pontifÍcia universidade catÓlica de sÃo paulo puc-sp gaspar monteiro... · pontifÍcia...
TRANSCRIPT
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE
SÃO PAULO
PUC-SP
ANTONIO GASPAR MONTEIRO JUNIOR
AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: a visão de profissionais contadores
MESTRADO EM CIÊNCIAS CONTÁBEIS E ATUARIAIS
São Paulo
2018
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO
PUC-SP
ANTONIO GASPAR MONTEIRO JUNIOR
AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: a visão de profissionais contadores
MESTRADO EM CIÊNCIAS CONTÁBEIS E ATUARIAIS
Dissertação apresentada à Banca de Qualificação
da Pontifícia Universidade Católica de São Paulo,
como exigência parcial para obtenção do título de
Mestre em Ciências Contábeis e Atuariais sob
orientação do Prof. Dr. Napoleão Verardi Galegale.
São Paulo
2018
BANCA EXAMINADORA
______________________________________________
Prof. Dr. Napoleão Verardi Galegale Pontifícia Universidade Católica de São Paulo – PUC-SP
______________________________________________
Prof. Dr. Fernando de Almeida Santos
Pontifícia Universidade Católica de São Paulo – PUC-SP
______________________________________________ Prof. Dr. Marcelo Eloy Fernandes
Faculdade de Tecnologia de Barueri – Fatec Barueri
A Deus, quе nos creou e foi creativo nesta tarefa. Sеu
fôlego dе vida еm mіm mе fоі sustento е mе
dеu coragem para questionar realidades е
propôr sempre υm mundo novo dе
possibilidades.
AGRADECIMENTOS
Agradeço primeiramente a Deus, pelo dom da vida; agradeço a você, que está lendo este
trabalho agora, e para todos aqueles que, de forma direta ou indireta, me proporcionararam a
oportunidade de concluir a dissertação do curso do Mestrado.
Ao coordenador do curso professor doutor Fernando de Almeida Santos e a professora doutora
Neusa Maria Bastos dos Santos.
Ao meu orientador professor doutor Napoleão Verardi Galegale, pela generosidade, pelo apoio
pelo incentivo, pelos conhecimentos transmitidos e pela paciência demonstrada ao longo de
todo o trabalho de pesquisa.
Aos componentes da banca, professores doutores Marcelo Eloy Fernandes, Fernando de
Almeida Santos, Marcelo Duduchi Feitosa e José Carlos Marion, pelas significativas
orientações.
A instituição Pontifícia Universidade Católica de São Paulo – PUC-SP, e todos os professores
do mestrado, em especial, os professores Sérgio de Iudícibus, José Roberto Securato, José
Carlos Marion, Fernando de Almeida Santos e Napoleão Verardi Galegale, pelos quais tive a
oportunidade de participar de aulas únicas e receber conhecimentos que ultrapassa o que pode
ser tirado dos livros.
Aos membros que compuseram a banca do exame de qualificação, pelas recomendações para
o desenvolvimento e melhoria do estudo.
A todos meus amigos e famililiares, em particular as minhas filhas, que me incentivam e
alimentam a minha vontade de viver, aprender e exercitar o aprendizado.
Por fim, a secretária do curso, representada por Roselaine Ferrari, pela significativa ajuda em
todos os assuntos administravos de mestrado em Ciências Contábeis e Atuariais.
“O homem pretende ser imortal, e para isso defende
princípios efêmeros. Um dia inexoravelmente,
descobrirá que para ser imortal deverá
defender princípios absolutos. Neste dia então
morrerá para a carne, efêmera, e viverá para
o espírito eterno, será imortal”.
Dr. Celso Charuri
RESUMO
O uso de shadow IT nas empresas tem duas grandes vertentes, primeira é a que resolve um
problema de negócio com eficiência, a outra é que esta prática, pode causar exposição a riscos.
O objetivo desta pesquisa é analisar e avaliar a percepção do contador sobre as práticas
de shadow IT, com relação aos riscos para o negócio. O método de pesquisa utilizado foi o
survey, com profissionais contadores, com uma amostra de 60 respondentes. O seu estudo é
motivado pela falta de conhecimento do shadow IT no Brasil, e para analisar os riscos
envolvidos no uso deste. A escolha da visão de profissionais contadores é devida aos mesmos
serem responsáveis por gerar os principais relatórios das empresas, tais como balanço
patrimonial, posição financeira patrimonial, demonstração dos resultados, garantir a prática de
controle interno e prevenir contra o risco de divulgação de informações confidenciais. Admite-
se a necessidade de conhecer o que é shadow IT, como ele esta sendo utilizado na empresa e o
risco desconhecido desta prática. A pesquisa utiliza-se da abordagem qualitativa com a
aplicação de questionário do tipo fechado, baseado em artigos científicos sobre shadow IT,
gerando material para identificar a existência desta prática ou não na empresa. Como resultado,
a pesquisa confirma o desconhecimento da prática de shadow IT, pelos contadores, que
concordam com seu uso, mesmo percebendo dos riscos advindos desta prática, justificada pela
necessidade de negócio. Os contadores também reconhecem que o problema da prática da
shadow IT, não se limita a área de TI, mas que é um problema de todos os seus usuários.
Palavras-chave: Shadow IT, contador, controladoria, risco
ABSTRACT
The use of shadow IT in companies has two major strands, the first one is that solves one
business problem efficiently, the other is that this practice can cause risk exposure. The
objective of this research is to analyze and evaluate the accountant's perception about shadow
IT practices in relation to the risks to the business. The research method used was the survey
with professional accountants, with a sample of 60 respondents. His study is motivated by the
lack of knowledge of shadow IT in Brazil, and to analyze the risks involved in using it. The
choice of professional accountants is due to be responsible for generating the main corporate
reports, such as balance sheet, financial position, income statement, as well as to ensure the
practice of internal control and to prevent against the risk of disclosure of confidential
information. We acknowledge the need to know what shadow IT is, how it is being used in the
company and the unknown risk of this practice. The research uses the qualitative approach with
the application of a closed questionnaire, based on scientific articles on shadow IT, generating
material to identify the existence of this practice or not in the company. As a result, the research
confirms the ignorance of the practice of shadow IT by the accountants and, even perceiving
the risks arising from this practice, agree that it should be used, justified by the business need.
The accountants also acknowledge that the probem of shadow IT practice is not limited to IT
but that is a problem for all its users.
Keywords: Shadow IT, accounting, controller, risk
LISTA DE FIGURAS
Figura 1: Um homem tocando saxofone ou a sombra do rosto de uma mulher? .................... 19
Figura 2: Criatura desconhecida .............................................................................................. 20
LISTA DE GRÁFICOS
Gráfico 1: Quantidade de citações por autor no período de 2012-2018 ............................... 26
Gráfico 2: Quantidade de citações distribuído no período de 2012-2018 ............................ 27
Gráfico 3: Q1. Respondentes amostragem total ................................................................... 48
Gráfico 4: Q2. Você conhece o termo Shadow IT ................................................................ 48
Gráfico 5: Q3. Considerando que Shadow IT, refere-se a programas, softwares, dispositivos,
planilhas e serviços que estejam fora do controle do departamento de TI, e que
não possuem aprovação explícita da organização, pode-se afirmar: ................... 49
Gráfico 6: Q4. Os profissionais de TI compartilham a culpa pelo problema Shadow IT, pode-
se afirmar: ............................................................................................................ 49
Gráfico 7: Q5. Na perspectiva de neutralizar e afastar: Previsão de uso de Shadow IT: ..... 50
Gráfico 8: Q6. Considerando que os profissionais de TI compartilham a culpa pelo problema
de Shadow IT, posso afirmar: .............................................................................. 50
Gráfico 9: Q7. Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos
no ambiente Shadow IT, e a tomada de decisões gerenciais: .............................. 51
Gráfico 10: Q8. Falta de consciência da segurança e investigação na exposição ao risco do uso
de Shadow IT? ..................................................................................................... 51
Gráfico 11: Q9. É um problema a ser resolvido pela área de informática? ............................ 52
Gráfico 12: Q10. O uso do Shadow IT é uma necessidade da organização? ......................... 52
Gráfico 13: Q11. As pessoas utilizam Shadow IT, mas desconhecem, principalmente seus
riscos? .................................................................................................................. 53
Gráfico 14: Q12. Qual é o maior risco que se destaca na utilização do Shadow IT? ............. 53
Gráfico 15: Corresponde as respostas positivas com percentual acima 15 % ........................ 56
Gráfico 16: Corresponde as respostas positivas com percentual abaixo de 15 % .................. 58
LISTA DE QUADROS
Quadro 1: Artigos e citações com o termo “Shadow IT” período 2012-2018 ....................... 24
Quadro 2: Objeto e referência para o uso no questionário do Survey ..................................... 42
Quadro 3: Descrição das questões com percentual acima de 15% ......................................... 55
Quadro 4: Descrição das questões com percentual abaixo de 15% ........................................ 57
LISTA DE SIGLAS E ABREVIATURAS
AAPA: American Association of Public Accountants
BI: Business Intelligence
CFC: Conselho Federal de Contabilidade
CIO: Chief Information Officer
CLT: Consolidação das Leis do Trabalho
COBIT: Control Objectives for Information and Related Technologies
CRC: Conselho Regional de Contabilidade
CxOs: Chief Experience Officer
DCI: Diário do Comércio e Indústria
Eescon: Encontro das Empresas de Serviços do SESCON
ERP: Enterprise Resource Planning – Sistema Integrado de Gestão Empresarial
EUA: Estados Unidos da América
IBM: International Business Machines, empresa voltada para área de informática
Ibracon: Instituto dos Auditores Independentes do Brasil
ISA: International Standards on Auditing - Normas internacionais de auditoria
ISACA: Information Systems Audit and Control Association
IT: Information Technology
Itil: Information Technology Infrasructure Library (em português: Biblioteca de
Infraestrutura de Tecnologia da Informação).
McAfee: Empresa de software de Segurnça
PC: Personal Computer
PCAOB: Public Company Accounting Oversight Board
PwC: PricewaterhouseCoopers, nome da empresa de auditoria Independente
SaaS: Software as a Service
Sescon: Sindicato das Empresas de Serivços Contábeis e das Empresas de
Assessoramente, Perícias, Informações e Pesquisa
TI: Tecnologia da Informação
SUMÁRIO
1. INTRODUÇÃO ............................................................................................................... 15
1.1. Justificativa ............................................................................................................... 17
1.2. Questão de pesquisa ................................................................................................. 17
1.3. Objetivos.................................................................................................................... 17
1.3.1. Objetivos gerais .............................................................................................. 17
1.3.2. Objetivos específicos ...................................................................................... 18
1.4. Estrutura da dissertação .......................................................................................... 18
2. REFERENCIAL TEÓRICO .......................................................................................... 19
2.1. A definição e evolução do Shadow IT ...................................................................... 19
2.2. Análise e conhecimento do tema Shadow IT .......................................................... 22
2.3. O Shadow IT como um problema ou uma solução ................................................ 27
2.4. O problema Shadow IT se localiza ou não na área de informática ...................... 31
2.5. Os riscos envolvidos no uso de Shadow IT ............................................................. 33
2.6. A importância da percepção dos contadores sobre as práticas de Shadow IT .... 35
3. METODOLOGIA DE PESQUISA E FUNDAMENTAÇÃO ...................................... 39
3.1. Metodologia da pesquisa .......................................................................................... 39
3.2. Fundamentação metodológica da pesquisa ............................................................ 39
3.3. Estrutura do questionário........................................................................................ 41
3.4. Coleta de dados ......................................................................................................... 43
3.5 Validação e refinamento da amostra ...................................................................... 43
3.6. Análise de confiabilidade ......................................................................................... 43
3.7. Caracterização dos respondentes ............................................................................ 44
3.8. Modelo de mensuração ............................................................................................ 44
3.9. Modelo estrutural e teste ......................................................................................... 44
4. APRESENTAÇÃO E ANÁLISE DOS DADOS ............................................................ 45
4.1. Apresentação dos dados ........................................................................................... 45
4.2. Análise dos dados...................................................................................................... 47
5. CONSIDERAÇÕES FINAIS .......................................................................................... 59
5.1. Aspectos gerais .......................................................................................................... 59
5.2. Exposição dos resultados preliminares ................................................................... 59
5.3. Conclusão .................................................................................................................. 60
5.4. Teoria e prática ......................................................................................................... 61
5.5. Limitações de pesquisas ........................................................................................... 62
5.6. Sugestão de pesquisas futuras ................................................................................. 62
REFERÊNCIAS ..................................................................................................................... 63
15
1. INTRODUÇÃO
A crescente demanda por informação, para os negócios, requer dos profissionais uma
velocidade superior ao que as organizações estão preparadas para atender. Nesse sentido, para
atingir os objetivos e metas das empresas, os profissionais se utilizam de shadow IT.
A área de informática vem se esforçando para atender as necessidades de negócio de
maneira econômica, eficiente e dentro do prazo, assim, o shadow IT surge como uma “TI
paralela”, expandindo-se por todas as áreas.
Na área de TI, os usuários confiam cada vez mais em soluções improvisadas, incluindo
grandes e complexas planilhas eletrônicas, bancos de dados internos e desenvolvimento de
programas (software), tudo fora da supervisão, controle e experiência (SAPIR, 2014, p. 12).
Como bem escrevre o vice-presidente da Gartner inc, Drue Reeves, “abrace o shadow IT, ele é
um presente do negócio dizendo o que necessita” (apud SAPIR, 2014, p. 7).
Deve-se considerar que com a explosão no uso de programas (software) e aplicativos,
desenvolvidos para equipamentos móveis, e o fenômeno de computação em nuvem, os usuários
dos serviços de TI têm a necessidade de utilização e convivência com o problema shadow IT,
que invadiu os sistemas organizacionais, trazendo riscos para o departamento de TI (D'ARCY;
MARKETING, 2011 apud SILIC; BACK, 2014).
Nesse sentido, antes de aceitar essas afirmações, é preciso considerar que o uso de
shadow IT nas empresas tem duas grandes vertentes, a primeira é a que resolve um problema
de negócio de forma eficiente, e a outra é que essa prática pode causar exposição a riscos.
Como resultado de um estudo bibliográfico sobre shadow IT, no intervalo de janeiro de
2012 até outubro de 2018, foram identificados 32 artigos publicados sobre o assunto,
considerados os mais citados. Os artigos originam-se de diversos países, principalmente na
Europa e Estados Unidos da América. Entretanto, nesse mesmo período, poucos artigos foram
publicados no Brasil. No Diário baguete, foi publicado, em 28 de janeiro de 2015, com o título
“Shadow IT cada vez mais visível no Brasil”, prática conhecida como “TI Invisível”.
Ao número reduzido de publicações encontrado no Brasil, o que pode traduzir na falta
de conhecimento que ainda tem se sobre o tema e a falta de controle do seu uso. Apesar de o
conceito de Shadow IT estar ganhando terreno no Brasil, segundo um estudo divulgado pela BT
Global Services, consultoria internacional ligada à British Telecom.
16
TI Invisível, o conceito de Shadow IT está ganhando terreno no Brasil, segundo um
estudo divulgado pela BT Global Services, consultoria internacional ligada à British
Telecom. Para a consultoria, os CIOs brasileiros estão diante de uma oportunidade
singular para assumir um papel de liderança nas organizações onde atuam, visto que
no país, a TI Invisível já representa 32% dos gastos de TI no país, contra uma média
internacional de 25%. TI Invisível é o nome dado à prática cada vez mais adotada por
departamentos de empresas, como o de marketing e o financeiro, de comprar suas
próprias soluções de TI. De acordo com a pesquisa, essa prática entre as corporações
no Brasil, com 88% dos CIOs do País presenciando essa prática em suas empresas,
contra 76% em nível global. (SOUZA, 2015)
A coleta de dados foi através da aplicação desse questionário aos profissionais,
contadores, devido estes serem responsáveis por gerar os principais relatórios das empresas,
tais como balanço patrimonial, posição financeira patrimonial, demonstração dos resultados,
bem como garantir a prática de controle interno e prevenir contra o risco de divulgação de
informações confidenciais.
