http://www.cio.com.br
GESTÃO
Dez verdades que a TI deve aprender a aceitar
(http://cio.uol.com.br/gestao/2011/09/06/dez-verdades-que-a-ti-deve-aprender-a-aceitar)
Dan Tynan, CIO/EUA
Publicada em 06 de setembro de 2011 às 09h34
Elas são um bom ponto de partida para a sua equipe receber, finalmente, o respeito
e a admiração que realmente merece.
Em um mundo perfeito, a sua rede não sofreria nenhuma degradação de serviço ou ataque. Você ficaria
em conformidade perfeita com todos os regulamentos do governo, e seus usuários seriam todos autosustentáveis. A nuvem tomaria conta de quase todas as suas necessidades de infraestrutura, e não
haveria um único dispositivo de acesso a rede você não aprovasse primeiro e controlasse.
Você receberia, finalmente, o respeito e a admiração que você realmente merece.
Infelizmente, o fosso entre seus sonhos e a realidade ura e fria só fica maior a cada dia. Isso não
significa que você deva desistir, mas que você precisa cair na real sobre o que você pode mudar e o
que você deve aceitar.
Aqui estão 10 cenários que os times de TI devem aprender a conviver.
1:: A revolução do iPhone chegou para ficar
Mais e mais nos dias de hoje os locais de trabalho se assemelham a uma festa nerd do tipo BYOD
(traga seu próprio dispositivo). O problema? Muitos departamentos de TI nunca receberam um convite
ou se dispuseram ao RSVP.
Pesquisas realizada pela IDC para a Unisys, em maio de 2011, descobriu que 95 por cento dos
profissionais da informação utilizam tecnologia pessoal no trabalho - ou seja, aproximadamente o
dobro do que os executivos das mesmas empresas entrevistadas estimaram. E a IDC prevê que o uso
de smartphones de propriedade dos empregados no local de trabalho vai dobrar até 2014.
Nathan Clevenger, arquiteto chefe de software de dispositivos móveis da empresa de gestão ITR e
autor ddo livro "iPad na empresa" (Wiley, 2011), diz que o iPhone e iPad são os catalisadores para o
consumo de TI. Departamentos de tecnologia podem permitir que eles sejam usados ​
d e forma segura
ou assumir as conseqüências do risco.
"É melhor que a TI suporte os dispositivos e as tecnologias demandas pelos usuários, porque de
qualquer modo eles usarão a tecnologia pessoal para fins comerciais", diz Clevenger. "Essa é uma
situação muito mais perigosa do ponto de vista de segurança do que apoiar a dispositivos de consumo,
em primeiro lugar."
É preciso encontrar um meio termo entre tentar (sem sucesso) manter a tecnologia de consumo fora do
local de trabalho, e permitir o acesso irrestrito à rede a partir de qualquer dispositivo, diz Raffi
Tchakmakjian, vice-presidente de gerenciamento de produtos da Trellia.
"O BYOD é um cenário com o qual os departamentos de TI estão aprendendo a conviver, mas lutam
para gerenciá-los com segurança", diz ele. "Torna-se muito difícil garantir a conformidade com padrões
corporativos e ainda atender às necessidades de negócios. Eles precisam de uma solução de gestão
que garanta a segurança dos dados corporativos e permita gerir os custos com um impacto mínimo nas
operações de TI e infra-estrutura."
2:: Você perdeu o controle sobre como sua empresa usa a tecnologia
Não são apenas os dispositivos pessoais de consumo que estão invadindo o local de trabalho. Hoje,
um usuário da empresa sem absolutamente nenhum talento para a tecnologia pode contratar serviços
de terceiros, na nuvem, com apenas um telefonema e um cartão de crédito ou, em muitos casos, um
formulário Web e um clique. A TI perdeu o controle sobre ele.
Isso não é necessariamente uma coisa ruim. O universo crescente de nuvem e aplicativos móveis pode
dar aos usuários de negócio acesso rápido aos recursos de tecnologia que precisam, sem criar uma
carga adicional sobre a equipe ou os orçamentos de TI.
"Durante anos, a TI tem controlado a cada aplicação, e o processo em torno da tecnologia", diz Jeff
Stepp, diretor da Consultoria Copperport. Agora, seu trabalho não é mais o de fornecer todas as
soluções, mas permitir que os usuários de negócios tomem as decisões corretas, diz Scott Goldman,
CEO da TextPower, fabricante de plataformas de mensagens de texto para o negócio.
"Em vez de lutar para recuperar o controle, os departamentos de tecnologia devem se esforçar por
algo mais valioso: ter influência", diz ele. "Quando os departamentos de TI passam a tratar seus
usuários como clientes em vez de queixosos, ficam mais próximos dos resultados que desejam. Os dias
do todo-poderoso departamento de TI se foi. Quanto mais cedo eles percebem isso, mais rápido eles
vão realmente recuperar algum nível de controle."
