das coisas.pdf
 
[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019[Pocket Content] Report - Tendências de Inovação para Negócios 2019
[Pocket Content] Report - Tendências de Inovação para Negócios 2019
 
Empresa digital
Empresa digitalEmpresa digital
Empresa digital
 
Trabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TITrabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TI
 
Fundamentos da Gestão de TI
Fundamentos da Gestão de TIFundamentos da Gestão de TI
Fundamentos da Gestão de TI
 
Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?Qual o papel do ux na transformação digital?
Qual o papel do ux na transformação digital?
 
P r o j e t o
P r o j e t oP r o j e t o
P r o j e t o
 
Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...
Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...
Como a digitalização e a conectividade podem afetar a gestão de frotas leve e...
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Sistemas da Informação
Sistemas da InformaçãoSistemas da Informação
Sistemas da Informação
 
Gartner symposium 2013
Gartner symposium 2013Gartner symposium 2013
Gartner symposium 2013
 
Dayana222
Dayana222Dayana222
Dayana222
 
Mercado De Trabalho Em Tecnologia
Mercado De Trabalho Em TecnologiaMercado De Trabalho Em Tecnologia
Mercado De Trabalho Em Tecnologia
 
Trabalho de Tecnologia da Informazão
Trabalho de Tecnologia da InformazãoTrabalho de Tecnologia da Informazão
Trabalho de Tecnologia da Informazão
 
Slide ti
Slide tiSlide ti
Slide ti
 
10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir10 tendências que comprovam que a frase "sou de humanas" irá sumir
10 tendências que comprovam que a frase "sou de humanas" irá sumir
 
IoT Internet das Coisas
IoT Internet das CoisasIoT Internet das Coisas
IoT Internet das Coisas
 
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICOCONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
CONVERGENGIA DE TO E TI NO SETOR SUCROENERGETICO
 
embratel-ebook
embratel-ebookembratel-ebook
embratel-ebook
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 

Último

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Shadow IT, o que é ?

  • 1. Shadow IT, O que é? Set 16 Posted by Tiago dos Santos de Araujo (/blog.html?view=blogger&layout=listings&id=1577) in Artigos (/blog.html? view=categories&layout=listings&id=5)     Introdução             Vivemos hoje a era da informação, onde quem tem informação tem o poder. Neste artigo abordaremos sobre um assunto atual que trata sobre a criação de uma suposta TI paralela a TI principal de uma organização.         O que é Shadow IT?                Segundo o site Wikipédia Shadow It é um termo usado para definir as soluções e equipamentos  de  Tecnologia  da  Informação  que  são  implementadas  internamente  em departamentos de uma organização sem a devida autorização da chefia ou da equipe de TI da empresa, seja ela privada ou pública.       Existem efeitos colaterais?  
  • 2.              Sim, com o avanço da tecnologia como por exemplo a Cloud Computing, Redes Sociais  e  Smartphones  que  em  geral  possuem  inúmeras  funcionalidades  e  aplicativos similares a dos  microcomputadores e em paralelo ao crescimento do conhecimento sobre tecnlogia pelo usuário comum ou até mesmo profissionais de tecnologia mas que atuam em outros aŕeas, houve a facilitação de implementação de serviços e soluções de Ti como por exemplo a configuração de computação na nuvem para compartilhamento de dados e também acesso a dados externos.            Essas implementações e instalações de softwares sem a autorização da equipe de Ti responsável  e  sem  as  medidas  de  segurança  necessárias  podem  colocar  em  risco  a segurança  das  informações  de  uma  organização,  uma  vez  que,  dispositivos  como notebook, smartphones, pendrives, entre outros, podem causar proliferação de malwares dentro  de  uma  rede  de  dados,  o  que  pode  ocasionar  perda  ou  vazamentos  de  dados sigilosos.          Em se tratando de órgão governamental uma atitude deste tipo poderia expor à riscos a integridade e o sigilo das informações, uma vez que isto fere os principios de segurança da  informação  que  são:  Confidencialidade,  integridade  e  disponibilidade.  Principalmente em  órgãos  públicos  onde  existem  inúmeras  informações  sigilosas  e  sensíveis  onde agentes externos jamais poderiam ter acesso.     Como mitigar o risco?            Nesta situação cabe às equipes de Ti das organizações se atentarem para a Shadow IT  e  iniciarem  um  processo  de  monitoramento  mais  detalhado  da  rede  bem  como  sua infraestrutura, com criação de rotinas que possam detectar novos dispositivos , serviços, e softwares  instalados  que  poderiam  de  alguma  forma  tornar  a  rede  e  as  informações vulneráveis à danos causados por softwares maliciosos e possíveis vazamentos ou perda de dados.