Confere-se a confiabilidade da base de dados à pesquisa em revistas reconhecidas pela
academia, como biblioteca da PUC-SP em revista com “Qualis”, especializada em informática,
finanças e empresariais.
Este estudo, portanto, aborda o tema “Shadow IT”, considerando: O problema com
"Shadow IT". A área de tecnologia de informação (TI) se esforçando para atender a as
necessidades do negócio de forma econômica e dentro do prazo (SAPIR, 2014, p. 12).
Em uma perspectiva de negócio, entende-se que o shadow IT se tornou uma alternativa
que, em uma primeira vista, resolve o problema da elevada demanda que a empresa tem contra
uma falta de recursos, por parte da área de TI, mesmo sem mensurar o risco que está envolvido.
Nessa perspectiva, admite-se a necessidade de conhecer o que é shadow IT como ele
está sendo utilizado na empresa e o risco desconhecido dessa prática.
Cabe destacar que esta pesquisa se utiliza da abordagem qualitativa com a aplicação de
questionário do tipo fechado, gerando material para identificar a existência dessa prática ou não
na empresa.
Como resultado, a pesquisa pode confirmar ou não, o desconhecimento da prática de
shadow IT pelos contadores e identificar os riscos advindos dessa prática, se há concordância
de que ela deve ser utilizada, justificada pela necessidade de negócio. Como os contadores
reconhecem de quem é a culpa da prática da shadow IT, e se limita ou não na área de TI, ou se
é um problema de todos os seus usuários.
Entende-se que o resultado desta pesquisa pode gerar uma lista dos principais itens de
problemas e riscos, de acordo com as duas vertentes assumidas, de tal forma que se aplicado o
mesmo questionário de pesquisa, para outros profissionais, se observará as mesmas tendências.
17
Este estudo objetiva e exibe conclusões e limitações de pesquisa que podem ser
ampliadas e servir de base para futuras pesquisas sobre o tema shadow IT.
1.1. Justificativa
A pesquisa sobre Shadow IT, como visto anteriormente, tem grande parte de seus artigos
publicados na Europa e Estados Unidos, e poucos artigos publicados no Brasil.
O uso de shadow IT tem uma vertente que adota uma posição que este resolve um
problema de negócio com eficiência, enquanto a outra vertente reconhece que sua prática pode
causar exposição a riscos.
A percepção dos profissionais contadores se justifica porque eles têm, como parte de
suas funções, gerar relatórios para a tomada de decisão, que dependem dos dados e das
informações financeiras e gerenciais existentes nas empresas, e por garantir a prática de
controle interno e prevenir contra o risco de divulgação de informações confidenciais.
O estudo do shadow IT pode ainda transformar riscos em oportunidades ao negócio que,
a todo momento, requer dos profissionais uma resposta rápida e assertiva das organizações.
1.2. Questão de pesquisa
A pesquisa pode ser resumida na questão: “Qual a percepção do contador sobre as
práticas de shadow IT, com relação aos riscos para o negócio?”.
1.3. Objetivos
A seguir, apresenta-se o objetivo geral e os objetivos específicos que norteiam o presente
trabalho.
1.3.1. Objetivos gerais
O objetivo geral do trabalho é analisar e avaliar a percepção do contador sobre o uso de
Shadow IT, admitindo a existência de duas grandes vertentes, primeira, que resolve um
problema de negócio com eficiência, a outra, que essa prática pode causar exposição a riscos.
18
1.3.2. Objetivos específicos
São objetivos específicos:
a) Revisão da literatura da Shadow IT e o papel do contador.
b) Elaboração do questionário a ser utilizado na survey, de acordo com os itens levantados
no item anterior;
c) Definir a amostra de respondentes e aplicar a survey;
d) Analisar as respostas das questões aplicadas aos respondentes contadores sobre o uso de
Shadow IT e dos riscos dessa prática, comparada a conclusões dos artigos científicos
estudados.
1.4. Estrutura da dissertação
Com o propósito de atender os objetos, o estudo foi dividido em cinco capítulos:
No capítulo 1, apresenta-se a Introdução com a definição das principias questões e riscos
na prática do Shadow IT. A apresentação da situação, definição da questão de pesquisa,
objetivos, justificativas e a estrutura da dissertação.
O capítulo 2, trata do referencial teórico, partindo dos artigos científicos encontrados na
pesquisa bibliográfica e identificados os principais estudos e autores relacionados à questão de
pesquisa do tema Shadow IT. Esse capítulo se divide nos seguintes itens: 1) a definição e
evolução do Shadow IT; 2) análise e conhecimento do tema Shadow IT; 3) O Shadow IT como
um problema ou uma solução; 4) O problema Shadow IT se localiza ou não na área de
informática; 5) Os riscos envolvidos no uso de Shadow IT; 6) A importância da percepção dos
contadores sobre as práticas de Shadow IT.
No capítulo 3, metodologia de pesquisa e abordagem, apresenta-se o uso da metodologia
survey, estrutura de questionário do survey. No capítulo 4, apresentação e análise dos resultados.
E, por fim, no capítulo 5, destacam-se os resultados preliminares, conclusão, limitações da
pesquisa.
19
2. REFERENCIAL TEÓRICO
2.1. A definição e evolução do Shadow IT
A palavra Shadow, em inglês, quer dizer sombra em português, o que remete o cérebro
a uma imagem escura ou a uma figura formada pela falta de luz projetada sobre um objeto, ou
resumindo ao desconhecido. Esse termo é utilizado nas ciências psicológicas, como áreas
desconhecidas do cérebro, nas finanças como riscos desconhecidos.
Na visão da psicologia, Bollas (2017), no seu livro The shadow of the Object, escreve
sobre a sombra do objeto, sugerindo que esta pode trazer um enorme potencial transformador,
um destaque do tema é expresso pelo mesmo autor a seguir:
Na Sombra do Objeto, Christopher Bollas integra aspectos de Freud, teoria do
pensamento inconsciente [...] ao fazê-lo, ele oferece novas visões radicais do escopo
da psicanálise e expande nossa compreensão da criatividade da mente inconsciente e
da estética do caráter humano. Durante nossos anos de formação, somos
continuamente “impressionados” pelo objeto mundo. A maior parte dessa
experiência nunca será pensada conscientemente, mas reside dentro de nós como
conhecimento assumido. Bollas chamou isso de "o impensado conhecido", uma
frase que se ramificou através de muitos domínios da exploração humana, incluindo
os mundos das letras, da psicologia e das artes [...] o principal inconsciente
reprimido [...] surgem durante uma psicanálise, como humor, a estética de um sonho
[...] pelo menos em parte, pensar o impensado - uma experiência que tem enorme
potencial transformador [...] Christopher Bollas é membro da Sociedade Britânica
de Psicanálise e do Instituto de Los Angeles e Sociedade. (Ibid.; nossos grifos)
Figura 1: Um homem tocando saxofone ou a sombra do rosto de uma mulher?
Fonte: Disponível em: <http://gestaltizando.blogspot.com/2011/02/figura-e-fundo_13.html>.
20
Existem várias teorias sobre esse pequeno símbolo no canto superior direito. Algumas
pessoas enxergam uma coruja, outra veem um crânio com ossos, enquanto há quem enxergue
uma aranha, afirmando que sua teia agarra o número “1”. Há ainda a teoria de que é apenas
uma mancha que passou despercebida durante a impressão.
Figura 2: Criatura desconhecida
Fonte: Disponível em: <https://incrivel.club/admiracao-curiosidades/aprenda-os-significados-de-10-
sinais-ocultos-nas-notas-de-1-dolar-358260/>.
Na ciência da informática, o termo de TI invisível foi utilizado para definir o uso de
solução desenvolvida sem seu conhecimento. Em seguida, nos artigos científicos, verificou-se
a associação deste primeiro conceito de TI invisível, com o novo nome de Shadow IT, o qual
pode ser traduzido como sombra da TI (tecnologia da informação), aqueles programas, sistemas,
processos, planilhas, sendo usados na empresa e que a área de TI desconhece.
O termo Shadow IT pode ser definido, segundo Behrens e Gyory et al. (2009, 2012,
apud SILIC; BACK 2014), como um fenômeno incompreendido e relativamente inexplorado.
Representado pela parte física (hardware), programa (software) ou qualquer outra solução
usada pelos funcionários dentro do ecossistema organizacional e que não recebeu nenhuma
aprovação formal do departamento de TI.
Na visão de D’Arcy e Marketing (2011, apud SILIC, 2014), a explosão da tecnologia
móvel propiciou o consumidor de TI, utilização de sistemas, informações no chamado de
fenômenos de computação em nuvem; o problema Shadow IT, invadiu sistemas organizacionais,
trazendo riscos para o departamento de TI.
A tecnologia de informação (TI), usada para processos de negócios, não é fornecida
apenas pelo departamento de TI da organização. Os departamentos de negócios e usuários
21
implementam de forma autônoma soluções de TI que não estão incorporadas no gerenciamento
de serviços de TI da organização. Esse fenômeno cada vez mais frequente é chamado de
Shadow IT. Existem oportunidades e riscos no uso de Shadow IT que desafiam as organizações
e exigem abordagens para gerenciar o fenômeno. Um ponto inicial para obter indicações
mensuráveis para o gerenciamento é explicar por que ele emerge.
O Shadow IT é criado após uma decisão de fazer ou comprar fundamentada na teoria
dos custos de transação. As áreas de negócio, identificam os custos de transação proibitivos na
relação de troca entre os departamentos de negócios e de TI; esse desalinhamento serve como
a principal explicação do uso de Shadow IT. Os princípios da teoria dos custos de transação
podem ser aplicados para desenvolver estruturas de governança para o gerenciamento de
Shadow IT. Isso fortalece o vínculo entre a governança de TI e o seu alinhamento nos negócios,
expandindo a compreensão da integração de negócios nos domínios de TI de uma organização
(ZIMMERMANN; RENTROP, 2014).
A aquisição de soluções de tecnologia da informação pelas áreas de negócio sem o
conhecimento e o consentimento do CIO não é um problema recente. Mas a popularização da
computação em nuvem e da compra baseada no uso e como serviço facilitou ainda mais essa
prática, batizada de Shadow IT, em inglês, e também chamada de TI invisível ou TI na sombra
(INFORCHANNEL, 2017).
Oliver e Romm (2002) já diziam que o Shadow IT coloca em risco os fluxos de dados
organizacionais. Os autores afirmam também que as principais razões para adotar o ERP são a
modernização de sistemas, maior usabilidade e flexibilidade, integração de dados e sistemas,
reengenharia de processos de negócios, aumento no grau de intercâmbio de dados eletrônicos,
incluindo o fornecimento de interfaces baseadas na Web para aplicativos sistemas, redução da
manutenção e prevenção de riscos.
Outros autores, como Strong e Volkoff (2004, apud SILIC; BACK, 2014), abordaram
Shadow IT como questões de conformidade, perda de tempo, lógica de negócios inconsistente,
aumento dos riscos de perda ou vazamento de dados, desperdício de investimento, sendo estes
apenas alguns dos riscos potenciais que foram identificados e que podem causar sérios impactos
na segurança da informação organizacional. Além disso, afirmam que os sistemas de Shadow
IT debilitam os sistemas oficiais.
O problema com Shadow IT se justifica com a área de TI, se esforçando para atender as
necessidades do negócio de forma econômica e dentro do prazo (SAPIR, 2014, p. 12).
Após percorrido a definição e evolução do tema neste item, pode-se entrar no assunto
análise e conhecimento do Shadow IT.
22
2.2. Análise e conhecimento do tema Shadow IT
A análise e conhecimento do tema iniciam-se com uma revisão bibliográfica, realizada
em publicações de artigos acadêmicos. A tabulação e referência dos artigos mais citados no
período de 2014 até agosto de 2018, que é apresentado nos quadros 1 e 2.
O artigo mais citado sobre Shadow IT é o intitulado de “A view from behind the curtain”,
o qual responde a quatro questões de pesquisa: 1) que tipo de programa (software) Shadow IT
é usado nas organizações; 2) quais são os riscos de TI para a segurança da informação
organizacional, quando usado o programa (software) Shadow IT; 3) o risco de TI aumenta
quando se usa programa (software) Shadow IT de código aberto?; e 4) qual motivação para usar
o Shadow IT?.
Para Silic e Back (2014, p. 275):
que os funcionários usam extensivamente o shadow IT, que alavanca sua
produtividade e permite agilizar e melhor colaboração e comunicação. Além disso, os
funcionários acreditam que eles não estão fazendo nada errado e uma simples
ingenuidade está conduzindo seus comportamentos. No entanto, os riscos de TI são
muito aumentados no contexto de shadow IT, mas têm controles e contramedidas que
podem mitigar os riscos e melhor proteger seus ativos organizacionais. Como sempre,
as próprias organizações terão que repensar suas estratégias de TI, e melhor entender
como lidar com o seu uso, se eles quiserem ficar alinhados com a área de tecnologia.
Restrição é uma contramedida válida, mas não é uma solução, para os desafios de
shadow IT, que podem se tornar oportunidades para todo o ecossistema organizacional.
A extração do banco de dados foi feita com apenas uma organização. No entanto,
acredita-se que o contexto da pesquisa é bastante importante (feito em uma grande
empresa internacional com 10.000 funcionários) e, portanto, os resultados devem ter
uma base sólida.
Segundo Silic, Barlow e Back (2017), pode-se analisar e examinar o papel da
neutralização para desencorajar e afastar os funcionários de usar Shadow IT, e também:
ferramentas, serviços e sistemas não autorizados pelo departamento de TI.
Considera-se uma contribuição única para a literatura de segurança de TI, estudando os
efeitos da neutralização em ambas as intenções (autorrelato) e comportamento real, bem como
examina o papel da imprudência, que gera vergonha como um mediador. A técnica de
neutralização prevê a intenção da Shadow IT e o uso real deste. Verifica-se que os efeitos de
neutralização influenciam ao sentimento de imprudência de vergonha no seu uso. Violações
intencionais ou acidentais de segurança da informação, o uso de políticas são uma das principais
preocupações para a segurança da informação, os gerentes se esforçam para proteger os ativos
organizacionais de seus próprios empregados, comumente como insiders organizacionais, são
23
indivíduos, que têm acesso a ativos organizacionais, como rotina e parte padrão de suas funções
e responsabilidades. Isso lhes dá privilégios de acesso e conhecimento aprofundado dos
processos organizacionais internos que podem levar a vulnerabilidades para a organização.