3:: Você sempre enfrentará algum tempo de inatividade
Eventualmente, até mesmo os data centers com melhor manutenção vão cair. E, nessa hora, se você
tiver redundância, perfeito. Você é um dos poucos sortudos a trabalhar em um ambiente ideal.
Em setembro de 2010 , uma pesquisa com mais de 450 gerentes de data center, patrocinada pela
Emerson Network Power e realizada pelo Instituto Ponemon, revelou que 95 por cento deles já
sofreram pelo menos um desligamento não planejado durante os últimos 24 meses. A duração média
do tempo de inatividade: 107 minutos.
Em um mundo perfeito, todos os centros de dados seriam construídos em torno de arquitetura
altamente redundante, onde nunca a carga máxima seja superior a 50 por cento, diz Peter Panfil, um
vice-presidente de Liebert AC Power, uma divisão da Emerson Network Power. Eles seriam capazes de
lidar com cargas de pico, mesmo quando os sistemas críticos falhassem e outros estivessem em
manutenção, com a possibilidade de recuperação separada pronta para entrar em operação em caso
de um desastre de toda a região.
No mundo real, no entanto, 100 por cento o tempo de atividade só é possível se você estiver disposto
a pagar por ele, e a maioria das empresas não é, diz Panfil.
Organizações onde o tempo de atividade é essencial para a sobrevivência estão segmentando seus
data centers, acrescenta ele, reservando-se a alta disponibilidade para seus sistemas mais críticos e
aceitando menos em outro lugar. Se seu e-mail cai por meia hora, é chato, mas não é fatal. Se o seu
sistema de transações em tempo real cai, sua empresa pode perder milhares de dólares por minuto.
"É sempre melhor ter a capacidade e não precisar usá-la e a não ter", diz ele. "Mas as pessoas que
estão assinando os cheques nem sempre fazem essa escolha."
4:: Seus sistemas nunca serão totalmente compatíveis
Como o tempo de atividade, a adesão 100 por cento é um objetivo nobre, mais teórica do que prática.
O seu nível de cumprimento irá variar dependendo de que indústria você está, diz Mike Meikle, CEO do
Grupo Hawkthorne. Organizações em áreas fortemente regulamentadas, como as de saúde ou
finanças, provavelmente não estarão em plena conformidade porque as regras mudam com muita
frequência, assim como as diferentes maneiras que podem ser interpretadas.
"É seguro dizer que, assim como nenhuma rede pode ser 100 por cento segura, nenhuma organização
pode ter certeza que é de 100 por cento compliance", diz ele. "Se um fornecedor está tentando vender
um produto que garante o cumprimento perfeito, está mentindo."
Outro risco é cair na armadilha de conformidade, em que as organizações gastam demasiados recursos
tentando ficar em sincronia com os regulamentos, ignorando outras partes mais vitais de suas
operações, diz Meikle.
"As organizações que lutam pelo cumprimento de regulamentos, muitas vezes caem em outras áreas",
diz ele. "Estar em conformidade com os regulamentos não significa necessariamente que você está
fazendo o que você precisa fazer para o seu negócio. Compliance é realmente apenas um componente
de gestão de risco, que é um componente de governança corporativa. É uma questão de negócios
abrangente que precisa ser tratada como tal."
5:: A nuvem não vai resolver tudo (e pode até romper algumas coisas)
Nuvens estão no horizonte das equipes de TI. De acordo com pesquisas do Gartner, mais de 40 por
cento dos CIOs esperam executar a maioria das suas operações de TI na nuvem, até 2015.
Mas, mesmo a nuvem não é a solução definitiva. Confiabilidade, segurança e perda de dados
continuarão a causar dores de cabeça para os departamentos de TI - eles simplesmente têm menos
controle sobre o material que está na nuvem.
"A perda de dados é inevitável em qualquer organização e ainda pode acontecer na nuvem", diz Abhik
Mitra, gerente de produto do Kroll Ontrack, empresa de consultoria especializada em gestão de
informações e recuperação de dados. "As empresas devem se preparar para o pior, planejando com o
seu fornecedor o tempo de inatividade e de recuperação de dados, de migração e de perda
catastrófica. Segurança dos dados será sempre uma preocupação, apesar dos avanços das soluções
de cloud."
A nuvem também introduz um novo problema: como as organizações podem medir com precisão os
gastos com TI, especialmente porque os usuários de negócios contratam seus serviços em nuvem sem
supervisão de TI. O chamado "shadow IT" pode causar dores de cabeça para empresas e
departamentos de tecnologia forçando-os a valorizarem mais os serviços que prestam, diz Chris Pick,
diretor de marketing da Apptio, fornecedora de soluções de tecnologia de gestão de negócios.
"Pela primeira vez, os usuários de negócios têm uma escolha entre as ofertas do departamento de TI e
as que os usuários podem contratar por conta própria", diz ele.
6:: Você nunca terá o suficiente
Os departamentos de TI muitas vezes querem o mais justo quando se trata de terceirização, mas não
é provável obtê-lo, diz Meikle.
