Tópicos | consumerização

Uma das coisas mais importantes que você pode fazer ao lidar com a consumerização da TI na sua empresa é treinar sua equipe para parar de dizer "não". Em vez disso, os profissionais de TI devem procurar entender o problema do usuário e buscar uma solução. Esse é o conselho de Noé Broadwater, CTO da Sesame Workshop, produtora do Vila Sésamo.

Falando no CITE Forum em Nova York, na quarta-feira, Broadwater explicou que a Sesame Workshop fez a transição para a consumerização com sucesso, deixando de vê-la como inimiga, passando a abraçá-la, aproveitando para tornar os funcionários mais felizes e produtivos.

##RECOMENDA##

"Hoje, os usuários de negócios são muito mais experientes", diz ele. "Eles sabem o que querem e do que precisam. Eles esperam que a tecnologia seja fácil e intuitiva, tão simples como o que veem em seu iPad ou iPhone. Mas o que eles não entendem é que não é fácil para nós fazer essa mudança", explicou.

Difícil ou não, a consumerização é uma tendência que é impossível reverter, diz Ted Schadler, vice-presidente e principal analista da Forrester Research, que também falou no Fórum CITE.

De acordo com Schadler, quando a Forrester perguntou aos funcionários porque eles levam dispositivos pessoais ou aplicações para o trabalho, 56% deles disseram que era para algo que eles precisavam e para o qual a empresa não oferecia uma alternativa.

Em outras palavras, se a organização de TI continuar respondendo "não" à tendência de consumerização, os usuários vão desobedecer para conseguirem o que querem. E isso não se limita à adoção informal do BYOD. "Nós paramos de dizer não", diz Broadwater.

"O 'não' se tornou a palavra que eu mais odeio da minha equipe. Em vez disso, minha equipe é orientada a dizer: entendo, deixe-me encontrar uma solução. Se você diz: deixe-me entender o que você está tentando resolver, e vou tentar ajudá-lo, então eles não farão nada sem o seu conhecimento".

Schadler concorda. Isso não quer dizer que a Sesame Workshop simplesmente aprove todos os pedidos. Broadwater ainda requer uma razão comercial legítima antes de aprovar certas tecnologias ou compras. O CTO estabeleceu um comitê de governança que inclui representantes dos departamentos jurídico e de finanças, bem como das linhas de negócio.

O trabalho desse comitê é entender as necessidades e desejos que existem na empresa e avaliar tecnologias e os riscos associados a eles. Mas chegar ao “sim” é apenas o começo.  O passo seguinte é a criação de uma política simples. "Não crie políticas pouco claras", diz ele. "Você não quer uma política de 10 páginas que não vai ler. Crie políticas simples, viáveis", argumenta Broadwater.

Comunicar a política eficazmente a todos os funcionários, para que eles estejam cientes e aceitem não só as regras de segurança da organização, mas também suas responsabilidades morais, funcionais, comportamentais e as consequências de uma negligência, é a chave do sucesso. Segundo o CTO, é importante manter os funcionários atualizados e educados.

A Sesame Workshop tem o que chama de "Lunch and Learn",  sessões mensais nas quais os a equipe de TI fala sobre tecnologias e como usá-los com segurança, e ouve os funcionários. Aqueles que desejam usar o seu próprio dispositivo no trabalho precisam participar de duas sessões de treinamento especial antes de serem autorizados a fazê-lo.

Muitos profissionais, para agilizar os serviços no trabalho, acabam levando de casa aparelhos como tablets, netbooks, iPhones e Androids. Porém, muitas organizações não são a favor, devido a preocupação com o vazamento de dados internos ou problemas de ordem trabalhista, caso o funcionário queira alegar, na justiça, hora extra por atender a demandas fora do ambiente de trabalho.

Com o objetivo de esclarecer sobre o uso de dispositivos móveis no trabalho, a Faculdade Guararapes realiza nesta quarta-feira (19), uma palestra gratuita sobre consumerização. Para ministrar o tema foi convidado o mestre em Ciência da Computação e também professor da FG, Manoel Mendonça. Os interessados em participar do evento devem se inscrever no site do Coex.