Segundo Silic, Barlow e Back (2017),
Uma pesquisa de mais de 500 executivos de TI dos EUA feitos pela PwC relataram
que 32% os participantes dizem que as violações internas são mais caras ou
prejudiciais do que incidentes perpetrados por pessoas de fora. Mais preocupante,
o mesmo relatório diz que apenas 49% de todos os entrevistados têm um plano para
responder a ameaças internas [...] O descumprimento de funcionários deriva de várias
fontes. Um é que alguns funcionários, em vez de usar o sistema formal e já
presentes em suas organizações, muitas vezes violam política de segurança da
informação, acessando sistemas externos que permitirá, que sejam mais eficientes
e eficazes [...] Um exemplo é o uso do armazenamento de dados nos sistemas em
nuvem (por exemplo, Dropbox), que são usados pelos funcionários sem qualquer
aprovação formal do departamento de TI. Uma pesquisa da IBM mostrou que um
terço dos funcionários da Fortune 1000, regularmente salva e compartilha dados
da empresa com base em nuvem externa plataformas, o que está trazendo ameaças
importante à segurança [...] O uso de Shadow IT pode, assim, ser classificado como
uma ação de violação, em que o funcionário está fazendo deliberadamente, ação, mas
sem quaisquer intenções maliciosas. Neste contexto, é necessária investigação para
melhorar seu controle e neutralizar as razões pelas quais os funcionários não cumprem
com as políticas de segurança de informações [...] sugere que o comportamento
humano pode ser controlado pela ameaça de sanções, que pode ser uma medida
eficiente. [...] alguns usuários, não estavam totalmente cientes de que estavam
cometendo uma violação de segurança usando o shadow IT. [...] não tem certeza
que o participante tinha visto exemplos de punição real para uso do shadow IT, antes
de participar do estudo. No entanto, a organização que se estudou toma alguma ação
preventiva formal, onde os funcionários devem estar cientes de que o uso do shadow
IT não é incentivado nas organizações. As razões para violações intencionais podem
ser diferentes das razões para violações não intencionais [...]. Finalmente a pesquisa
deve continuar a examinar o sentimento de imprudência e vergonha, é atribuído
quando os funcionários usam técnicas de neutralização. Este estudo mostrou uma
relação de neutralizações técnicas, entre elas o sentimento de vergonha, estar fazendo
alguma coisa errada. Em contextos onde esta cultura é o mais poderoso guia de
comportamento relacionado à segurança, ele pode ser papel mediador entre
neutralização, intenções e comportamento. (grifo do autor)
Taco Dols, em um estudo empírico, que analisa filiais holandesas e belgas da PwC,
indentifica o Shadow IT como uma das duas razões para tal defeitos (DOLS, 2007). Contudo,
apesar disso, é possível observar que o Shadow IT vem sendo utilizado de forma a atender as
necessidades de negócio, independentemente do risco que este pode trazer. Além disso, estudos
realizados traduzem como um comportamento que está sujeito a ser considerado como de
imprudência e pode trazer constrangimento ao seu usuário.
Em conjunto com o conhecimento apresentado do tema neste item, aborda-se a visão de
Shadow IT como sendo um problema ou uma solução para os negócios.
24
Quadro 1: Artigos e citações com o termo “Shadow IT” período 2012-2018
Qtd. Ano Título Autores
87 2014 Shadow IT–A view from behind the curtain SILIC, Mario; BACK,
Andrea
48 2014 Shadow IT systems: Discerning the good and the evil FÜRSTENAU, Daniel;
ROTHE, Hannes
43 2014 On the Emergence of Shadow IT-A Transaction Cost-
Based
ZIMMERMANN,
Stephan; RENTROP,
Christopher
32 2012 Shadow IT Management and Control of unofficial IT
RENTROP,
Christopher;
ZIMMERMANN,
Stephan
30 2014 Managing Shadow IT Instances – A Method to Control
Autonomous IT Solutions in the Business Departments
ZIMMERMANN,
Stephan; RENTROP,
Christopher; FELDEN,
Carsten
27 2014 Normalizing the shadows HAAG, Steffi;
ECKHARDT, Andreas
24 2018 Central IT or Shadow IT? Factors Shaping Users' Decision
to Go Rogue With IT
CHUA, Cecil;
STOREY, Veda;
CHEN, Langtao
17 2014 Sensitizing Employess Corporate IS Security risk
Perception
HAAG, Steffi;
ECKHARDT, Andreas
16 2015
Crocodiles in the Regulatory Swamp: Navigating The
Dangers of Outsourcing, SaaS and Shadow IT
GOZMAN, Daniel;
WILLCOCKS, Leslie
14 2015 Are shadow IT System users the better IS users Insights of a
lab Experiment
HAAG, Steffi;
ECKHARDT, Andreas;
BOZOYAN, Christiane
14 2017 A new perspective on neutralization and deterrence:
Predicting shadow IT usage
SILIC, Mario;
BARLOW, Jordan B.;
BACK, Andrea.
12 2015 Justifying Shadow IT Usage HAAG, Steffi et al
10 2014 When Processes Alienate Customers: Towards a Theory of
Process Acceptance
MÜLLERLEILE,
Thomas; NISSEN,
Volker
10 2016 A Multiple Case Study on the Nature and Management of
Shadow Information Technology
ZIMMERMANN,
Stephan; RENTROP,
Christopher; FELDEN,
Carsten
9 2016 Governing identified Shadow IT by allocating IT task
responsibilities
ZIMMERMANN,
Stephan; RENTROP,
Christopher; FELDEN,
Carsten
7 2016 Towards a taxonomy for shadow IT, classificação do termo
shadow IT
KOPPER, Andreas;
WESTNER, Markus
7 2017 Knowledge management whitout managemente -Shadow IT
in knowledge - intensive Manufacturing practices
STEINHUESER,
Melanie et al.
25
Qtd. Ano Título Autores
7 2017 The impact of shadow IT systems on perceived information
credibility and managerial decision making MYERS, Noah et al
5 2017 Missing cloud security awareness: investigating risk
exposure in shadow IT
WALTERBUSCH,
Marc; FIETZ, Adrian;
TEUTEBERG, Frank
5 2016 Shadow IT, Risk, and Shifting power relations in
organizations
FÜRSTENAU, Daniel
et al
5 2017 Why do shadow systems fail? An expert Study on
Determinants of Discontinuation
FÜRSTENAU, Daniel;
SANDNER, Matthias;
ANAPLIOTIS,
Dimitrios
5 2016 It service management for cloud computing O'LOUGHLIN, Mark
4 2015 Emerging from the Shadows: Survey Evidence of Shadow IT
Use from Bliss fully Ignorant Employees SILIC, Mario
4 2015 Shadow it – Steroids for Innovation SILIC, Mario
3 2015 Shadow IT: The Impact on Technical Support and the
Opportunities for IT RAINS, Jenny
3 2017 Perceptions of IT managers on shadow IT KOPPER, Andreas
3 2017 Shadow Systems, Risk, and Shifting Power Relations in
Organizations
FÜRSTENAU, D.;
ROTHE, Hannes;
SANDNER, Matthias
2 2014 Business Risks All Identified? If You're Using a
Spreadsheet, Think Again
DZURANIN, Ann C.;
SLATER, Robert D
2 2015 Influence of Shadow IT on Innovation SILIC, Mario
2 2014 How can shadow IT be used for a company’s advantage in
innovation
DZURANIN, Ann C.;
SLATER, Robert D.
1 2014 The dark side of Shadow IT MCDONALD,
Caroline
1 2017 The Influence of Shadow IT Systems on Enterprise
Architecture Management Concerns HUBER, Melanie et al
Fonte: Elaborado pelo autor.
Um gráfico de dispersão é usado para comparar pelo menos dois conjuntos de valores
ou pares de dados. Nesse caso, verifica-se os autores e as quantidades de citações distribuídas,
considerando ordem decrescente dos citados nas publicações.
26
Gráfico 1: Quantidade de citações por autor no período de 2012-2018
Fonte: Elaborado pelo autor.
Um gráfico de dispersão é usado para comparar pelo menos dois conjuntos de valores
ou pares de dados. Nesse caso, verifica-se as quantidades de citações distribuídas no ano de sua
publicação e das referências.
27
Gráfico 2: Quantidade de citações distribuído no período de 2012-2018
Fonte: Elaborado pelo autor.
2.3. O Shadow IT como um problema ou uma solução
No item anterior análise e conhecimento do tema, consegue-se relacionar os principais
artigos sobre Shadow IT, identificando seus principais autores e a distribuição das citações
destes no período de 2012 a 2018.
32
87
48
43
30
27
24
17
10
221
161412
4432
1097555
14
775331
0
10
20
30
40
50
60
70
80
90
100
2011 2012 2013 2014 2015 2016 2017 2018
Qu
an
tid
ad
e d
e ci
taçõ
es
ANO DA PUBLICAÇÃO
CITAÇÃO Linear (CITAÇÃO)
28
Observa-se um alinhamento com os objetivos gerais no qual admite-se a existência de
duas grandes vertentes, a primeira que resolve um problema de negócio com eficiência, a outra
que esta prática pode causar exposição a riscos.
Como apresentado no item 2.2, os usuários de Shadow IT reconhecem seu risco,
entretanto, continuam utilizando-o e sugerem que ele seja controlado, mas não se fala em
eliminar seu uso. Entende-se que ele pode trazer um certo constrangimento e um indício de
imprudência, entretanto, justifica-se o motivo de sua existência como uma necessidade da
organização, principalmente devido à falta de solução, dos sistemas existente, a um
determinado problema do negócio.
Sendo assim, controlar seu uso e conviver com o Shadow IT é uma opção, assumindo
que a empresa tem resolvido seu problema de negócio.
Como explorado por Kopper et al. (2017):
[...] surgiu entre setembro de 2015 e agosto de 2016, descreve este artigo aspectos
de governança para esse fenômeno. Ele complementa estudos acadêmicos anteriores.
Mostra que os profissionais têm a impressão de que os departamentos de TI, estão
sob crescente pressão, para reagir mais rapidamente às mudanças nos requisitos
dos departamentos. Pode a área de informática não atender a essas expectativas,
neste caso, departamentos e usuários obtêm suas próprias soluções na forma de
shadow IT. Como uma possível resposta, o departamento de TI, pode ser mais ágil e
a TI modernizar a arquitetura na empresa [...] Outro indicador é que pode se tornar
inovador explorar o potencial do shadow IT e ativamente implementá-lo através de
sistemas organizacionais e medidas técnicas. O gerenciamento de segurança de TI e
mecanismos de proteção técnica pode ajudar a proteger as soluções resultantes e
minimizar os riscos. Como consequência de todas essas medidas, o departamento de
TI está se desenvolvendo orientado para o usuário, como provedor de serviços
internos e parceiro estratégico para os departamentos. (grifos nossos)
Portanto, conclui-se nesses estudos acadêmicos anteriores no trabalho do campo que a
impressão predominante é de que os departamentos de TI estão sob pressão para responder às
demandas mais rápidas das unidades de negócios. Se os departamentos de TI não estiverem
prontos, para atender a essas expectativas, as unidades de negócios e os usuários obtêm soluções
eles mesmos, na forma de Shadow IT. Em resposta, os departamentos de TI podem se
transformar em uma organização mais ágil e modernizar sua arquitetura de TI.
Outra possibilidade é alavancar o inovador potencial de Shadow IT e apoiar a sua
implementação através de medidas organizacionais e técnicas ativas. O gerenciamento de
segurança de TI e mecanismos de segurança técnica podem ajudar a proteger as soluções
criadas e minimizar os riscos. De acordo com a visão predominante, como consequência para
29
o departamento de TI, transforma-se em um provedor de serviços interno mais centrado no
usuário e parceiro estratégico para os negócios.
Um estudo intitulado como coletânea em “Managing Technology Shadow IT” (NOYES,
2007), observa-se um caso em uma área governamental em que se verificou um software não
autorizado em PCs ligado ao aumento do Shadow IT.
Como seria a vida ou o trabalho sem essas ferramentas baseadas na internet:
[...] America Online, eBay, Google, iTunes, MySpace, mensagens instantâneas, Yahoo,
YouTube,? Os trabalhadores [...] são experientes em tecnologia e os funcionários do
governo não são exceção. Eles querem e usam as últimas aplicações, quer os
administradores de tecnologia da informação gostem ou não, os funcionários do
governo se utilizando de software para ser mais produtivo ou, às vezes, para se
divertir. Esses aplicativos não aprovados não vêm das rotinas de TI; os funcionários
estão baixando-os diretamente da Internet. A prática tornou-se tão difundido em
todos os tipos de organizações que agora tem seu próprio descritor: shadow IT. O
problema é que a TI paralela apresenta riscos de segurança. Os aplicativos podem
ter vulnerabilidades que fornecem brechas à hackers que podem acessar
computadores de funcionários e redes governamentais e roubar informações ou
instalar malware. Foi observado em uma audiência [...] do Comitê de Supervisão e
Reforma do Governo da Câmara, a segurança empresa de monitoramento pela
empresa Tiversa Inc., que declarou ter encontrado: 200 documentos do governo
durante uma varredura, do topo três aplicativos de software peer-to-peer, que
permitem que usuários de computador com o mesmo software compartilhem
arquivos armazenados em seus PCs ou laptops [...] na segurança faz com que alguns
gerentes de TI, proibissem a tecnologia não aprovada ao emitir políticas rígidas
ou configurar firewalls para bloquear aplicativos [...]. (grifos nossos)
Nesse mesmo artigo, Alan Paller (apud NOYES, 2007) diz: “A resistência é fútil”, como
diretor de pesquisa do SANS Institute, organização de pesquisa de cibersegurança sem fins
lucrativos em Bethesda Md. Ele, ainda, acrescenta que lutar contra o Shadow IT pode ser
contraproducente.
Tais políticas poderiam reduzir radicalmente a conveniência de fontes de informação
úteis e plataformas de comunicação e tornar os funcionários menos produtivos a longo prazo.
A videoconferência e o acesso sem fio à internet, que muitas agências inicialmente se opuseram,
servem como exemplos de como departamentos podem aceitar outras novas tecnologias.
Quando as agências bloquearam o uso do Wi-Fi, os gerentes às vezes não conseguiam alcançar
os trabalhadores. Mas o governo federal fez pouco para acompanhar a proliferação de
aplicativos. A política é mais recente – o controle do uso de PCs ou laptops emitidos pelo
governo em oito anos.
De acordo com um relatório de 1999 do Conselho de Administração de Informações
entre Agentes, os trabalhadores têm permissão para uso limitado de equipamentos de escritório,
incluindo serviços de internet e e-mail, para necessidades pessoais, se não interferir nos
30
negócios oficiais e envolver despesa mínima para o governo. O uso de software não autorizado
baixado está apenas começando, aplicativos sendo usados sem controle da TI.
Segundo Mitch Tulloch (apud NOYES, 2007), que é um especialista amplamente
reconhecido no Windows Server e nas tecnologias de nuvem que escreveu mais de mil artigos
e recebeu 12 vezes o prêmio Microsoft Most Valuable Professional (MVP), na categoria técnica
de Cloud e Datacenter Management. O Shadow IT é visto por muitas empresas como um
problema porque indica uma perda de controle sobre quais tecnologias os usuários têm acesso.
Mas isso é sempre uma coisa ruim? A resposta é claro, depende. Por quê?
Porque o problema não é apenas aquele que é complexo e tem muitas facetas, que você
precisa entender, mas, também, porque o fenômeno Shadow IT estende-se e ultrapassa os
limites de sua empresa para seus fornecedores, parceiros e clientes. Tão complexo e difícil é o
assunto do Shadow IT, que discutido várias vezes em boletim WServerNews e em vários artigos
no site TechGenix.
O Shadow IT é visto por alguns como uma bênção e para outros como uma maldição,
sempre vale a pena rever o conceito porque os tempos mudam. O relatório de Shadow IT da
empresa de tecnologia Cisco destaca que, embora a maioria dos CIOs acredite que seus
funcionários estejam usando no máximo cinquenta aplicativos, os dados mostram que há pelo
menos mais de 700 aplicativos sendo usados em uma organização corporativa média.
Com os resultados das pesquisas apresentadas, confirma-se que não se pode lutar contra
o uso do Shadow IT, mas deve-se encontrar uma maneira segura de permitir o uso das
tecnologias. As restrições de TI devem ser definidas nas políticas de forma detalhada sobre o
que pode ser carregado em PCs e laptops. Mais importante, os gerentes TI alinhados com o
modelo de negócio (NOYES, 2007).
Segundo Jones et al. (2004), em seus estudos feitos sobre Shadow System, apresentaram
como resultados de suas análises a indicaçao de que os sistemas de sombra podem ser
indicadores úteis de uma série de problemas na implementação do sistema corporativo. Parece
que um exame atento dos sistemas de sombra pode ajudar tanto os desenvolvedores de sistemas
como também as pesquisadores na melhoria da implementação e evolução do sistema
corporativo.
Michael E. Porter, na sua obra Competitive advantage: creating and sustaining superior
performance, mudou complemente a sua concepção de como a prosperiade é criada e sustentada
na moderna economia global. O estudo inovador de Porter sobre competitividade internacional
moldou a política nacional em países ao redor do mundo. Também transformou o pensamento
e a ação em estados, cidades, empresas e até mesmo em regiões inteiras, como a América
31
Central. Com base em pesquisas realizadas em dez nações líderes, sua obra oferece a primeira
teoria da competitividade baseada nas causas da produtividade com a qual as empresas
convivem.
