Voltar ao Blog

Como obter aprovação de TI para sua ferramenta de IA (sem uma análise de 6 meses)

O truque não é brigar com a TI ou contorná-la — é facilitar o trabalho dela

Pontos-Chave

  • A TI avalia riscos, e tudo que é desconhecido é considerado alto risco por padrão — reduza as incógnitas reunindo documentação de segurança (SOC 2, DPA) antes da sua primeira conversa
  • Formule os pedidos em torno do problema de negócio, não da ferramenta — "Gastamos 30 horas por semana em X" é mais convincente que "Encontramos uma ferramenta de IA legal"
  • Proponha um piloto limitado com critérios de saída claros para conter o risco e facilitar a aprovação

Você encontrou uma ferramenta de IA que poderia economizar horas para sua equipe toda semana. Você está animado. Você menciona para a TI.

Três semanas depois, você ainda está esperando uma resposta. Ou você recebeu um questionário de segurança com 47 perguntas, metade das quais você não entende. Ou alguém mencionou o "comitê de compras", e seu coração afundou porque você sabe que isso significa meses.

Enquanto isso, você tem certeza de que pelo menos algumas pessoas da sua equipe já estão usando o ChatGPT em seus celulares para fazer o trabalho, porque o caminho oficial é muito lento.

Aqui está a questão: a TI não é sua inimiga. Eles não estão tentando bloquear o progresso. Eles estão lidando com um problema real — cada nova ferramenta que toca nos dados da empresa cria risco, e são eles que levam a culpa quando algo dá errado.

O questionário de segurança não é burocracia por si só. É porque eles viram o que acontece quando alguém traz uma ferramenta que vaza dados ou cria um pesadelo de conformidade.

O truque não é brigar com a TI ou contorná-la. É facilitar o trabalho dela.

Reduzindo as incógnitas

A primeira coisa a perceber é que a TI avalia riscos, e tudo que é desconhecido é alto risco por padrão.

Quando você chega com uma ferramenta da qual nunca ouviram falar, de um fornecedor que não conhecem, pedindo acesso a sistemas que são responsáveis por proteger — você está basicamente pedindo que assumam riscos para que sua equipe seja mais produtiva. Essa não é uma troca que os anime.

Mas se você conseguir reduzir as incógnitas antes mesmo de ter a conversa, tudo muda.

Antes de agendar uma reunião, faça sua lição de casa. Vá ao site do fornecedor e encontre a página de segurança. Baixe o relatório SOC 2 se tiverem um. Obtenha o acordo de processamento de dados. Leia a política de privacidade — leia de verdade, não apenas passe os olhos.

Descubra para onde vão os dados quando alguém usa a ferramenta. Descubra se são usados para treinar o modelo de IA (grande sinal de alerta para a maioria das equipes de TI) ou se os dados dos clientes ficam isolados.

Quando você entra na conversa já sabendo tudo isso, você acabou de economizar horas de pesquisa para a TI. Você também sinalizou que leva a segurança a sério, o que importa mais do que você imagina.

Formulando o pedido

Como você formula o pedido faz uma diferença enorme.

Não comece pela ferramenta. Comece pelo problema.

"Nossa equipe passa 30 horas por semana respondendo as mesmas perguntas sobre benefícios repetidamente. Estive procurando formas de resolver isso, e encontrei algo que pode funcionar."

Agora a TI entende por que você está perguntando. Não é "O RH encontrou um brinquedo brilhante e quer brincar com ele". É "O RH tem um problema real de negócio e encontrou uma solução potencial".

Então, antes que possam perguntar sobre segurança, aborde você mesmo. "Sei que segurança de dados é a primeira pergunta, então reuni a documentação deles. Eles têm SOC 2 Tipo II, não treinam com dados de clientes, e podem fazer residência de dados no Canadá. Posso enviar o que encontrei?"

Você acabou de pular três semanas de vai e vem.

Começar pequeno para ganhar grande

A outra coisa que ajuda é fazer um pedido pequeno.

"Quero fazer um piloto com 10 pessoas por 60 dias" é um sim muito mais fácil do que "Quero implementar isso na empresa toda".

Um piloto limitado contém o risco. Se algo der errado, o raio de explosão é pequeno. E se o piloto funcionar, você tem evidências para a implementação mais ampla.

Defina a estratégia de saída: Ofereça-se para cuidar das coisas administrativas durante o piloto. "Vou gerenciar o acesso e ser o ponto de contato se surgir algo — vocês não precisarão dar suporte diretamente." As equipes de TI estão sobrecarregadas. Qualquer coisa que você possa tirar do prato deles torna a aprovação mais provável.

Certifique-se de que haja uma saída clara. "Se não funcionar ou houver qualquer problema, podemos encerrar imediatamente. Sem contrato de longo prazo, sem bloqueio de dados." Saber que podem reverter a decisão deixa a TI muito mais confortável em tomá-la.