##RECOMENDA##

 

 

Difícil saber a origem desse fenômeno, batizado de consumerização, caracterizado pelo uso de dispositivos pessoais no ambiente de trabalho. Consultores acreditam na conjunção de mobilidade, surgimento de tecnologias inovadoras, redes sociais e facilidade de aquisição. Em dado momento, dizem, eles se alinharam e então lá estava ela, impertinente, pessoal e inevitável.

De fato, tudo pareceu contribuir para a construção do novo cenário, de acordo com Jorge Inafuco, gerente sênior de Retail & Consumer da PriceWaterhouseCoopers. Aqui no Brasil, afirma, ganhamos reforço também com a chegada ao mercado de consumo da tão propalada classe C, engrossando o volume de compras com nada menos do que entre 13 milhões e 15 milhões de novos consumidores, equivalente à população de alguns países. “Um alto crescimento de consumo, ou seja, incremento de cerca de 10% ao ano, que se estenderá pelos próximos cinco. E que impulsionou a aquisição de tecnologias como smartphones, tablets etc”, destaca. “Sem contar com a população jovem que invadiu o mercado de trabalho.”

##RECOMENDA##

A indústria movimenta-se para prover a consequente demanda ávida por soluções que ajudem no gerenciamento desse novo layout. Contudo, os fornecedores também vivenciam a ação do fenômeno e já apresentam quadros surpreendentes. É o caso da IBM, que anunciou em março deste ano gerenciar globalmente 80 mil dispositivos móveis pessoais, com projeção de atingir a marca de 200 mil até o final deste ano, segundo Cezar Taurion, diretor de Novas Tecnologias Aplicadas da IBM Brasil. Contingente que representa cerca da metade da força de trabalho da companhia no mundo.

Jeanette Horan, CIO da IBM, certamente tem muitos projetos de TI e sistemas com os quais se preocupar, mas talvez um dos mais prementes e oportunos seja a estratégia de Bring Your Own Device (BYOD – traga seu dispositivo móvel) em curso na Big Blue, extensiva aos 440 mil funcionários ao longo do tempo.

O time da companhia é “altamente móvel”, com integrantes trabalhando nas instalações dos clientes, em escritórios domésticos e outros locais fora dos edifícios corporativos. Jeanette aponta que a IBM tem há muito tempo um plano de mobilidade centrado na plataforma BlackBerry.

Mas com o tempo, mais iPhones e outros dispositivos começaram a ser usados. Foi então que a organização decidiu que era hora de encarar de frente o BYOD. “Se nós não suportarmos o uso desses dispositivos, os funcionários descobrem por conta própria como usá-los para acesso aos sistemas da companhia, colocando em risco informações corporativas”, diz.

O programa de BYOD da IBM, segundo Jeanette, é apoiar os empregados na forma como eles querem realizar suas atividades. “Eles terão a ferramenta mais adequada para fazer o seu trabalho. Quero me certificar de que podemos permitir que façam isso, mas de uma forma que garanta a integridade do nosso negócio.” Para tanto, a empresa emitiu uma série de “orientações de computação segura”, para aumentar a conscientização sobre a segurança online e a natureza sensível dos dados corporativos.

Taurion afirma que a política de consumerização da organização está focada em pontos claros do que “pode ou não pode”. “Começamos aos poucos e percebemos que era importante disponibilizar uma série de aplicativos, mas também definir as regras do jogo. Não podem usar Dropbox ou Siri. Isso porque, que garantia você tem em um mercado competitivo que não terá as informações acessadas? Temos de preservar os dados sensíveis da empresa”, explica.

Segundo ele, para entrar no programa de BYOD, o funcionário tem de assinar um acordo, que dá o direito a logar-se à rede, por meio do Traveler, da Lotus, que fornece um aplicativo cliente nativo a partir do qual os usuários móveis podem acessar o e-mail e o calendário Lotus Domino. A plataforma Tivoli EndPoint Manager ajuda no gerenciamento e na segurança. Caso o equipamento seja roubado ou perdido, é possível apagar todo o conteúdo. “Existem tecnologias de virtualização do equipamento móvel que pretendemos adotar para separar, no smartphone, o pessoal do corporativo. Mas ainda não é muito popular e tem restrições. Então vamos aguardar.”