O conceito de Porter de clusters, ou grupos de empresas interconectadas, fornecedores,
indústrias relacionadas e instituições que surgem em locais específicos, tornou-se uma nova
maneira de as empresas e governos pensarem sobre economias, avaliarem a vantagem
competitiva dos locais e definirem políticas. Suas ideias e envolvimento pessoal moldaram a
estratégia em países tão diversos como Holanda, Portugal, Taiwan, Costa Rica. Essas mudanças,
de certa forma, podem justificar a necessidade do uso Shadow IT para atender a demanda
(PORTER, 2008).
O departamento de TI precisa se tornar mais como "Shadow IT". Trata-se do grupo de
TI não oficial cujas pessoas aprendem a fazer as coisas sem depender da TI oficial. É a pessoa
que carrega uma cópia pirateada de um programa no seu PC do qual as operações do
departamento passam a depender, ou seja, não se trata de ninguém do grupo de TI e pode ser
compreendida como a ruína da existência formal da TI. Basta perguntar ao gerente de TI sobre
Shadow IT e observar sua expressão. Ele pode ser realmente um problema para uma empresa
se não for considerado, com os mesmos critérios de controle e segurança, como sistemas
corporativos, ou seja, documentação, backup, padrões de segurança, testes, licenciamento de
programas e controle (SCHAFFNER, 2007).
Assumindo a posição de que Shadow IT, é um problema cuja empresa tem uma
necessidade de negócio não atendida pelos sistemas existentes e, ao mesmo tempo, como uma
solução diante da agilidade, que ela produz no item seguinte se propõe explorar, problema, no
aspecto de estar ou não, localizado na área de informática.
2.4. O problema Shadow IT se localiza ou não na área de informática
Uma vez analisado o Shadow IT, como problema ou solução, questiona-se onde se
localiza o problema e se os profissionais de TI compartilham a culpa pelo problema Shadow IT.
Messmer (2013), em seu artigo, “IT pros share blame for shadow IT problem, survey
shows”, mostra que profissionais de TI compartilham a culpa pelo problema de Shadow IT,
quando os usuários finais contornam o departamento de TI e começam a usar os aplicativos de
software como aplicativo “SaaS” (Software as a Service) sem permissão. Os profissionais de
TI reclamam da praga que eles chamam de Shadow IT, mas parece que eles também estão
operando.
32
De acordo com uma pesquisa feita, o relatório intitulado “A verdade escondida por trás
da Shadow IT”, em colaboração da consultoria Frost & Sullivan e McAfee, perguntou a 300
profissionais de TI e 300 funcionários da linha de negócios se eles usavam aplicativos “SaaS”
em seus trabalhos, sem a aprovação oficial. Oitenta por cento admitiram que sim, com apenas
19% dos funcionários da empresa e 17% de profissionais de TI alegando ser inocente.
Ainda na mesma publicação, Jennifer Geisler (apud MESSMER, 2013), diretora sênior
da divisão de segurança de rede, pesquisa feita com os profissionais de TI que admitem
cumplicidade, 42% disseram que fazem isso porque são “familiares” e “confortáveis” usando
esses serviços. Um terceiro disse que o “processo de aprovação de TI para novos aplicativos de
software é muito lento ou complicado”, ecoando os gerentes de linha de negócios. Um quarto
disse que o software não aprovado “atende melhor às minhas necessidades do que o equivalente
aprovado pela TI”.
Os tipos favoritos de aplicativos SaaS não aprovados para todos os 600 respondentes da
pesquisa estavam relacionados à produtividade comercial, mídia social, compartilhamento de
arquivos, armazenamento e backup. Os aplicativos SaaS não aprovados mais populares incluem
o Microsoft Office 365, o Google Apps, o LinkedIn e o Facebook, o Dropbox e o Apple iCloud.
Muitos até disseram que planejavam aumentar esse uso não aprovado para coisas como
armazenamento de dados relacionados a sistemas ERP e departamentos financeiros e jurídicos.
Com o pessoal de TI confessando que eles são parte do “Shadow IT”, Geisler (apud MESSMER,
2013) sugere ao departamento de TI “não pode mais apontar o dedo” para o resto da empresa.
Relata ainda que tanto os funcionários de TI, assim como quaisquer outros, podem estar
envolvidos no uso de Shadow IT.
O uso de programa Excel, sem o conhecimento da IT, pode ser considerado como um
problema de Shadow IT. É utilizado como Shadow IT, e cobre análises, especialmente em
orçamentos, planejamento e outros aspectos, podendo ser chamado de Business Performance
Management (BPM) e BI. Em decorrência da negligência histórica de fornecedores de software
de TI e sistemas corporativos, que se concentram mais em definir a arquitetura infraestrutura,
há uma proliferação inabalável de planilhas, apesar dos enormes investimentos em sistemas
corporativos. O mesmo resultado pode ser visto com data warehousing, cujas ferramentas de
BI tiveram pouco impacto no uso de planilhas (RADEN, 2005).
Nessa análise, permite-se sugerir e abordar onde se localiza o problema e identificar o
que não está localizado somente na área de informática. Desse modo, nota-se que o Shadow IT
pode estar em todas as áreas da empresa e que não é exclusivo da área de informática. Entretanto
33
a tecnologia de informação é a responsável por garantir a segurança e entregar solução que
dependa de informática ao negócio.
No próximo item, admitindo-se que já se tem elementos sobre a definição e
conhecimento do Shadow IT, entendimento do tema como problema e solução e que não é
responsabilidade única da área de informática, pode-se verificar quais os riscos envolvidos
nessa prática.
2.5. Os riscos envolvidos no uso de Shadow IT
Nesse momento após o estudo de artigos ciêntíficos sobre o tema Shadow IT,
equacionado e confirmado o entendimento sobre a definição, verificando onde o problema pode
estar, quais são seus responsáveis, analisando o risco do uso do Shadow IT.
As referências estudadas nos itens anteriores, incluem o risco com um fator detectado
no uso do Shadow IT, citam os alguns riscos. São eles: a) credibilidade dos sistemas
desenvolvidos com Shadow IT; b) risco associado a segurança; c) exposição da empresa a
fraude; d) exposição da empresa a imagem; e) exposição da empresa a perdas financeiras; e ou
nenhum risco.
Myers et al. (2013) estudam o aspecto da credibilidade da informação e estas sendo
utilizadas para a tomada de decisões, em “The impact of shadow IT systems on perceived
information credibility and managerial decision making”, tradução do autor:
[...] Credibilidade das Informações Percebidas e na Tomada de Decisão Gerencial, dos
autores, Noah Myers da Universidade Brigham Young, Matthew Starliper, daTexas A
& M University, Corpus Christi da Faculdade de Negócios, [...] relatam que as
tendências de negócios mostram, que mais e mais funcionários estão criando
sistemas de Shadow IT, que não são sancionados ou monitorados pelo departamento
de TI. Este artigo examina como o uso de Shadow IT, no cálculo de custos de produtos
afeta, a percepção dos gerentes sobre a credibilidade de informações e tomada de
decisões gerenciais. Usando dois experimentos, descobriu-se que os participantes
vêem as informações dos sistemas de Shadow IT, como menos confiáveis e são
menos impactadas e menos dispostas a confiar nos relatórios de custos
produzidos versus sistemas de TI não-shadow IT. Também mostra-se que, embora
os participantes estejam preocupados com a credibilidade dos sistemas shadow IT,
eles são mais propensos a erros matemáticos simples incorporados nos seus
relatórios. [...]os sistemas de shadow IT, os gerentes ainda não exercem um cuidado
suficiente na avaliação de relatórios criados usando esses sistemas. (grifos nossos)
Na abordagem de Rentrop et al. (2011), o gerenciamento e o controle de TI se
concentram na organização eficaz, eficiente, transparente e compatível da tecnologia da
informação, para obter o melhor suporte possível aos objetivos de negócios. Isso inclui a
34
minimização de riscos e o reconhecimento e a realização de oportunidades de melhorias. A
infraestrutura de TI “oficial”, desenvolvida, gerenciada e controlada pelo departamento de TI,
é complementada na maioria das empresas por uma TI não oficial. Os departamentos de
negócios têm uma multiplicidade de outros funcionários de hardware, software e TI.
Geralmente, elas existem sem a conscientização, aceitação e suporte do departamento de TI.
Rentrop (2012), tradução do autor:
[...]os sistemas, processos e unidades organizacionais desenvolvidos [...] resultantes
são geralmente caracterizados como “Shadow IT”. Do ponto de vista da gerência de
TI, surgem algumas questões: O que significa a existência de Shadow IT para sua
implementação? O gerenciamento de TI tem influência sobre o crescimento ou
redução de Shadow IT? E quais tarefas contínuas resultam desse assunto? Shadow
IT não é um fenômeno novo, mas devido a algumas tendências atuais, está
aumentando significativamente: [...]Se o departamento de TI não for capaz de
satisfazer suas necessidades, os usuários “emancipados” começarão a cuidar de
seus dispositivos e aplicativos de TI sozinhos. (grifos nossos)
A utilização crescente da tecnologia em nuvem propicia o uso de Shadow IT, como visto
por Walterbusch, Fietz e Teuteberg (2017), a integração dos serviços de computação, em nuvem
em conjunto com o Shadow IT, pode resultar em aumento de eficiência e produtividade, custos
operacionais reduzidos, riscos minimizados, flexibilidade e maior satisfação dos funcionários.
Devido ao seu uso fácil e intuitivo, bem como vantagens óbvias (por exemplo, acesso a dados
de trabalho de qualquer lugar, a qualquer hora e por qualquer meio), o paradigma de
computação em nuvem evolucionária favorece o uso de Shadow IT. Em estudo intitulado como
“Missing cloud security awareness: investigating risk exposure in shadow IT”, revelam:
[...] O estudo que consiste em uma revisão sistemática da literatura, [...]
conscientização sobre computação em nuvem, [...] e entrevistas especializadas. Os
resultados [...] propõe uma caixa morfológica, [...] modelo de duas peças de ação-
crença-resultado, [...] As descobertas acabam levando a recomendações de ação
para os empregadores contra a exposição ao risco. [...] funcionários também são
sensibilizados por meio de insights sobre o tópico do uso não autorizado de serviços
de computação em nuvem na vida cotidiana. [...] O documento inclui
recomendações de ação para o tratamento do uso não autorizado de serviços de
computação em nuvem dentro de uma empresa, por exemplo, a configuração de uma
estratégia de segurança em nuvem para toda a empresa e a realização de uma
pesquisa anônima de funcionários para identificar o status quo. Este documento
atende a uma necessidade identificada de explorar o uso de serviços de computação
em nuvem no contexto Shadow IT. (WALTERBUSCH et al., 2017; grifos nossos)
35
2.6. A importância da percepção dos contadores sobre as práticas de Shadow IT
Com base no conhecimento adquirido nos itens sobre o tema Shadow IT, equacionado
e confirmado o entendimento sobre a definição, verificado onde o problema pode estar, quais
são seus responsáveis, e análise do risco do uso do shadow IT, pode-se associar a importância
de se ter como respondentes a visão de profissionais contadores.
A profissão de contador é regulamentada e tem suas prerrogativas profissionais descritas
no decreto-lei nº 9.295 de 27 de maio de 1946, em conjunto com a resolução CFC (Conselho
Federal de Contabilidade) 560 de 28 de outubro de 1983.
Esta resolução CFC 560, no seu artigo 2º caput, descreve que o contabilista pode exercer
as suas atividades na condição de profissional liberal ou autônomo, de empregado regido pela
CLT (Consolidação das Leis do Trabalho), de servidor público, de militar, de sócio de qualquer
tipo de sociedade, de diretor ou de conselheiro de quaisquer entidades, ou em qualquer outra
situação jurídica pela legislação, exercendo qualquer tipo de função.
Essas funções podem ser: analista, assessor, assistente, auditor interno ou externo,
conselheiro, consultor, controlador de arrecadação, "controller", educador, escritor ou
articulista técnico, escrituração contábil ou fiscal, fiscal de tributos, legislador, organizador,
perito, pesquisador, planejador, professor ou conferencista, redator, revisor. Essas funções
podem ser exercidas em cargos como os: chefe, subchefe, diretor, responsável, encarregado,
supervisor, superintendente, gerente, subgerente, de todas as unidades administrativas onde se
processem serviços contábeis.
Quanto à titulação, pode ser: contador, contador de custos, contador departamental,
contador de filial, contador fazendário, contador fiscal, contador geral, contador industrial,
contador patrimonial, contador público, contador revisor, contador seccional ou setorial,
contadoria, técnico em contabilidade, departamento, setor, ou outras semelhantes, expressando
o seu trabalho por: balancetes, balanços, cálculos e suas memórias, certificados, conferências,
demonstrações, laudos periciais, judiciais, e extrajudiciais, levantamentos, livros, teses
científicas, fichas escrituradas, mapas, planilhas preenchidas, pareceres, planos de organização
ou reorganização, com texto, organogramas, fluxogramas, cronogramas, e outros recursos
técnicos semelhantes, prestação de conta, projetos, relatórios, e todas as demais formas de
expressão, de acordo com as circunstâncias.
Em seu artigo 3º, elenca 48 atribuições privativas dos profissionais da contabilidade,
entre elas: 1) avaliação de acervos patrimoniais e verificação de haveres e obrigações, para
quaisquer finalidades, inclusive de natureza fiscal; 2) avaliação dos fundos do comércio; 3)
36
apuração do valor patrimonial de participações, quotas ou ações; 4) reavaliações e medição dos
efeitos das variações do poder aquisitivo da moeda sobre o patrimônio e o resultado periódico
de quaisquer entidades; 5) apuração de haveres e avaliação de direitos e obrigações, do acervo
patrimonial de quaisquer entidades, em vista de liquidação, fusão, cisão, expropriação no
interesse público, transformação ou incorporação dessas entidades, bem como em razão de
entrada, retirada, exclusão ou falecimentos de sócios quotistas ou acionistas; 6) concepção dos
planos de determinação das taxas de depreciação e exaustão dos bens materiais e dos de
amortização dos valores imateriais inclusive de valores diferidos; 7) análise de balanços; 8)
revisões de balanços, contas ou quaisquer demonstrações ou registro contábeis; 9) auditoria
interna operacional; 10) auditoria externa independente; 11) perícias contábeis, judiciais e
extrajudiciais; 12) planificação das contas, com a descrição das suas funções e do
funcionamento dos serviços contábeis; 13) estabelecimento dos princípios e normas técnicas de
contabilidade; 14) declaração de imposto de renda, pessoa jurídica.
Quanto as atividades compartilhadas, podem ser exercida por outras profissões,
expressa no artigo 5º, existem mais 19 atividades elencadas das quais se destacam as seguintes:
1) elaboração e implantação de planos de organização ou reorganização; 2) planejamento
tributário; 3) processamento de dados; 4) análise de sistemas de seguros e fundos de
benefícios; 5) elaboração de orçamentos macroeconômicos.
No balanço patrimonial, são apresentadas os elementos que compõem o patrimônio de
uma empresa em determinado momento com seus valores, permitindo a análise da situação
patrimonial e financeira da mesma (SCHMIDT; FERNANDES; MATSUMURA, 2007, p. 7).
As demonstrações financeiras têm como objetivo fornecer a posição financeira, o
desempenho da empresa e as mudanças na posição financeira da entidade, dando suporte a
avaliações e a tomada de decisão econômica. As demonstrações financeiras também objetivam
apresentar resultados da atuação da administração na gestão da entidade e sua capacitação na
prestação de contas quanto a recursos que lhe foram confiados (ERNEST; YOUNG; FIPECAPI,
2009, p. 3).
A função do contador pode-se dizer que é produzir e/ou gerenciar informações úteis aos
usuários da contabilidade para a tomada de decisões (IUDÍCIBUS; MARION; FARIA, 2017,
p. 25).
