Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Esse site utiliza cookies
Nós armazenamos dados temporariamente para melhorar a sua experiência de navegação e recomendar conteúdo do seu interesse.
Ao utilizar os nossos serviços, você concorda com as nossas políticas de privacidade.
Categoria de Tecnologia
Postado em 13 maio 2022
Atualizado em 25 julho 2022
Palavras-chave: shadow,it,ti,invisível,invisivel,security,virus,malware
Visualizações: 950
O controle interno tem um papel muito importante em relação a segurança de dados de uma empresa. Muitas empresas possuem dados confidenciais de clientes, que se vazados prejudicariam a imagem dessa empresa.
Manter a segurança na área de informação pode ter altos custos. Dependendo do tamanho dessa empresa, o preço dessa segurança pode ser ainda ainda maior.
Essa segurança tem um impacto no modo de trabalhar dos funcionários de TI, podendo atrasar sua produtividade, consequentemente trazendo mais custos para a empresa, pois mais tempo irá ser necessário.
A frustração desses funcionários resultou em um novo comportamento, expressado como TI invisível.
TI invisível, vem do inglês “shadow IT”. Essa expressão é usada para descrever o ato de algum funcionário de TI utilizar um software não autorizado para favorecer sua produtividade no trabalho. Além de softwares, hardwares também são considerados TI invisível.
Principalmente após algumas empresas terem liberado a política de BYOD (bring your own device), que libera o uso do computador pessoal para trabalho, o aumento do TI invisível tem sido alavancado ainda mais.
Empresas de grande porte possuem um controle interno rigoroso prejudicando a produtividade de funcionários em alguns departamentos de TI. Atividades que poderiam ser facilmente realizadas, demoram horas pois as regras dessa empresa não permitem o uso de aplicativos úteis que aceleram a produtividade desses funcionários.
Isso trouxe nada mais que a frustração de funcionários que passaram a utilizar softwares e hardwares não autorizados pela empresa que aceleram a produtividade. Ultimamente o uso da computação em nuvem como TI invisível tem aumentado drasticamente. Existem funcionários que usam computação em nuvem e nem se quer sabem. Entre os serviços que a computação em nuvem traz o SaaS é o mais utilizado. Alguns exemplos desses serviços são:
Vendo do ponto de vista do funcionário de TI isso pode trazer grandes vantagens na produtividade, porém isso traz uma inquietação em relação a segurança.
Baixar aplicativos que aparentam ajudar na produtividade pode trazer sérias consequências. Hoje, as empresas são principal alvo de ataques como:
O controle interno existe para evitar que o download de aplicativos suspeitos sejam feitos.
Por mais que a produtividade aumente, um pequeno vacilo é o bastante para dados valiosos que demoraram anos para serem obtidos entrarem em perigo. No pior dos casos, esse prejuízo pode se tornar catastrófico.
É por essa razão que muitas empresas possuem um departamento de TI centralizado que fiscaliza tudo que acontece na rede local de uma empresa.
TI invisível é o uso de tecnologias não autorizadas pela empresa para o aumento da produtividade no trabalho.
O TI invisível pode trazer riscos para a empresa em aspectos de segurança.
Projetos práticos
Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.
Desenvolvimento dos conceitos mais básicos do clássico pacman, como: mapa, animação, deslocamento e detector de colisões.
Simulação dos gráficos do segundo turno das eleições presidenciais, utilizando python e ferramentas de análise de dados, pandas e jupyter.
Programando o clássico jogo da serpente usando o framework p5.js. Tutorial indicado para iniciantes da programação que querem aprender os conceitos básico da área criando jogos.
Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.
Estudar o comportamento das pessoas pode auxiliar um administrador a criar um sistema de fiscalização mais eficiente, evitando fraudes que prejudicam a imagem da empresa
As criptomoedas mudaram totalmente o modo das pessoas pensarem. Usar robôs para autentificar transações online, custa muito menos comparado com os bancos em relação às taxas...
O modelo PoC visa em avaliar uma nova tecnologia ainda não comprovada com uma demonstração, com o intuito de avaliar a sua veracidade.
A notação do O grande é um método de fácil implementação, usado para avaliar a eficiência de um algoritmo em relação ao tempo de processamento.
A digitalização de um som é feito através de um conversor analógico-digital, que transforma uma grandeza contínua em uma grandeza discreta.
O DHCP é um protocolo que automatiza o processo de atribuição de informações que são necessárias para um dispositivo poder se conectar à internet.