Uma questão também enfrentada pelas organizações que optam pelo BYOD, incluindo IBM, diz respeito à possibilidade de desenvolver e manter aplicações nativas para cada plataforma móvel, ou se concentrar em aplicativos baseados em navegadores que possam ser escritos uma única vez e implementados multiplataforma. O padrão emergente HTML5, com as suas capacidades mais ricas, está ajudando a disseminar essa última opção.

“O HTML5 é, definitivamente, uma direção na qual estamos focados”, afirma Jeanette. “Não quero ter de manter aplicativos nativos para todos esses dispositivos. No entanto, não tenho certeza de que meus usuários vão achar essa opção aceitável”, diz ela.

Outra empresa que também gerencia um mar de dispositivos móveis pessoais mundialmente é a Cisco. Até fevereiro deste ano, anunciou administrar cerca de 50 mil. De acordo com Ghassan Dreibi, gerente de Desenvolvimento de Negócios da área de Borderless Networks da Cisco do Brasil, entre eles estão iPhone [21 mil], iPad [mais de 8 mil], BlackBerry [11 mil] e outros.

Dreibi diz que a consumerização vem afetando a Cisco desde 2010. “Eu tenho quatro dispositivos em uso. E acredito que a solução para gerenciá-los seja a nuvem, onde colocarei meus dados. Somente dessa forma vou ganhar eficiência. Será uma evolução.”

O executivo destaca que a Cisco está muito alinhada à preferência de uso do colaborador, que pode escolher o dispositivo de que gosta para trabalhar, e, portanto, convive em harmonia com o BYOD.

“Ela ingressou muito cedo nesse mundo. Há mais de dez anos, promove e incentiva a mobilidade. O ambiente físico da empresa não comporta mesas de trabalho, ninguém tem mesa aqui. Nossas instalações têm capacidade para absorver apenas 30% da totalidade de nossa força de trabalho. Funcionamos muito bem remotamente e usamos bastante o modelo de colaboração”, descreve.

Segundo Dreibi, a estrutura de rede da empresa permite que o funcionário use qualquer tipo de máquina. Ele poderá utilizar qualquer solução de que goste e trazer para a rede. Porém, a arquitetura consegue identificar quem é esse usuário, que perfil ele tem, e se estiver tudo ok, o acesso é liberado. Caso contrário, ficará em quarentena.

O primeiro passo para estar em linha para acessar a rede da Cisco com o dispositivo móvel pessoal acontece no departamento de Recursos Humanos (RH). “Eles formatam o perfil do usuário, registram o equipamento, e outros procedimentos como: esse usuário pode trabalhar remoto, pode usar tablet etc. TI então cria as permissões e o usuário entra na rede tão logo seja identificado e autenticado.”

A liberdade de uso dos dispositivos pessoais é customizada, cada um tem uma permissão diferente, segundo o executivo. E a Cisco não permite equipamentos que tiveram seus códigos quebrados. “Além disso, todos devem estar em conformidade com as políticas estabelecidas pela empresa”, relata.

Na avaliação de Dreibi, o BYOD funciona bem. “Ferramentas de controle de segurança sempre existiram e estiveram disponíveis, mas nunca foram tão adotadas como agora.”

O avanço da aceitação

Na mineradora Paranapanema, a consumerização é considerada boa para funcionários e para a empresa. É o que afirma Alessandre Galvão, CIO da companhia.“Temos de tratar isso com políticas de segurança e forte governança. Procuramos minimizar riscos e garantir mais proteção”, diz e alerta: “Melhor reconhecer, aceitar e estabelecer mecanismos de controle do que se deparar com ações escondidas”.