A profissão de contador é considerada uma das mais antigas, com referência em livros
que compõem a bíblia:
37
Contabilidade na bíblia. O livro de Jó, [...], certamente, tinha um bom contador [...]
na descrição de sua riqueza [...]. E era o seu gado sete mil ovelhas, e três mil camelos,
e quinhentas juntas de bois e quinhentas jumentas”. A relação dos bens de Jó
demonstra um cuidado no controle do seu patrimônio pessoal. [...] Jó perde sua toda
sua fortuna [...] algo inesperado acontece [...] ele recupera sua fortuna e não deixa de
reencontra um contador. [...] apresenta um relatório surpreendente: sua riqueza estava
duplicada em relação ao primeiro inventário:
E assim abençoou o Senhor o último estado de Jó, mais do que o primeiro; por que
teve quatorze mil ovelhas, e seis mil camelos, e mil juntas de bois e mil jumentas”,
descrito no capítulo 42, versículo 12, do livro de Jó. (IUDÍCIBUS; MARION;
FARIA, 2017, p. 25)
Em matéria publicada, no jornal DCI, Diário do Comércio e Indústria, em 12 de janeiro
de 2016, tem um quadro reunindo dados do Ibracon (Instituto Brasileiro dos Contadores),
Sescon (Sindicato das Empresas de Contabilidade) e do Conselho Regional de Contabilidade
do Estado de São Paulo (CRC-SP), que evidenciam o trabalho contador e do auditor tem o papel
de minimizar os riscos, casos de fraudes e perdas.
Reduzir fraudes nas empresas é um dos principais desafios de gestores em todo o
mundo. A estimativa, conforme a Association of Certified Fraud Examiners (ACFE),
é que as organizações percam cerca de 5% do faturamento devido a fraudes, o que,
projetado para o Produto Global Bruto, equivale a US$ 3,7 trilhões desviados
anualmente no mundo. A ACFE existe desde 1996 e, no ano passado, analisou 1.483
casos de fraude. [...]"A auditoria independente contribui para dar mais transparência,
o que ajuda a coibir as fraudes, mas vale destacar que o combate às fraudes cabe à
própria companhia" [...] Ainda segundo o estudo, as principais fraudes são a
apropriação indevida, a corrupção e demonstrações contábeis corrompidas.
Especialistas destacam que, diferentemente do erro, a fraude é mais difícil de ser
detectada, já que o erro é involuntário e deixa pegadas que a auditoria independente
pode rastrear. Já a fraude é intencional e explora oportunidades não blindadas pelo
sistema de governança da empresa. [...] A expectativa, [...]é que haja aumento da
busca por suporte de auditores também por parte das pequenas empresas, com o
intuito de reduzir os riscos da organização. [...], contadores também podem atuar
para evitar fraudes. "O profissional habilitado para fazer cumprir as normas
legais nos registros, controle e nas demonstrações econômicas e financeiras é o
contabilista. Daí o papel fundamental que ele exerce em favor da sociedade", [...] os
contadores terão o papel de dá suporte às pequenas e médias empresas que
também estão convergindo com as normas internacionais. "Se as empresas não
tiverem uma contabilidade em ordem podem perder grandes oportunidades de
negócios", [...] (SANTOS, 2016; grifos nossos)
“No Brasil, as empresas são pouco auditadas e isso contribui para ineficiências e
fraudes”, destaca Marcos Sanches, sócio diretor da TG&C Auditores. Outro dado que chama a
atenção é que no Brasil inteiro há cerca 560 mil contadores para um universo de quase 5,5
milhões de organizações.
De acordo com Iudícibus (2015), de um ponto de vista diferenciado e atendendo o
objetivo da contabilidade, repousa na construção de um “arquivo básico de informação contábil”
que possa, de forma flexível, ser utilizado, por vários usuários, cada um com ênfases diferentes
38
neste ou naquele tipo de informação, neste ou naquele princípio de avaliação, porém extraídos
todos os informes do arquivo básico ou “data-base” estabelecido pela contabilidade.
39
3. METODOLOGIA DE PESQUISA E FUNDAMENTAÇÃO
3.1. Metodologia da pesquisa
Neste item, apresentam-se os aspectos metodológicos considerados na elaboração da
pesquisa em que, a partir do objetivo estabelecido, elaboram-se as fundamentações
metodológicas que moldaram o caráter qualitativo da pesquisa, a metodologia utilizada para
coleta e análise dos dados.
3.2. Fundamentação metodológica da pesquisa
A pesquisa científica deu-se a partir de revisão bibliográfica dos autores com um maior
número de citações, pesquisa do tema Shadow IT, em revistas, periódicos e livros.
O conhecimento científico resulta da investigação metódica e sistêmica da realidade.
Transcende os fatos e os fenômenos em si mesmos, analisa-os para descobrir suas causas e
concluir sobre leis gerais que regem e é delimitado pela necessidade de comprovação concreta.
Ao contrário do conhecimento vulgar, o conhecimento científico segue aplicações de métodos,
faz análises, classificações e comparações. Apresenta-se como impulsionador do ser humano
no sentido de se tornar ativo em relação aos fatos e objetivos, mas de ter poder de ação ou
controle. O ser humano fazendo uso do seu intelecto deve desenvolver forma sistemática,
metódica analítica e crítica da missão de inventar e comprovar as novas explicações e
descobertas científicas (MARTINS; THEÓPHILO, 2016).
O objeto de uma pesquisa pode surgir de circunstâncias pessoais ou profissionais, da
experiência própria ou alheia, da sugestão de uma personalidade superior, do estudo, da leitura
de grandes obras, da leitura de revistas especializadas. A primeira escolha deve ser feita com
relação a um campo delimitado, dentro da ciência que tratará o trabalho científico (MARTINS;
THEÓPHILO, 2016, p. 5).
A metodologia inicial ao trabalho foi realizada por meio de um estudo bibliográfico
sobre o Shadow IT para se chegar as questões relevantes para o survey.
A aplicação da pesquisa do tipo survey exige do pesquisador certo grau de familiaridade
com seus conceitos e exigências. Dessa forma, para a aplicação nesta pesquisa, foi necessário
um considerável estudo bibliográfico prévio, envolvendo material sobre métodos de pesquisa,
40
análise de dados qualitativos e revisão estatística, antes que fossem preparadas as definições
deste survey e o material de coleta e análise.
Segundo a literatura, existem basicamente dois modelos de survey, chamados de
interseccionais e longitudinais. Survey interseccional tem como principal característica a coleta
dos dados de uma dada população que é realizada em um único intervalo de tempo, onde mesmo
no caso da utilização de questionário a recepção das respostas do questionário ocorre durante
um intervalo de dias, ou no caso da entrevista, são também realizadas durante um intervalo de
dias – este considerado como único. Este é o modelo empregado com maior frequência
(BABBIE, 1999, p.519).
As pesquisas survey envolvem coleta de dados em um único momento, mas que pode
ser ampliada para incluir mais questionamentos aos entrevistados. Desse modo, a pesquisa
acaba sendo elaborada em um pensamento ou em função da opinião dos respondentes
(BRYMAN, 1989).
A amostra consiste nos profissionais contadores que são os respondentes de base para a
pesquisa Survey, sendo a representação dessa população alvo.
O tamanho da amostra de sessenta respondentes pode ser considerado pequeno,
entretanto os respondentes foram selecionados no evento o “Desafio da Transformação”,
realizado em Campos do Jordão, pelo 26º Encontro das Empresas de Serviços do Sescon-SP,
onde reuniu os profissionais que participam de programas de qualidade e reúne os contadores
responsáveis pelas principais empresas de contabilidade de São Paulo e com repercussão
nacional.
O questionário criado com base nos principais itens encontrado nas publicações é o
instrumento usualmente utilizado nas pesquisas survey. As perguntas contidas nele são
destinadas ao público-alvo e devem ser pensadas de forma objetiva, atentando para aquilo que
se deseja obter com a pesquisa. Para que os resultados sejam alcançados com maior eficácia,
alguns cuidados na elaboração das questões devem ser considerados como: a) na elaboração de
questões simples e direta foram extraídas dos principais itens do referencial teórico; b) sendo
confeccionadas para não deixar espaço para dupla interpretação, não constranger o entrevistado;
c) deixar para início as perguntas mais simples e para o final as mais complexas.
Na análise dos dados, reserva-se um tempo para essa etapa da pesquisa. Além disso, as
decisões sobre a análise dos dados devem ser consideradas durante todo o processo da pesquisa
41
e não somente no final do processo. Leva-se em consideração, a definição do problema, os
vários aspectos do problema, que informação é necessária.
3.3. Estrutura do questionário
A estrutura do questionário é importante para a “replicabilidade” da pesquisa,
fortalecendo a validade externa. Outros pesquisadores podem seguir a estrutura do questionário
e comparar os resultados, consolidando os conhecimentos sobre o assunto. A estrutura deve ser
apresentada antes da coleta de dados, para eximir o pesquisador da suspeita de algum desvio de
conduta.
O questionário desta pesquisa foi aplicado como um pré-teste em um escritório de
contabilidade, tendo um funcionário como exemplo de respondente e verificado a existência de
Shadow IT, em um item de contabilização da depreciação de veículos. Ao acompanhar o
processo de contabilização da depreciação de veículos, notou-se que esse funcionário se
utilizava de uma planilha para apurar os valores de lançamentos. Aprofundando o ocorrido,
confirmou-se que foi apenas uma falta de conhecimento, de uso do sistema existente na
contabilidade, que conta com esta funcionalidade, mas que não era de conhecimento desse
usuário.
42
Quadro 2: Objeto e referência para o uso no questionário do Survey
Objetivos Questão Referencial Teórico
I) Definir, analisar e
equacionar o
conhecimento do tema
Shadow IT
Q2) Você conhece o termo
Shadow IT?
Q3) Considerando que
Shadow IT, refere-se a
programas, softwares,
dispositivos, planilhas e
serviços que estejam fora do
controle do departamento de
TI, e que não possuem
aprovação explícita da
organização, pode-se afirmar
que:
2.1 A definição de Shadow IT (SAPIR;
BOLLAS; SILIC)
2.2 Análise e conhecimento do termo
Shadow IT (SILIC; BACK; BARLOW;
Quadro 1; Gráfico 1 e 2).
II) Confirmar o
entendimento do termo
Shadow IT sendo um
problema ou solução?
Q4) Considerando que
Shadow IT, pode ser um
problema, onde a área de
informática não tem controle
dos programas
desenvolvidos, o que deve ser
feito:
Q5) Na perspectiva de
neutralizar e afastar: Previsão
de uso de Shadow IT:
2.3 O Shadow It como um problema ou
uma solução (KOPPER et al; NOYES;
PALLER; TULLOCH apud NOYES).
III) Analisar se o
problema Shadow IT é da
área de informática
Q6) Considerando que os
profissionais de TI
compartilham a culpa pelo
problema de Shadow IT,
posso afirmar:
Q9) É um problema a ser
resolvido pela área de
informática?
2.4 O problema Shadow IT se localiza
ou não na área de informática
(MESSMER; GEISLER, apud
MESSMER).
IV) Analisar o risco no
uso do Shadow IT
Q7) Sobre a credibilidade da
informação, o impacto dos
sistemas desenvolvidos no
ambiente Shadow IT, e a
tomada de decisões gerenciais
Q8) Falta de consciência da
segurança e investigação na
exposição ao risco do uso de
Shadow IT?
Q10) O uso do Shadow IT é
uma necessidade da
organização?
Q11) As pessoas utilizam
Shadow IT, mas
desconhecem, principalmente
seus riscos?
Q12) Qual o maior risco que
se destaca na utilização do
Shadow IT?
2.5 Os riscos envolvidos no uso de
Shadow IT (MYERS, RENTROP,
WALTERBUSCK, FIETZ,
TEUTEBERG).
2.6 A importância da percepção dos
contadores sobre as práticas de
Shadow IT (resolução CFC 560;
SCHMIDT; FERNANDES;
MATSUMURA; ERNEST;
YOUNG; FIPECAPI; IUDÍCIBUS;
MARION; FARIA)
Fonte: Elaborado pelo autor
43
3.4. Coleta de dados
O estudo bibliográfico serviu de base para se definir as questões e os respondentes, ou
seja, aquelas questões que compõem o maior potencial de uso do Shadow IT, como sendo um
problema e, ao mesmo tempo, aqueles que podem contribuir para a solução da necessidade da
empresa.
Após essa fase e concluído o questionário, este foi aplicado aos respondentes,
participantes do evento do 26º Eescon, que reuniu as principais empresas de servços contábeis,
de São Paulo e de todo do País. Em seguida foram enviados por correio eletrônico, o link, de
aceso ao questionário,1 contendo o termo de responsabilidade e a questões para os demais
respondentes.
Com o objetivo de manter o controle da amostra, utiliza-se o “link” de acesso ao
questionário, composto pelos respondentes aberto para recepção de suas resposta no período de
17 de setembro a 30 de novembro de 2018:
3.5 Validação e refinamento da amostra
Primeiramente, foram apresentados os respondentes na sua totalidade e depois filtrados
somente os questionários dos profissionais contadores conforme mostra o Gráfico 3.
Na composição do total de 137 respondentes, foram coletados, cem deles, por
entrevistas no evento 26º Eescon, mais 37, que responderam as questões diretamente por acesso
ao “link”. Da amostra de 137 respondentes, foram selecionados, os profissionais contadores,
totalizando sessenta respondentes contadores, os quais formaram a base da pesquisa.
3.6. Análise de confiabilidade
Verifica-se a análise de confiabilidade do questionário e da escolha de seus respondentes,
diretamente na entrevista feita de forma pessoal e o envio por correio eletrônico do “link” de
acesso a questões, dirigido aos contadores profissionais de empresas contábeis e auditorias.
Nos quadros 1, 2 e 3 estão reunidas as informações que atestam a confiabilidade do
direcionamento dos respondentes e o referencial teórico que norteia o estudo.
1 Disponível em: <https://goo.gl/forms/ZHnLCaDRuOh2ckAB3>.
44
3.7. Caracterização dos respondentes
O estudo completo foi realizado com sessenta respondentes de categoria de profissionais
contadores. O perfil dos respondentes são profissionais com curso superior em contábeis,
confirmado por indagação e caracterizado no item 2.6.
3.8. Modelo de mensuração
O modelo de mensuração foi utilizado, método estatístico simples, sem indicadores
específicos, exceto a comparação com os resultados dos artigos referenciados, na qual as
perguntas foram elaboradas de modo lógico com base nesse referencial teórico, com
alternativas que compõem o problema e a solução a ser escolhida.
O resultado da escolha é analisado individualmente, e no contexto geral e permite ser
analisada separadamente, o que foi realizado nos quadros 3 e 4, e gráficos 15 e 16.
3.9. Modelo estrutural e teste
No item 3.3, foi apresentado a estrutura do questionário, destacando-se o aspecto de
“replicabilidade” da pesquisa, fortalecendo a validade externa. Além disso, apresentou-se a sua
estrutura e, ainda, a aplicação do questionário, como teste em um escritório de contabilidade.
Em seguida à elaboração das perguntas e validação do modelo de mensuração, realizou-
se a avaliação do modelo e a aplicação do questionário. Realizou-se primeiramente o grau de
entendimento do tema, para identificar se os respondentes já conheciam o tema Shadow IT, com
o objetivo de confirmar a quantidade de respondentes que dominam o assunto.
Os resultados obtidos foram analisados para comprovar item a item, o que foi
pesquisado e, em seguida, comparado com os itens apontados no referencial teórico.
Finalmente, pôde-se elaborar a conclusão, considerando-se todos os itens propostos no
objeto principal e nos demais da pesquisa.
45
4. APRESENTAÇÃO E ANÁLISE DOS DADOS
4.1. Apresentação dos dados
Seguindo a metodologia de pesquisa apresentada no item 3, na qual se utiliza de
questionários do tipo fechado, faz-se a apresentação dos dados e análise dos seus resultados.