O que a TI realmente procura

Algumas ferramentas são simplesmente mais fáceis de aprovar do que outras, e vale a pena saber o que a TI procura.

Isolamento de conteúdo: Eles ficam mais confortáveis com ferramentas que respondem apenas a partir do seu próprio conteúdo — suas políticas, seus documentos, sua base de conhecimento — do que ferramentas que buscam na internet aberta ou dados de treinamento gerais de IA. Se sabem exatamente quais informações a IA pode acessar, o perfil de risco é mais claro.

Compromissos explícitos sobre dados: Eles gostam de compromissos explícitos sobre dados. "Seus dados nunca são usados para treinamento" é fácil de avaliar. Declarações vagas sobre "levar a privacidade a sério" não são.

Controles administrativos: Eles querem controles administrativos — a capacidade de ver quem está usando a ferramenta, o que estão fazendo com ela, e revogar acesso se necessário. Logs de auditoria importam. Permissões baseadas em funções importam. Se o fornecedor não pode mostrar essas funcionalidades, a TI fica nervosa.

Estabilidade do fornecedor: Eles também se preocupam com a estabilidade do fornecedor. Uma ferramenta de uma empresa estabelecida com clientes reais e um histórico é mais fácil de aprovar do que algo de uma startup que pode não existir no próximo ano. Isso pode não ser justo com startups ousadas, mas a TI está pensando no que acontece com seus dados se o fornecedor desaparecer.

Se você ainda está avaliando opções, pondere esses fatores. Escolher uma ferramenta que atende aos requisitos da TI desde o início economiza semanas de vai e vem.

O que evitar

Algumas coisas que não funcionam, caso você esteja tentado:

Contornar a TI. Fazer as pessoas se cadastrarem com e-mails pessoais, cobrar em um cartão corporativo sem aprovação, usar discretamente esperando que ninguém perceba. A TI sempre descobre eventualmente, e quando descobre, você destruiu sua credibilidade. A ferramenta é desligada, e cada pedido futuro começa em desvantagem.

Fabricar urgência. "Precisamos dessa aprovação até sexta-feira, ou perderemos uma oportunidade enorme." A TI já ouviu isso antes. Quase nunca é realmente verdade. Urgência falsa faz com que confiem menos em você.

Minimizar preocupações de segurança. "Ah, está tudo bem, não se preocupe." Você não é o especialista aqui. Quando você descarta as preocupações deles, assumem que você não fez sua lição de casa.

Escalar para forçar. Conseguir que um VP pressione a TI para aprovar pode funcionar uma vez. Mas você fez um inimigo, e seu próximo pedido — e o depois dele — será mais difícil.

O jogo de longo prazo

Aqui está o que ninguém te conta: o verdadeiro objetivo não é conseguir aprovação para essa ferramenta específica. É construir um relacionamento com a TI para que pedidos futuros sejam mais fáceis.

Quando seu piloto for bem-sucedido, conte para eles. Compartilhe os resultados. Agradeça por trabalharem com você. Quando notar algo preocupante — um problema de segurança, um comportamento inesperado — leve à TI proativamente em vez de esconder. Seja a pessoa que leva essas coisas a sério.

Com o tempo, você se torna alguém em quem a TI confia. Seus pedidos andam mais rápido. Seu julgamento tem peso. Você se torna a pessoa a quem outras equipes recorrem quando querem trazer algo novo.

Essa reputação vale mais do que qualquer aprovação individual.

Escolha ferramentas projetadas para empresas

Mais uma coisa. O caminho mais rápido através de tudo isso é escolher ferramentas que foram projetadas para empresas desde o início.

Os fornecedores que entendem vendas empresariais já fizeram o trabalho de segurança. Eles têm o relatório SOC 2 pronto para enviar. Construíram os controles administrativos que a TI precisa. Sabem como conduzir um piloto que facilita a aprovação. Já tiveram essa conversa centenas de vezes.

Quando você traz para a TI uma ferramenta assim, tudo flui melhor. A documentação existe. As respostas são claras. O fornecedor sabe como trabalhar com a TI em vez de contra ela.

O que significa que você passa menos tempo no limbo de compras e mais tempo realmente resolvendo o problema que você se importava em primeiro lugar.

JoySuite foi construído exatamente para essa situação. Certificado SOC 2 Tipo II. Seus dados nunca são usados para treinamento. Logs de auditoria completos e controles administrativos que a TI vai realmente gostar. E ficamos felizes em fazer uma ligação com sua equipe de segurança — já fizemos centenas delas. Obtenha a documentação de segurança que sua equipe de TI precisa.

Dan Belhassen

Dan Belhassen

Fundador e CEO, Neovation Learning Solutions

Pronto para transformar a forma como sua equipe trabalha?

Junte-se às organizações que usam o JoySuite para encontrar respostas mais rápido, aprender continuamente e fazer mais.

Entrar na Lista de Espera