Desde diretores a consultores são estimulados a levar seus equipamentos. “Há três anos, permitimos o conceito e nos preparamos para isso. Ao longo desse tempo, discutimos esse cenário no sentido de criarmos um ambiente flexível e ao mesmo tempo seguro”, explica.

Como é a gestão? “Usamos ambientes virtualizados para que possamos segregar a atuação do usuário na nossa rede. Mas ainda não é um ambiente com segurança total”, revela, acrescentando que é possível identificar quem está-se logando à rede corporativa. “Somos notificados online e monitoramos sim 24x7 e, se necessário, bloqueamos o acesso.”

Embora o executivo diga que ainda não tem como mensurar os ganhos em produtividade, afirma que a satisfação do usuário é um fator muito importante. “Somos uma empresa moderna que acompanha as tendências. Acho que a consumerização só tem pontos positivos. A organização é que tem de aprender a lidar com isso, com essa realidade”, alerta o CIO, que gerencia 80 dispositivos móveis pessoais do total de cem funcionários.

A empresa de transporte Patrus também classifica a consumerização como um movimento que não tem volta. “Minimiza o uso da montanha de equipamentos entre pessoais e corporativos. Chegamos a ter um funcionário carregando dois notebooks na sua mochila, o dele e o da empresa. Porque não era permitido misturar esses mundos”, lembra Manuel Landeiro, CIO da companhia.

Ele revela que a consumerização começou de maneira desordenada, pressionada por demandas vindas de alguns gerentes comerciais, que trabalham mais em campo, e que alegaram ter equipamentos mais modernos. “Solicitaram o uso corporativo. Avaliamos que o equipamento que oferecemos estava-se tornando um estorvo para eles. Surgiu então uma estratégia para BYOD”, conta Landeiro, que aponta a queda do dólar no final do ano passado como agravante da explosão de devices nas mãos de funcionários.

“Começamos com a liberação de e-mails. Que já temos o controle da segurança. Com a nova lei trabalhista, ficamos mais atentos ao uso de correios eletrônicos. Para quem tem cargo de confiança, sincronizamos a liberação 24x7, já para os outros, bloqueamos às 18h”, explica.

Landeiro relata que estão no início do processo de BYOD, que deverá ser intensificado no próximo ano. Isso porque, para garantir a segurança, irão investir em virtualização de desktop (VDI). Dessa forma, prossegue, os colaboradores poderão usar seus dispositivos apenas como uma carcaça, não realizando qualquer tipo de troca de informação ou download de aplicação. Em teste, estão apenas sete usuários, e a massificação está programada para 2013 e deve se estender a 150 funcionários, entre os mais de 2 mil que integram a força de trabalho da corporação.

“Ao conectar na empresa, ele entrará em uma rede separada, uma VLAN (rede virtual), e terá acesso apenas ao que tem direito e estabelecido pela empresa”, ressalta o CIO, revelando que cloud computing foi a grande estratégia junto à diretoria para viabilizar o projeto de preparo para a consumerização.

Na Scopel Desenvolvimento Urbano, existem mais dispositivos móveis do que colaboradores, segundo o CIO da empresa Anibal Mendes. “Desde notes, smartphones e tablets, eles já ultrapassam em 50% nossa força de trabalho”, diz e acrescenta que a consumerização não é um problema para a companhia e sim uma realidade.

“A empresa no momento está transformando a arquitetura de TI. Estamos formatando políticas de segurança para controle desses dispositivos. Eles dependem de autenticação e outros procedimentos, mas o importante é que estamos em linha com a prática”, avisa. “Para isso, contamos com consultorias nos apoiando na construção desse novo modelo, que terá como base a participação de toda a empresa e não somente da TI.”

Mark Crofton, executivo responsável pelo tema de mobilidade da SAP no Brasil e América Latina, diz que a empresa gerencia 40 mil dispositivos móveis pessoais, sendo 18 mil iPads mas há suporte para BlackBerry, iPhone, Android e Windows. “A produtividade e a eficiência são grandes benefícios.”