O uso de questionário são fontes importantes de evidências, segundo Gil (2008), este
pode ser definido “como a técnica de investigação composta por um número mais ou menos
elevado de questões apresentadas por escrito às pessoas, tendo por objetivo o conhecimento de
opiniões, crenças, sentimentos, interesses, expectativas, situações vivenciadas”.
O método de pesquisa survey, para Freitas et al (2000, p105-106), é recomendado
quando o interesse é produzir descrições quantitativas de uma população.
Nesse sentido, produziu-se o questionário que traduz as principais perguntas coletas dos
artigos mais citados analisados bibliograficamente, com o interesse de identificar os
respondentes da pesquisa, sua opinião, e ampliar o conhecimento sobre o tema Shadow IT,
reconhecer sua necessidade e riscos envolvidos na aceitação deste caminho.
Os respondentes desta pesquisa foram selecionados em pelo menos duas etapas, a
primeira com a aplicação do questionário, em entrevista, a um grupo de profissionais contadores,
que representam o setor contábil, por meio do 26º Encontro das Empresas de Serviços
Contábeis, no qual reuniu as principiais empresas contábeis de São Paulo e de todo Brasil e
seus patrocinadores e presentes, incluindo as empresas de software contábil que, na sua maioria,
são empresas, que atuam no mercado global.
O tema deste evento foi “Os desafios da transformação”, no qual teve seu foco no ser
humano, nas práticas de meditação e mudanças de paradigmas, sinalizando que a velocidade
que vem ocorrendo das mudanças tecnológicas, afetará profundamente o ambiente de negócios,
o que vai ao encontro desta pesquisa quanto a atitude, que se espera dos profissionais, que
gerenciam o negócio empresarial.
Segundo Soares (2010, p. 19), as entrevistas podem ser utilizadas como estratégias de
coleta de dados, a análise documental.
Os entrevistados foram escolhidos dentro dos princípios não-probabilisticos propositais,
pois foram identificados aqueles indivíduos de uma população que poderiam contribuir com
informações relevantes para esta pesquisa. Certamente não foram esgotadas todas as
46
possilibilidades amostrais, mas os contatados foram extramente úteis para o estudo (KIPNIS,
2005)
As entrevistas foram realizadas no local do evento, 26º Eescon, seguindo o roteiro com
perguntas relacionadas com o objetivo da pesquisa. As respostas dos profissionais contadores
foram registrados no formulário e arquivadas, contendo na sua primeira parte o termo de
consentimento livre esclarecido e na segunda parte o questionário propriamente dito.
Embora não seja questão desta pesquisa, perguntou-se sobre o nível de formação dos
respondentes, visto que, para ser contador, é necessário ter graduação em nível superior, além
do exame de suficiência de contabilidade para obter seu registro CRC.
As perguntas do roteiro da entrevista abordam aspectos relacionados a atingir os
objetivos gerais, bem como os específicos, quais sejam: a) analisar as principais questões e
risco no uso do Shadow IT, e o benefício, se é que tem, associado a este, que vem justificando,
esta situação para o negócio. b) Analisar o assunto na perspectiva da oportunidade, com o
conteúdo extraído dos artigos citados. c) o entendimento, que os respondentes contadores, tem
a respeito do assunto, se eles têm conhecimento do Shadow IT, dos riscos dessa prática, e
tabulação das respostas dos questionários, comparada as conclusões dos artigos estudados.
Seguindo-se o roteiro respeitando os objetivos a serem atingidos, tem-se as perguntas e
as análises das questões de pesquisa, de forma objetivada, com suas possíveis respostas:
a) As práticas de Shadow IT nas empresas: a visão do contador, da auditoria e da empresa
de software contábil, esta questão tem o objetivo de identificar os respondentes, com uma
alternativa outras visões; para dar a oportunidade de comparação nos demais envolvidos
no processo; e que não se enquadram especificamente nas posições anteriores. Essa
questão foi limitada, para esta pesquisa, utilizando-se somente as respostas dos
contadores, ficando as demais respostas para futuras pesquisas;
b) Você conhece o termo Shadow IT, para identificar, o grau de conhecimento dos seus
respondentes sobre o assunto;
c) Considerando que Shadow IT, refere-se a programas, softwares, dispositivos, planilhas e
serviços que estejam fora do controle do departamento de TI e que não possuam
aprovação explícita da organização, pode-se afirmar: esta pergunta objetiva dar
conhecimento do que é o Shadow IT, permitindo aqueles respondentes que, mesmo não
tendo contato prévio com o assunto, tenham elementos para responder as questões
seguintes do questionário;
47
d) Considerando: Shadow IT pode ser um problema, quando a área de informática não tem
controle dos programas desenvolvidos. Neste caso, deve-se escolher: ser eliminado;
controlado; é uma necessidade e deve existir; ou é um problema da área de informática;
e) Na perspectiva de neutralizar e afastar: previsão de uso de Shadow IT: comprovação do
grau de entendimento quanto - violação das normas; deve ser controlado; banido da
organização; ou é um problema exclusivo da área de informática;
f) Os profissionais de TI compartilham a culpa do problema de Shadow IT, pode-se
afirmar: qual razão se leva a utilização do Shadow IT; não se tem tempo hábil para
desenvolver a necessidade; falta de interesse entre as áreas; de informática não estar
alinhada com a organização; ou desconhecimento técnico, para implantar a solução;
g) Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos no ambiente
Shadow IT, e a tomada de decisões gerenciais: o grau de credibilidade; seu uso pode
causar erros irreparáveis a organização; são necessários aos negócios; ou são utilizados
na tomada de decisão;
h) Falta de consciência da segurança e investigação na exposição ao risco do uso de Shadow
IT: após percorrer o tema como fica o entendimento sobre a segurança e exposição ao
risco;
i) É um problema a ser resolvido pela área de informática: como resolver o problema: onde
pode estar a solução do problema;
j) O uso do Shadow IT é uma necessidade da organização: é esta a justificativa do seu uso;
k) As pessoas utilizam Shadow IT, mas desconhecem, principalmente, seus riscos:
conhecem ou não o risco;
l) Qual é o maior risco que se destaca na utilização do Shadow IT: fraude; exposição da
empresa a imagem; exposição da empresa a perdas financeiras; ou nenhum risco.
4.2. Análise dos dados
Como abordado no item 4.1, foram definidos os objetivos e possíveis respostas sobre os
dados coletados nos formulários físicos e introduzidos no sistema eletrônico, juntamente com
os dados dos respondentes já existentes, que efetuaram suas respostas utilizando-se do acesso
pelo link.2
2 Disponível em: <https://goo.gl/forms/ZHnLCaDRuOh2ckAB3>.
48
Os dados dos respondentes, contadores, foram tabulados de forma simples e apresentam
os seguintes resultados na posição iniciada em 17 de setembro2018 e encerrada em 30 de
novembro de 2018:
Questão 1: As práticas de Shadow IT nas empresas: analisou-se os dados da pesquisa,
limitando-se aos profissionais contadores, que compõem sessenta respondentes.
Gráfico 3: Q1. Respondentes amostragem total
Fonte: Elaborado pelo autor.
Questão 2: Você conhece o termo Shadow IT para identificar o grau de conhecimento dos seus
respondentes tem sobre o assunto. Como resultado, 67% dos respondentes não conheciam o
termo, ou seja, 40 respostas, o que indica a falta de conhecimento do tema da maioria simples
dos entrevistados. Apenas 13% dos respondentes conheciam o tema.
Gráfico 4: Q2. Você conhece o termo Shadow IT
Fonte: Elaborado pelo autor.
60
36
7
34
RESPONDENTES
CONTADOREMPRESA DE SOFTWARE
AUDITOR
Não conhecia o termo
Shadow IT; 40; 67%
Ja ouviu falar no
termo Shadow
IT; 9; 15%
Conhece o termo
Shadow IT; 8; 13%
Tem amplo
conhencimento de Shadow
IT; 3; 5%
Não conhecia o termo Shadow IT
Ja ouviu falar no termo Shadow IT
Conhece o termo Shadow IT
Tem amplo conhencimento de Shadow IT
49
Questão 3: Neste caso, 33% afirmam não ter Shadow IT no trabalho. Isso significa que 67%
dos respondentes de alguma forma têm Shadow IT na empresa que trabalha.
Gráfico 5: Q3. Considerando que Shadow IT, refere-se a programas, softwares, dispositivos,
planilhas e serviços que estejam fora do controle do departamento de TI, e que não possuem
aprovação explícita da organização, pode-se afirmar:
Fonte: Elaborado pelo autor.
Questão 4: O que deve ser feito: 58% dos respondentes confirmam que ele deve ser controlado,
apenas 13% partilham da ideia de que deve ser eliminado, enquanto 17% entendem como uma
necessidade da empresa e 10% consideram como problema da área de informática.
Gráfico 6: Q4. Os profissionais de TI compartilham a culpa pelo problema Shadow IT, pode-
se afirmar:
Fonte: Elaborado pelo autor.
Questão 5: Em complemento e para garantir a posição anterior, 57%, respondentes reforçam
que o Shadow IT deve ser controlado; 28% afirmam que seu uso é uma violação de normas;
Pode ser que tenha Shadow IT
na empresa; 17; 28%
Não tem Shadow IT na
empresa; 20; 33%
Não pode afirmar que
tenha Shadow IT na
empresa; 7; 12%
Tem alguma solução em
Shadow IT ; 15; 25%
sem resposta; 1; 2%
Pode ser que tenha Shadow IT na empresa
Não tem Shadow IT na empresa
Não pode afirmar que tenha Shadow IT na empresa
Tem alguma solução em Shadow IT
sem resposta
Problema é da área de
informática; 6; 10%
O shadow IT deve ser
eliminado; 8; 13%
O shadow IT deve ser
controlado; 35; 58%
O shadow IT é uma
necessidade e deve
existir; 10; 17%
sem resposta; 1; 2%
Problema é da área de informáticaO shadow IT deve ser eliminadoO shadow IT deve ser controladoO shadow IT é uma necessidade e deve existirsem resposta
50
10% afirmam que é problema da área de informática; e apenas 2% ainda continuam na posição
de ele deve ser banido da organização.
Gráfico 7: Q5. Na perspectiva de neutralizar e afastar: Previsão de uso de Shadow IT:
Fonte: Elaborado pelo autor.
Questão 6: As respostas encontram-se de certa forma balanceadas. Pode-se se considerar que
as quatro alternativas respondem a questão, entretanto com 33% destaca-se o desconhecimento
técnico, seguido da falta de tempo com 28%, e 25% falta de alinhamento com a área de
informática.
Gráfico 8: Q6. Considerando que os profissionais de TI compartilham a culpa
pelo problema de Shadow IT, posso afirmar:
Fonte: Elaborado pelo autor.
Questão 7: Afirmam que a solução em Shadow IT pode causar erros irreparáveis 48%, em
contraposição, tem-se 33% respondendo que são necessários ao negócio e 15% utilizando para
O uso do shadow IT é uma
violação de normas; 17; 28%
Ele deve ser banido da
organização; 2; 3%
Problema é da área de
informática; 6; 10%
O shadow IT deve ser
controlado; 34; 57%
sem resposta; 1; 2%
O uso do shadow IT é uma violação de normas
Ele deve ser banido da organização
Problema é da área de informática
O shadow IT deve ser controlado
sem resposta
A área de informática não
esta alinhada com a
organização; 15; 25%
Falta de interesse
entre as áreas; 7; 12%Desconhecimento técnico,
para implantar a solução;
20; 33%
Falta tempo hábil
para desenvolver a
necessidade urgente;
17; 28%
sem resposta; 1; 2%
A área de informática não esta alinhada com a organização
Falta de interesse entre as áreas
Desconhecimento técnico, para implantar a solução
Falta tempo hábil para desenvolver a necessidade urgente
sem resposta
51
tomada de decisão. Por exclusão dos 2% que afirmam ter credibilidade, pode-se dizer que 98%
dos respondentes não tem credibilidade no seu uso.
Gráfico 9: Q7. Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos
no ambiente Shadow IT, e a tomada de decisões gerenciais:
Fonte: Elaborado pelo autor
Questão 8: Para 7% dos respondentes, não há falta de consciência dos riscos, em contrapartida,
93% dos seus respondentes têm consciência de que a solução pode trazer risco de segurança e
exposição da empresa. Entre eles, 25% dizem que seu uso deve ser negado e 18% continuam
com a afirmação de que é necessário mesmo com risco.
Gráfico 10: Q8. Falta de consciência da segurança e investigação na exposição ao risco do
uso de Shadow IT?
Fonte: Elaborado pelo autor.
Na sua maioria são
utilizados na tomada de
decisão; 9; 15%
Podem causar erros
irreparáveis a
organização; 29; 48%
São necessários ao
negócio; 20; 33%
Este sistemas tem total
credibilidade; 1; 2%
sem resposta; 1; 2%
Na sua maioria são utilizados na tomada de decisão
Podem causar erros irreparáveis a organização
São necessários ao negócio
Este sistemas tem total credibilidade
sem resposta
Concorda parcialmente
da falta de consciência ao
risco ; 29; 48%
É uma necessidade
o uso mesmo com
risco; 11; 18%
Náo concorda que há
falta de consciência ao
risco ; 4; 7%
Deve ser negado seu uso; 15; 25%sem resposta; 1; 2%
Concorda parcialmente da falta de consciência ao risco
É uma necessidade o uso mesmo com risco
Náo concorda que há falta de consciência ao risco
Deve ser negado seu uso
sem resposta
52
Questão 9: 5% não concordam com a pergunta, sugerindo que 95% concordam, sendo que 60%
concordam parcialmente. Dessa forma, tem-se, na área de informática, a grande detentora do
problema e também fundamental para o sucesso de qualquer solução ao problema. Ainda tem-
se nesta questão 18% de respondentes que reforçam a afirmação de o uso de Shadow IT deve
ser negado.
Gráfico 11: Q9. É um problema a ser resolvido pela área de informática?
Fonte: Elaborado pelo autor.
Questão 10: Tem-se 18% respondendo afirmativamente e que, se forem somados aos 50% que
concordam parcialmente, totalizando 68% que partilham de que é uma necessidade o uso de
Shadow IT. Na mesma razão, 17% não concordam com o uso.
Gráfico 12: Q10. O uso do Shadow IT é uma necessidade da organização?
Fonte: Elaborado pelo autor.
Parcialmente que é um
problema da área de
informática; 36; 60%Não concordam que é um
problema da área de
informática; 3; 5%
É uma necessidade o
uso mesmo com risco;
8; 14%
Deve ser negado seu uso; 11; 18% sem resposta; 2; 3%
Parcialmente que é um problema da área de informática
Não concordam que é um problema da área de informática
É uma necessidade o uso mesmo com risco
Deve ser negado seu uso
sem resposta
Concordam
parcialmente que
Shadow IT é uma
necessidade da
organização ; 30; 50%
Não concordam que Shadow IT é
uma necessidade da organização ;
10; 17%
Deve ser negado
seu uso; 6; 10%
É uma necessidade o uso
mesmo com risco; 11; 18%
sem resposta; 3; 5%
Concordam parcialmente que Shadow IT é uma necessidade da organização
Não concordam que Shadow IT é uma necessidade da organização
Deve ser negado seu uso
É uma necessidade o uso mesmo com risco
sem resposta
53
Questão 11: 17% não concordam com a afirmação e, se somados aos 67% que concordam
parcialmente, totaliza-se 70% que afirmam que o Shadow IT é utilizado mesmo conhecendo-se
seu risco. Na mesma razão, 8% responderam que seu uso deve ser negado.
Gráfico 13: Q11. As pessoas utilizam Shadow IT, mas desconhecem, principalmente seus
riscos?
Fonte: Elaborado pelo autor.