A indústria de terceirização de tecnologia é muito mais madura do que, digamos, a de terceirização de
serviços de RH. A solução para os problemas de mão de obra de TI, diz Meikle, é aproveitar os
terceirizados e integrar com eles, tanto quanto possível.
"Os profissionais de TI precisam entender que eles trabalham para eles mesmos primeiro, e depois
para a organização", diz ele. "Eles precisam continuar desenvolvendo sua rede de contactos e de
marketing, e desenvolver uma marca pessoal, mesmo quando eles são empregados. Goste ou não, os
profissionais de TI podem ter que desembolsar algum dinheiro, pessoalmente, para pagar a sua
educação, lembrando que isso pode render dividendos quando a situação fica ruim."
7:: A sua rede já foi comprometida
Todo mundo quer que as suas redes para sejam fáceis de gerenciar e de difícil violação. De acordo com
a pesquisa mais recente do Computer Security Institute, 4 em cada 10 organizações experientes já
sofreram com infecção por malware, ataques de bot nets, ou foram alvo de alguma tentativa de invação
em 2010. Outros 10% sequer sabiam se as suas redes tinham sido violadas.
Uma abordagem mais inteligente é começar com a suposição de sua rede já foi comprometido e
projetar a segurança em torno disso, diz Wade Williamson, analista sênior da ameaça a segurança da
rede da empresa Palo Alto Networks.
8:: Os segredos mais profundos da sua empresa estão a apenas um tweet de distância
Seus funcionários estão usando redes sociais no trabalho, seja isso permitido ou não. O problema? De
acordo com pesquisas da Panda Software, um terço das pequenas e médias empresas sucumbiram às
infecções de malware distribuídas através de redes sociais, enquanto que quase um aem cada quatro
organizações enfrentaram vazamentos de dados confidenciais.
"O comportamento de pessoas usando a mídia social é como o seu comportamento através de e-mail
há 10 anos", diz Rene Bonvanie, vice-presidente de marketing mundial da Palo Alto Networks. "Com o
e-mail, nós aprendemos a nunca clicar em nada. Mas por dentro da mídia social, as pessoas clicam em
cada URL porque confiam no remetente. É por isso que botnets controladas há cinco anos estão
voltando à ativa agora, via redes sociais. É um grande risco."
Mesmo as organizações que usam soluções de segurança para mídias sociais ou ferramentas de
prevenção de perda de dados não podem impedir que os fãs do Facebook ou do Twitter vazem
segredos da empresa ou outros fatos embaraçosos para o mundo, diz Sarah Carter, vice-presidente de
marketing da Actiance, fabricante ferramentas de segurança Web 2.0.
"O mais importante é a educação", diz Carter. "Educar, reeducar e educar novamente. Coloque a
tecnologia de treinamento de soluções no lugar, onde você pode lembrar os usuários sobre os riscos e
também sobre a política da empresa para uso de sites não são relevantes para os negócios."
9:: Seus usuários nunca deixarão de precisar de suporte
É o sonho de qualquer departamento de TI. Se eles pudessem tirar os usuários carentes das suas
costas, poderiam ter mai tempo para se dedicar a outras tarefas mais nobres. Mas apesar dos
investimentos em bases de conhecimento on-line e soluções de suporte automatizado, a noção de que
as organizações podem abandonar o suporte presencial é ainda a coisa de ficção científica, diz Nathan
McNeill, diretor de estratégia da Bomgar, fabricante de aparelhos de suporte remoto.
"A TI pode tratar de vários problemas comuns nos ambientes de auto-suporte - como redefinições de
senhas, etc - mas sempre será mais fácil o contato pessoal para lidar com as questões pontuais e mais
complexas", diz ele. "Mesmo que a tecnologia milagrosamente funcione 100 por cento do tempo, os
usuários não serão capazes de descobrir o que precisam nelas 100 por cento do tempo."
Em vez do suporte self-service, as organizações fariam melhor se investissem em soluções de
assistência remota, diz Chris Stephenson, co-fundador da empresa de consultoria de gestão Arryve.
10:: Você nunca vai ter o respeito que você merece
Não importa o quanto sua equipe trabalhe e como é vital para a existência de uma empresa. Os
profissionais de TI não devem esperar obter respeito fora de suas próprias fileiras.
"O que o pessoal de TI quer é ser apreciado, valorizado e entendido", diz Steve Lowe, fundador e CEO
da Innovator, desenvolvedora de software personalizado. "E isso acontece tão raramente."
A melhor maneira de conseguir algum respeito? Conquistá-la todos os dias, diz Lowe.
"A principal coisa que os líderes de TI podem fazer para combater esses equívocos é o foco na
prestação de serviços de extraordinário valor para a empresa", diz Lowe. "Encontre um lugar onde um
pouco de tecnologia terá um retorno enorme. Se você puder demonstrar que a TI faz a diferença, que
torna as tarefas mais fáceis para os executivos, estará a um passo de dar à equipes de TI o respeito
que merece ."
C opyright 2011 Now!Digital Business Ltda. Todos os direitos reservados.
Download

Dez verdades que a TI deve aprender a aceitar