O RH liga na segunda de manhã. O João foi desligado na sexta. Eles precisam da lista de equipamentos para dar baixa no patrimônio.
Você abre a planilha.
O notebook do João está lá. Número de série, data de compra, departamento. Parece correto.
Mas o monitor de 27 polegadas que ele usava, comprado diretamente pela diretoria com o fornecedor, não aparece em lugar nenhum. O HD externo que ele levou para casa por uma semana em fevereiro também sumiu. O headset você nem lembra se era da empresa ou dele.
Você fecha a planilha, responde ao RH com o que tem e segue o dia.
A planilha que parece controle, mas não é
Se você abrir agora o seu inventário, ele existe.
Se você abrir agora o seu inventário, ele existe.
Ele responde rápido quando você pergunta o básico.
Quantos computadores existem no escritório.
Quais máquinas estão com antivírus instalado.
Qual é o número de série de um equipamento específico.
Isso dá a sensação de controle.
Só que esse controle cobre o que passou pelo processo. O problema está no que nunca passou.
O que aparece quando você começa a perguntar de verdade
Quantos notebooks a empresa tem que não estão no escritório agora?
Não os que estão em home office e você sabe. Os outros. O que o gerente regional levou para uma viagem e nunca devolveu formalmente. O que ficou na casa de um funcionário desde 2020. O que está emprestado para uma unidade que não aparece no inventário.
Você sabe o número exato?
Outra pergunta.
Qual porcentagem dos softwares instalados passou pela aprovação da TI?
Não as licenças que você controla. As outras. O Zoom pago pelo cartão do marketing. O Adobe comprado direto no site pela diretoria. As ferramentas que o time comercial contratou porque esperar aprovação significava perder venda.
Esses ativos existem. Estão ativos. Estão consumindo dinheiro e acesso a dados. Só não aparecem no seu inventário.
Onde os buracos se formam e por que passam despercebidos?
O inventário invisível surge da forma como a empresa opera quando está crescendo.
Compras acontecem fora da TI. O financeiro aprova, o gestor escolhe, o equipamento chega direto na mesa. Nem sempre passa por registro.
➔ O onboarding começa atrasado. O notebook chega antes do cadastro.
➔ O offboarding tem várias etapas. O equipamento aparece no final. Muitas vezes ele já foi repassado antes disso.
A infraestrutura cresce por acúmulo. Um servidor instalado provisoriamente anos atrás continua ativo. Equipamentos de mudança de escritório seguem funcionando sem revisão. Você sabe que existem. Não sabe exatamente o estado.
Cada situação isolada parece pequena. Somadas, formam uma parte do ambiente que ninguém enxerga com precisão.
O número que aparece quando alguém mede de verdade
Levantamentos recorrentes sobre shadow IT em empresas de médio porte apontam que entre 30% e 40% dos gastos com tecnologia acontecem fora do controle direto da TI. Compras feitas por outras áreas, assinaturas pagas por cartão corporativo, serviços contratados sem gestão central.
O número varia por setor e maturidade de processo. Mas toda auditoria real revela alguma versão dele.
Traduzindo para uma PME com R$ 50 mil mensais em tecnologia: entre R$ 15 mil e R$ 20 mil sem dono. Sem revisão recorrente. Sem alguém sendo cobrado quando algo falha ou quando o contrato renova sozinho. r perguntas), o impacto potencial desses erros aumenta significativamente.
O que esse buraco custa quando aparece
Na renovação de contrato, você negocia com base no número de licenças que acredita usar. Depois descobrem máquinas fora do levantamento. O fornecedor cobra retroativo. Ou o contrário: você paga por licenças que ninguém usa há meses, e ninguém percebeu.
Na auditoria de segurança, um dispositivo aparece no relatório com hostname desconhecido. Dois dias depois você descobre que é um equipamento nunca registrado, com acesso ativo a dados sensíveis mesmo após o desligamento do usuário.
Na decisão de upgrade, o plano considera o inventário atual. No meio da execução aparecem máquinas fora da lista, algumas em pior estado do que as priorizadas. O cronograma quebra. O orçamento não cobre.
Tempo de equipe, custo financeiro e risco de segurança no mesmo caso.
Se quiser ver como esse tipo de situação aparece em outros pontos da gestão de TI, o blog da Magma3 tem casos práticos sobre auditorias, gestão de licenças e controle de fornecedores.
O inventário que você tem e o que realmente existe
O que os profissionais chamam de ITAM aparece como conceito.
Na realidade, não resolve trocar Excel por um sistema mais organizado.
O problema continua se o processo não captura tudo que entra, circula e sai. O inventário cadastrado é o que aparece no relatório. O inventário real inclui o que nunca foi registrado.
Servidor antigo. Notebook fora da empresa. Software contratado direto por outra área.
A maioria das empresas controla o primeiro e toma decisão como se controlasse o segundo.
Três perguntas que expõem o problema
- Qual é o custo total em licenças de software hoje, somando o que passa e o que não passa pela TI?
- Quantos dispositivos estão conectados agora à rede que não aparecem no inventário?
- Se um auditor pedisse o ambiente completo amanhã, em quanto tempo você entregaria e com qual margem de erro assinaria?
Se você chegou até aqui com algum “não sei exatamente” na cabeça, vale testar antes de tentar resolver na planilha.
O Force1 tem um teste gratuito de 15 dias. Sem configuração longa. Sem compromisso.
👉 Quero Testar Grátis por 15 dias