Questão 12: Nesta última questão, tem-se os riscos assumidos no uso de Shadow IT,
destacando-se a exposição da empresa a fraude com 35%, em segundo, vem com 28%
exposição da empresa a perdas financeiras, em terceiro, com 23% a exposição da empresa a
imagem, e por último 10% afirmam que o uso do Shadow IT não tem nenhum risco.
Gráfico 14: Q12. Qual é o maior risco que se destaca na utilização do Shadow IT?
Fonte: Elaborado pelo autor.
Parcialmente, utilizam
mas desconhecem seus
riscos; 40; 67%
Não concordam que, desconhecem seus
riscos; 10; 17%
Deve ser negado seu
uso; 5; 8%
É uma necessidade o uso
mesmo com risco; 2; 3%sem resposta; 3; 5%
Parcialmente, utilizam mas desconhecem seus riscos
Não concordam que, desconhecem seus riscos
Deve ser negado seu uso
É uma necessidade o uso mesmo com risco
sem resposta
Exposição da empresa a
fraude; 21; 35%
Exposição da empresa
a sua imagem; 14; 23%
Exposição de perdas
financeiras; 17; 28%
Nenhum risco; 6; 10%
sem resposta; 2; 4%
Exposição da empresa a fraude
Exposição da empresa a sua imagem
Exposição de perdas financeiras
Nenhum risco
sem resposta
54
4.3. Análise dos resultados
No item 4.2, apresentou-se a análise dos dados da pesquisa, nos gráficos de 3 a 14 e
também no início de cada questão, fez-se uma análise do resultado das respostas.
Neste item pode-se confirmar o resultado comparado a base das pesquisas dos artigos
referenciados.
O estudo vem confirmar o que os principais artigos publicados revelam, ou seja, as
respostas das perguntas comparada as conclusões dos artigos referenciados no Quadro 2, na
visão dos profissionais contadores, classificam e reconhecem: os riscos envolvidos no uso de
Shadow IT, como sendo: exposição a fraude; a imagem; perdas financeiras. E ainda assim
justifica-se seu uso como uma necessidade de negócio. Além disso, o problema é compartilhado,
tendo como principal responsável a área de informática que não consegue atender a demanda
por falta de conhecimento ou até mesmo falta de integração entre as áreas da organização.
Os resultados do estudo completo são apresentados no item 4.1, os quais foram
analisados pela sua estrutura lógica, advinda da formatação das perguntas, que resumem as
conclusões dos artigos publicados e analisados em conjunto.
Conforme recomendações de Hair, Ringle e Sarstedt (apud AVKIRAN, 2018), esta
pesquisa utiliza uma abordagem em duas fases para a avaliação: 1) estudo bibliográfico do
Shadow IT como mensuração e 2) aplicação e análise dos resultados do questionário. A
apresentação de forma linear das respostas permite ter em um só documento a pesquisa como
um todo e uma visão panorâmica sobre o assunto, apresentada nos quadros e gráficos a seguir:
Neste quadro pode-se consultar a questão, o total de respondentes, o percentual auferido.
55
Quadro 3: Descrição das questões com percentual acima de 15%
QUESTÕES DESCRIÇÃO RESPOSTAS %
Q2 Já ouviu falar no termo Shadow IT 9 15
Q7 Na sua maioria são utilizados na tomada de decisão 9 15
Q4 O Shadow IT é uma necessidade e deve existir 10 17
Q10 Não concordam que Shadow IT é uma necessidade
da organização 10 18
Q11 Não concordam que as pessoas utilizam Shadow IT,
mas desconhecem seus riscos 10 18
Q8 É uma necessidade o uso mesmo com risco 11 19
Q9 Deve ser negado seu uso 11 19
Q10 É uma necessidade o uso mesmo com risco 11 19
Q12 O maior risco é exposição da empresa a imagem 14 24
Q3 Tem alguma solução em Shadow IT 15 25
Q6 A área de informática não está alinhada com a
organização 15 25
Q8 Deve ser negado seu uso 15 25
Q3 Pode ser que tenha Shadow IT na empresa 17 29
Q5 O uso do Shadow IT é uma violação de normas 17 29
Q6 Falta tempo hábil para desenvolver a necessidade
urgente 17 29
Q12 O maior risco é exposição de perdas financeiras 17 29
Q3 Não tem Shadow IT na empresa 20 34
Q6 Desconhecimento técnico, para implantar a solução 20 34
Q7 São necessários ao negócio 20 34
Q12 O maior risco é exposição da empresa a fraude 21 36
Q7 Podem causar erros irreparáveis a organização 29 49
Q8 Concorda parcialmente da falta de consciência ao
risco 29 49
Q10 Concordam parcialmente que Shadow IT é uma
necessidade da organização 30 53
Q5 O Shadow IT deve ser controlado 34 58
Q4 O Shadow IT deve ser controlado 35 59
Q9 Concordam parcialmente que é um problema da
área de informática 36 62
Q2 Não conhecia o termo Shadow IT 40 67
Q11 Concordam parcialmente, desconhecem seus riscos 40 70
Fonte: Elaborado pelo autor.
56
Gráfico 15: Corresponde as respostas positivas com percentual acima 15 %
Fonte: Elaborado pelo autor.
0 10 20 30 40 50 60 70 80 90 100
Ja ouviu falar no termo Shadow IT
Na sua maioria são utilizados na tomada de decisão
O shadow IT é uma necessidade e deve existir
Não concordam que Shadow IT é uma necessidade…
Não concordam que as pessoas utilizam Shadow…
É uma necessidade o uso mesmo com risco
Deve ser negado seu uso
É uma necessidade o uso mesmo com risco
O maior risco é exposição da empresa a sua imagem
Tem alguma solução em Shadow IT
A área de informática não esta alinhada com a…
Deve ser negado seu uso
Pode ser que tenha Shadow IT na empresa
O uso do shadow IT é uma violação de normas
Falta tempo hábil para desenvolver a necessidade…
O maior risco é exposição de perdas financeiras
Não tem Shadow IT na empresa
Desconhecimento técnico, para implantar a solução
São necessários ao negócio
O maior risco é exposição da empresa a fraude
Podem causar erros irreparáveis a organização
Concorda parcialmetne da falta de consciência ao…
Concordam parcialmente que Shadow IT é uma…
O shadow IT deve ser controlado
O shadow IT deve ser controlado
Concordam parcialmente que é um problema da…
Não conhecia o termo Shadow IT
Concordam parcialmente, utilizam mas…
TOTAL DE RESPONDENTES
Q2
Q7
Q4
Q1
0Q
11
Q8
Q9
Q1
0Q
12
Q3
Q6
Q8
Q3
Q5
Q6
Q1
2Q
3Q
6Q
7Q
12
Q7
Q8
Q1
0Q
5Q
4Q
9Q
2Q
11
Q1
9
9
10
10
10
11
11
11
14
15
15
15
17
17
17
17
20
20
20
21
29
29
30
34
35
36
40
40
60
15
15
17
18
18
19
19
19
24
25
25
25
29
29
29
29
34
34
34
36
49
49
53
58
59
62
67
70
100
% PERCENTUAL RESPONDENTES
57
Quadro 4: Descrição das questões com percentual abaixo de 15%
QUESTÕES DESCRIÇÃO RESPOSTAS %
Q7 Este sistema tem total credibilidade 1 2
Q5 Ele deve ser banido da organização 2 3
Q11 É uma necessidade o uso mesmo com risco 2 4
Q2 Tem amplo conhecimento de Shadow IT 3 5
Q9 Não concordam que é um problema da
área de informática 3 5
Q8 Não concorda que há falta de consciência
ao risco 4 7
Q11 Deve ser negado seu uso 5 9
Q4 Problema é da área de informática 6 10
Q5 Problema é da área de informática 6 10
Q12 Nenhum risco 6 10
Q10 Deve ser negado seu uso 6 11
Q3 Não pode afirmar que tenha Shadow IT na
empresa 7 12
Q6 Falta de interesse entre as áreas 7 12
Q2 Conhece o termo Shadow IT 8 13
Q4 O Shadow IT deve ser eliminado 8 14
Q9 É uma necessidade o uso mesmo com risco 8 14
Fonte: Elaborado pelo autor.
58
Gráfico 16: Corresponde as respostas positivas com percentual abaixo de 15 %
Fonte: Elaborado pelo autor.
0 2 4 6 8 10 12 14
Este sistemas tem total credibilidade
Ele deve ser banido da organização
É uma necessidade o uso mesmo com risco
Tem amplo conhencimento de Shadow IT
Não concordam que é um problema da área deinformática
Náo concorda que há falta de consciência ao risco
Deve ser negado seu uso
Problema é da área de informática
Problema é da área de informática
Nenhum risco
Deve ser negado seu uso
Não pode afirmar que tenha Shadow IT naempresa
Falta de interesse entre as áreas
Conhece o termo Shadow IT
O shadow IT deve ser eliminado
É uma necessidade o uso mesmo com risco
Q7
Q5
Q1
1Q
2Q
9Q
8Q
11
Q4
Q5
Q1
2Q
10
Q3
Q6
Q2
Q4
Q9
1
2
2
3
3
4
5
6
6
6
6
7
7
8
8
8
2
3
4
5
5
7
9
10
10
10
11
12
12
13
14
14
% PERCENTUAL RESPONDENTES
59
5. CONSIDERAÇÕES FINAIS
5.1. Aspectos gerais
No capítulo 4, foi apresentado a análise do dados da pesquisa, questão por questão, o
que permite neste item obter os resultados preliminares, as considerações finais e conclusão da
pesquisa.
O resultado da pesquisa mostra, de forma consistente, e harmônica com o referencial
teórico, baseado nos artigos mais citados, entre o período de 2012 a 2018, conforme apresentado
nos quadros 1 e 2.
Neste capítulo, dedica-se a conclusão. Nele faz-se a comparação dos resultados
esperados extraídos dos referencial teórico versus os resultados das respostas as questões
propostas na pesquisa.
Para facilitar o entendimento se propõe utilizar o quadro linear das perguntas e respostas,
reunidas nos quadros 3 e 4, e nos gráficos 15 e 16.
5.2. Exposição dos resultados preliminares
Uma vez definido no item 2.1, o que é Shadow IT e verificado os resultados preliminares,
apresentado no item seguinte a conclusão da pesquisa.
A primeira questão serviu para filtrar do total dos respondentes os sessenta profissionais
contadores.
Como resultado do primeiro objetivo, definir analisar e equacionar o conhecimento do
tema shadow IT, comparado ao referencial teórico abordado nos itens 2.2 e 2.3, com as questões
2 e 3, quanto a conhecer o termo Shadow IT, a resposta dominante foi não, com o índice de 67%
dos respondentes.
O segundo objetivo confirma o entendimento do termo Shadow IT, como sendo um
problema ou solução, comparado ao referencial teórico abordado nos itens 2.4 e 2.5, com as
questões 4 e 5, atende-se as duas vertentes, como solução, ele deve ser controlado como o quinto
item mais votado: 58% dos respondentes; e como problema com 29% dos respondentes,
identificando como uma violação das normas; 14% dizem que deve ser eliminado; e apenas 3%
considera que dever banido da organização.
60
O terceiro objetivo analisa o problema exclusivo da área de informática, comparado ao
referencial teórico abordado no item 2.6, com as questões 6 e 9, com o quarto item mais votado,
62% dos respondentes, entendem que o problema é da área de informática; 34% justifica com
sendo desconhecimento técnico para implantar a solução; 29% dos respondentes, identificando
como falta de tempo hábil para desenvolver; 25% dizem que a área de informática não está
alinhada com a empresa; apenas 5% não concordam que o problema e exclusividade da área de
informática.
O quarto e último objetivo analisam o risco no uso do Shadow IT, comparado ao
referencial teórico abordado nos itens 2.7 e 2.6, com as questões 7, 8, 10, 11, e 12, como item
mais votado, 70% dos respondentes entendem que o risco é conhecido, mesmo que
parcialmente; o seu uso é justificado por 53% dos respondentes, como sendo uma necessidade
do negócio assumindo o risco; 49% reconhece que é falta de consciência do risco; 36%
reconhece seu risco como risco a fraude; 29% reconhece seu risco como exposição a perdas
financeiras; 24% reconhece seu risco a imagem da empresa; 19% entendem que seu uso deve
ser negado; contra 17% que afirmam que ele deve existir e 15% dizem que são utilizados na
tomada de decisão.
Após essa exposição de resultados, pode-se concluir sobre a pesquisa e proposto para o
item seguinte.
5.3. Conclusão
A exposição dos resultados preliminares permite ao pesquisador resumir em poucas
palavras sua conclusão.
Neste diapasão, atendendo ao objetivo geral que é analisar a percepção do contador
sobre o uso de shadow IT, e confirmar as duas vertentes, conclui-se que 67% dos contadores,
não conheciam o tema.
Dos objetivos específicos: a) o papel do contador é importante e totalmente envolvido
com o tema, visto que seu trabalho deve garantir informações de qualidade, credibilidade para
a tomada de decisão como mostra a pesquisa. O uso de Shadow IT não tem o condição de
garantir isso; b) o questionário se mostrou adequado para o fim proposto e atingiu seu objetivo
de formalizar as respostas das questões feitas aos contadores; c) a amostra pode ser considerada
pequena, entretanto seus respondentes representam os profissionais contábeis; e d) analisando
os resultados dos itens com percentual de 49% ou acima tem-se:
61
1) 70% concordam mesmo que parcialmente que as pessoas utilizam o Shadow IT, mas
desconhecem seus riscos; pode-se concluir que conhecem a existência de risco, mesmo
não sabendo especificamente qual é risco;
2) 67% não conheciam o termo Shadow IT;
3) 62% concordam mesmo que parcialmente que o problema é da área de informática; pode-
se concluir que essa área está envolvida tanto no problema como na solução;
4) 58% a 59% assumem que o Shadow IT deve ser controlado;
5) 53% concordam mesmo que parcialmente que há uma necessidade em usar o Shadow IT,
mesmo sabendo que há risco.
6) 49% confirma que seu uso pode causar erros irreparáveis a organização.
E por fim, existe uma confirmação de que o problema com Shadow IT se origina em
conjunto da área de Tecnologia de Informação (TI), sem conseguir atender as necessidades do
negócio, criando espaço para implementação de soluções sem a participação e conhecimento
da área de informática e que isso expõe a empresa a risco fora do controle dos negócios.
5.4. Teoria e prática
Esta pesquisa tem objetivos acadêmicos, mas pode contribuir para a área de gestão de
sistemas e tecnologia de informação para seus respondentes em suas empresas, para as demais
empresas. É uma pequena contribuição, mas importante, já que traz o conhecimento do tema e
os principais itens a serem analisados individualmente.
O modelo de pesquisa baseado em perguntas é de pouca complexidade, mas capaz de
analisar o comportamento dos respondentes. Diferentes teorias sobre o assunto foram utilizadas
para investigar o comportamento de uso da Shadow IT, contribuindo assim para a área
acadêmica e de negócio.
Outra contribuição teórica foi reunir os artigos mais citados sobre o assunto e concluir
que é um tema que pode ser mais bem explorado pelos pesquisadores brasileiros, visto que não
se fez presente nenhum artigo publicado com citação sobre o assunto de origem latina.
Considerando as conclusões, pode-se expor as limitações de pesquisa e sugestão para
pesquisas futuras.
62
5.5. Limitações de pesquisas
Algumas limitações devem ser registradas e podem se tornar oportunidade de pesquisas
futuras. Como em toda pesquisa, existem limitações referente às escolhas feitas pelo
pesquisador como opções teóricas e metodologias adotadas. Uma dessas limitações refere-se à
escolha dos artigos que compõem os itens base para a confecção das perguntas. Outra limitação
diz respeito aos respondentes, nesse caso, na sua maioria, foi dirigido para um grupo seleto de
contadores prestadores de serviço, de escritório contábil, que participaram do evento 26º
Aescon.
O Shadow IT é um tema explorado em nível global, mas não se identificou publicação
com citação, em artigos escritos em português ou espanhol.
Por fim, a aplicação desse instrumento de pesquisa ficou limitado a visão do contador o
que inicialmente se pretendia incluir respondentes de outras profissões como informática,
auditores empresa de software e correlatos.
5.6. Sugestão de pesquisas futuras
A sugestão de pesquisa futura, como finalizado no item anterior das limitações, pode-se
ampliar a aplicação deste instrumento de pesquisa com outras profissões de respondentes como
informática, auditoria, profissionais das empresas de software e correlatos, aplicando-se o
mesmo questionário.
Outra sugestão de pesquisa refere-se a um estudo de caso aplicado, por exemplo, com a
metodologia seft-assement, que se encontra disponível e no livro Managed Shadow IT, complete
self-assessment. Este material oferece um método composto de perguntas agrupadas para
comprovar a existência do Shadow IT na empresa e mapear seu uso, podendo contribuir com a
vertente, transformando o Shadow IT de problema a solução.
63
REFERÊNCIAS
AVKIRAN, N. K. Measuring the Systemic Risk of Regional Banks in Japan with PLS-SEM.
Theoretical Economics Letters, v. 8, n. 11, p. 2024, 2018.
BOLLAS, C. The shadow of the object: Psychoanalysis of the unthought known. Routledge,
2017.
BABBIE, E. Métodos de Pesquisas de Survey. Belo Horizonte: UFMG, 1999.
BRYMAN, A. Research Methods and Organization Studies. Great Britain: Routledge, 1989.
DOLS, T. Influencing factors towards non-compliance in information systems. ITIL - Service
Strategy. Londres: TSO, 2007.
ERNEST & YOUNG; FIPECAFI. Manual de Normas Internacionais de Contabilidade
IFRS versus Normas Brasileiras. São Paulo: Atlas, 2009.
FREITAS, H. et al. O método de pesquisa survey. Revista de Administração da Universidade
de São Paulo, v. 35, n. 3, 2000.
GIL, A. C. Métodos e técnicas de pesquisa social. 6a. ed. São Paulo: Editora Atlas, 2008.
INFORCHANNEL. Shadow IT: risco e oportunidade. Independentemente da nomenclatura,
CIOs e especialistas em tecnologia alertam para os perigos que as empresas correm com a
prática, 3 jun. 2017. Disponível em: <https://inforchannel.com.br/2017/06/03/shadow-it-risco-
e-oportunidade/>. Acesso em: 22 jan. 2018.
IUDÍCIBUS, S. Teoria da Contabilidade. São Paulo: Atlas, 2017.
IUDÍCIBUS, S.; MARION, J. C.; FARIA, A. C. Introdução à Teoria da Contabilidade. São
Paulo: Atlas, 2017.
JONES, D.; BEHRENS, S.; JAMIESON, K.; TANSLEY, E. The rise and fall of a shadow
system: Lessons for enterprise system implementation. ACIS, 96, 2004.
KIPNIS, B. Elementos de Pesquisa e a Prática do Professor. Brasília/DF: Editora UnB, 2005.
KOPPER, A. WESTNER, M.; STRAHRINGER, S. Controlled Use of Shadow IT. HMD
Praxis der Wirtschaftsinformatik, v. 54, n. 1, p. 97-110, 2017.
MARTINS, Claudia Garrido; FERREIRA, Miguel Luiz Ribeiro. O suvey como tipo de pesquisa
aplicando na descrição do conhecimento do processo de gerenciamento de riscos em projetos
no segmento da construção. CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO, 7.
Anais... 13 ago. 2011. Disponível em: <ttp://www.inovarse.org/sites/default/files/T11_0362_
1839.pdf >. Acesso em: 25 ago. 2018.
64
MARTINS, G. d.; THEÓPHILO, C. R. Metodologia da Investigação Científica para
Ciências Sociais Aplicadas. São Paulo: Atlas, 2016.
MESSMER, E. IT pros share blame for 'shadow IT' problem, survey shows. NetworkWorld,
4 dez. 2013. Disponível em: <https://www.networkworld.com/article/2172355/security/it-pros-
share-blame-for--shadow-it--problem--survey-shows.html>. Acesso em: 25 ago. 2018.
MYERS, N.; STARLIPER, M. W.; SUMMERS, S. L.; WOOD, D. A. The impact of shadow
IT systems on perceived information credibility and managerial decision making Accounting
Horizons, v. 31, n. 3, p. 105-123, set. 2017.
NOYES, A. Shadow IT: Managing Technology Unauthorized software on government PCs is
on the rise. GOVERNMENT EXECUTIVE – Washington DC, v. 39, n. 17, p. 63, 2007.
OLIVER, Dave; ROMM, Celia T. ERP systems in universities: rationale advanced for their
adoption. In: Enterprise resource planning: Global opportunities and challenges. IGI Global,
2002, p. 43-60.
PORTER, M, Competitive advantage: creating and sustaining superior performance. The Free
Press, New York, 2008.
RADEN, N. Shedding light on shadow IT: Is Excel running your business? Hired Brains Inc.,
Santa Barbara, 2005.
RENTROP, C.; LAAK, O. van; MEVIUS, M. Schatten-IT: ein Thema für die Interne Revision.
Revisionspraxis – Journal für Revisoren, p. 68-76, abr., 2011.
SANTOS, G. Perdas com fraudes chegam a 5% do faturamentol. Diário do Comércio e
Indústria, 12 jan. 2016. Disponível em: <http://www.ibracon.com.br/ibracon/Portugues/det
Noticia.php?cod=3335>. Acesso em: 25 ago. 2018.
SAPIR, J. The Executies Guide to enabling citizen developers and bringing Shadow IT into
the light with salesforce1Coming home for Christmas: Stories about college life. 1a. ed.
New York: USA Press, 2014.
SCHAFFNER, M. IT needs to become more like “Shadow IT”, 12 jan. 2007. Disponível em:
<http://mikeschaffner.typepad.com/michael_schaffner/2007/01/we_need_more_sh.html>.
Acesso em: 22 ago. 2018.
SCHMIDT, P.; FERNANDES, L. A.; MATSUMURA, J. M. Manual de Práticas Contábeis
– Aspectos Societários e Tributários. São Paulo: Atlas, 2007.
SILIC, M.; BACK, A. Shadow IT – A view from behind the curtain. Elsevier, 274, jun. 2014.
Disponível em: <https://doi.org/10.1016/j.cose.2014.06.007>.
SILIC, M.; BARLOW, J. B.; BACK, A. A new perspective on neutralization and deterrence:
Predicting shadow IT usage. Elsevier, 15 Inf. Manage, fev. 2017. Disponível em:
<http://dx.doi.org/10.1016/j.im.2017.02.007>. Acesso em: 25 ago. 2018.
65
SILIC, M.; SILIC, D.; OBLAKOVIC, G. Influence of Shadow IT on Innovation in
Organizations. CSIMQ, n. 8, p. 68-80, set.-out. 2016, Disponível em: <https://csimq-
journals.rtu.lv https://doi.org/10.7250/csimq.2016-8.06>. Acesso em: 25 ago. 2018.
SOARES, S. R.; CUNHA, M. I. da. Formação do professor: a docência universitária em busca
de legitimidade. Salvador: EDUFBA, 2010.
SOUZA, L. Shadow IT cada vez mais visível no Brasil. Diário Baguete, 2015. Disponível em:
<https://www.baguete.com.br/noticias/28/01/2015/shadow-it-cada-vez-mais-visivel-no-
brasil>. Acesso em: 25 ago. 2018.
THE ART OF SERVICE. Managed Shadow IT, complete self-assessment. 2a. ed. New York:
USA Press, 2017. Disponível em: <http://theartofservice.com/>. Acesso em: 25 ago. 2018.
WALTERBUSCH, M.; FIETZ, A.; TEUTEBERG, F. Missing cloud security awareness:
investigating risk exposure in shadow IT. Journal of Enterprise Information Management,
v. 30, n. 4, p. 644-665, 2017. Disponível em: <https://doi.org/10.1108/JEIM-07-2015-0066>.
Acesso em: 25 ago. 2018.
ZIMMERMANN, S.; RENTROP, C. On the emergence of shadow IT - a transaction cost-
based approach. 2014. Disponível em: <https://aisel.aisnet.org/ecis2014/proceedings/track
15/11/>. Acesso em: 22 ago. 2018.
APÊNDICES
Apêndice A – Termo de Consentimento Livre e Esclarecido
Apêndice B – Formulário das Questões
Apêndice A – Termo de Consentimento Livre e Esclarecido
Questionário
*Obrigatório
AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: A VISÃO DOS PROFISSIONAIS, DO CONTADOR, DA AUDITORIA, E DA
EMPRESA DE SOFTWARE CONTÁBIL (TECNOLOGIA DA INFORMAÇÃO, APLICAÇÃO DO MÉTODO SELF-ASSESSMENT)
TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO
Você está sendo convidado(a) participar de um questionário intitulado, “AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: A VISÃO DOS PROFISSIONAIS, DO CONTADOR, DA AUDITORIA, E DA EMPRESA DE SOFTWARE CONTÁBIL (TECNOLOGIA DA INFORMAÇÃO, APLICAÇÃO DO MÉTODO SELF-ASSESSMENT)“, parte integrante de uma pesquisa realizada por pesquisadores do Centro de Pós-graduação, do curso de Pós-graduação Stricto sensu em Ciências Contábeis e Atuariais da Pontificia Universidade Católica de São Paulo. O questionário é para desenvolvimento da dissertação do estudante Antonio Gaspar Monteiro Júnior, sob a orientação do Professor Dr. Napeloão Verardi Galegale. Para requisitar os resultados do trabalho, ou para tirar quaquer dúvida, envie e-mail para: ([email protected]) Caso deseje participar desta pesquisa, deve responder o questionário após este termo de consentimento livre e esclarecido. Em nenhum momento você será identificado. Os resultados da pesquisa serão publicados e ainda assim a sua identidade será preservada. Para responder a pesquisa você levará aproximadamente 5 minutos, e não terá nenhum gasto financeiro. Estou de acordo com os termos desta pesquisa. ( ) SIM ( ) NÃO
Nome:
Profissão:
Apêndice B – Formulário das Questões
Questionário
*Obrigatório
INFORMAÇÕES DO PARTICIPANTE
AS PRATICAS DE SHADOW IT NAS EMPRESAS: A VISÃO DO CONTADOR, DA
AUDITORIA, E DA EMPRESA DE SOFTWARE CONTABIL, sob qual visão voçê esta
respondendo o questionário?
( ) Contador
( ) Auditor
( ) Empresa de software contábil e/ou de correlatos
( ) Outras visões
2. Você conhece o termo Shadow IT:
( ) não conheço
( ) já ouvi falar
( ) conheço o termo
( ) tenho amplo conhecimento do assunto
3. Considerando que Shadow IT, refere-se a programas, softwares, dispositivos, planilhas e
serviços que estejam fora do controle do departamento de TI e que não possuem aprovação
explícita da organização, pode-se afirmar que:
( ) não tenho Shadow IT, no trabalho que desenvolvo.
( ) pode ser que tenha Shadow IT, no trabalho que desenvolvo
( ) não tenho como afirmar, que tenha na organização
( ) na organização tem alguma soluçã,, que se enquadra como Shadow IT.
4. Considerando que: Shadow IT pode ser um problema, onde a área de informática não tem
controle dos programas desenvolvidos:
( ) o shadow IT deve ser eliminado
( ) o shadow IT deve ser controlado
( ) o shadow IT é uma necessidade e deve existir
( ) o problema é da área de informática
5. Na perspectiva de neutralizar e afastar: Previsão de uso de Shadow IT:
( ) o uso é uma violação das normas
( ) o uso é uma necessidade e deve ser controlado
( ) ele deve ser banido da organização
( ) o problema é da área de informática
6. Os profissionais de TI compartilham a culpa pelo problema de Shadow IT,posso afirmar:
( ) não se tem tempo hábil para desenvolver a necessidade urgente.
( ) falta de interesse entre as áreas
( ) A área de informática não esta alinhada com a organização
( ) desconhecimento técnico, para implantar a solução
7. Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos no ambiente
Shadow IT, e a tomada de decisões gerenciais:
( ) estes sistemas tem total credibilidade
( ) podem causar erros irreparáveis a organização
( ) são necessários aos negócios
( ) Na sua maioria são utilizados na tomada de decisão.
8. Falta de consciência da segurança e investigação na exposição ao risco do uso de Shadow
IT:
( ) não concordo
( ) concordo parcialmente
( ) é uma necessidade o uso mesmo com risco
( ) deve ser negado seu uso
9. É um problema a ser resolvido pela área de informática:
( ) não concordo
( ) concordo parcialmente
( ) é uma necessidade o uso mesmo com risco
( ) deve ser negado seu uso
10. O uso do Shadow IT é uma necessidade da organização:
( ) não concordo
( ) concordo parcialmente
( ) é uma necessidade o uso mesmo com risco
( ) deve ser negado seu uso
11. As pessoas utilizam Shadow IT, mas desconhecem, principalmente seus riscos:
( ) não concordo
( ) concordo parcialmente
( ) é uma necessidade o uso mesmo com risco
( ) deve ser negado seu uso
12. Qual o maior risco que se destaca na utilização do Shadow IT:
( ) exposição da empresa a fraude
( ) exposição da empresa a imagem
( ) exposição da empresa a perdas financeiras
( ) nenhum risco
ANEXOS
Anexo A – Pequena amostra do questionário da autoavaliação do “Management
Shadow It”
Anexo A – Pequena amostra do questionário da autoavaliação do
“Management Shadow It”
INÍCIO DE SEÇÃO DE AUTO-AVALIAÇÃO
Guia de Autoavaliação
Guia completo de Autoavaliação, “Managed Shadow IT” A orientação é baseada em Práticas
recomendadas e padrões de TI, do Shadow gerenciado, em arquitetura, design e qualidade de
processos de negócios gestão.
CRITÉRIO 1 #: Reconhecer
Reconhecer e ter intenção de mudar: estar ciente da necessidade de mudança.
Reconhecer que há uma variação desfavorável, problema ou sintoma do problema.
O que significa os pontos 5,4,3,2 e 1.
A resposta nota 5 a questão, quer dizer concordo totalmente com a pergunta.
Pontuação:
5 - Concordo totalmente
4 - Concordo
3 - Neutro
2- Discordo
1- Discordo totalmente
INÍCIO DA AUTO-AVALIAÇÃO:
Questões
1. Está claro que você planeja as atividades e tarefas antes, o que você precisa para
fazer?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
2. Como vamos medir o sucesso?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
3. Com este material Managed Shadow IT, temos o potencial para conseguir isto em
todas as áreas?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
4. As expectativas em outras áreas que precisam ser reconhecidas e consideradas?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
5. Existe algumas expectativas específicas ou preocupações sobre a equipe de TI do
Managed Shadow, o próprio Managed Shadow IT?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
6. Expectativas em outras áreas que precisam ser reconhecidas e consideradas?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
7. Deve ser considerado os recursos disponíveis, restrições, e prazos em outras áreas
que precisam ser reconhecidas e consideradas?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
8. Precisam ser reconhecidas e consideradas as informações que o usuário precisa?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
9. Precisamos encaixar o Shadow IT, em nossas necessidades organizacionais e
tarefas?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
10. Precisamos de ferramentas e tecnologias necessários para um gerenciamento
personalizado do Shadow IT?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
11. O que precisamos é começar a fazer?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
12. A nossa organização precisa de mais educação sobre o Managed Shadow IT?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
13. O pessoal da gerência pode reconhecer o benefício monetário do Managed
Shadow IT?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
14. Quais são os benefícios esperados do Managed Shadow IT para o negócio
Acredito que este material me põe na condição de líder sobre Shadow IT?
Resposta:
5( ) 4( ) 3( ) 2( ) 1( )
CRITÉRIO 2: DEFINIR
CRITÉRIO 3: MEDIR
CRITÉRIO 4: ANALISAR
CRITÉRIO 5: MELHORAR
CRITÉRIO 6: CONTROLAR
CRITÉRIO 7: SUSTENTAR