O acesso a informações corporativas, incluindo dados e e-mails, é permitido ou negado a qualquer momento. “Nosso departamento de TI na SAP Brasil tem o poder de barrar um dispositivo móvel em um minuto. Como fazemos isso? Por meio de um de nossos produtos, o Afaria, solução de gestão de dispositivo móvel.”

Na Siemens, segundo Charles Sola, gerente de Solutions Technical Sales da Siemens, a maioria dos funcionários usa smartphones próprios. “A partir do iPhone é possível acessar aplicações corporativas, e-mails e ferramentas de CRM e ERP”, aponta.

Na avaliação do executivo, a mobilidade só faz a diferença se o usuário consegue, de um shopping, casa ou café, realizar suas atividades. “E para isso precisa se logar à rede corporativa.”

Mas ele considera o grande desafio a questão da segurança, porque quando o colaborador traz para a empresa o seu terminal, ela torna-se crítica. O complicado, em sua análise, é permitir o funcionário acessar os serviços da empresa sem necessariamente estar isolado do ambiente, com segurança e autenticação. “E conseguimos isso com as nossas soluções, que oferecemos no mercado.”

Thiago Siqueira, diretor de Engenharia e Tecnologia da Avaya, observa que hoje, o tipo de device que será usado no ambiente corporativo não é mais uma decisão somente da empresa. “Impacta na governança de TI. Temos então de endereçar a questão da governança e de compliance”, afirma o executivo, que também aponta a capacidade da rede em absorver todos esses devices como outra questão a ser levantada nesse cenário.

Ele acena com dados do Gartner, que mostram que 70% dos usuários logados em redes corporativas por meio de seus dispositivos o fazem via redes wireless, principalmente e, depois, pela rede cabeada. “O impacto que estão causando nas redes wireless é significativo, porque até 2015, 80% delas estarão obsoletas para suportar esse crescimento de acesso”, avisa e destaca outro ponto interessante da pesquisa: “Até 2013, os usuários terão em média entre três a cinco dispositivos diferentes”.

Cuidados com a lei

A falta de regras para a consumerização traz riscos jurídicos e financeiros para empresas e funcionários. Para evitar complicações futuras, a advogada Patrícia Peck, especializada em Direito Digital, recomenda que as companhias adotem medidas específicas sobre esse assunto.

“A consumerização mudou o jeito da TI tratar as tecnologias”, afirma Patrícia. Para minimizar os riscos digitais, a advogada recomenda que seja criada uma norma específica estabelecendo regras para dispositivos de uso pessoal na rede corporativa. Como esse tema é novo, as políticas de segurança da informação não tratam o assunto.

As regras devem informar sobre o conteúdo acessado, políticas de segurança, suporte e atualizações das aplicações, se haverá inspeção dos terminais e as responsabilidades do empregado e da empresa.

Caso a TI constate que o funcionário está infringindo as regras, ao usar por exemplo, programas piratas, a advogada afirma que a empresa tem o dever de informá-lo e bloquear o acesso do equipamento ao ambiente corporativo se ele não corrigir o problema.

Segundo Patrícia, a empresa não é penalizada nessa situação porque o infrator é o empregado. Porém, se a companhia constatar esse tipo de problema e não tomar providências em 72 horas pode ser considerada negligente se houver fiscalização. Ela pode pagar multa na Justiça e o empregado ser punido de acordo com a lei.

A falta de regras para a consumerização traz riscos jurídicos e financeiros para empresas e funcionários. Para evitar complicações futuras, a advogada Patrícia Peck, especializada em direito digital, recomenda que as companhias adotem medidas especificas sobre esse assunto.

A consumerização ou Bring Your Own Device (BYOD) é praticada quando as empresas permitem que seus funcionários tragam para o ambiente de trabalho seus próprios dispositivos móveis, sejam smartphones, tablets ou notebooks e os usem para exercer suas atividades profissionais, conectando-os oficialmente ao ambiente corporativo.

##RECOMENDA##

Esse movimento é tendência no exterior e começa a chegar ao Brasil, influenciado, principalmente pelo alto escalão das companhias. Muitos presidentes e CEOs compram um  iPad, iPhone ou outros dispositivos móveis para uso pessoal e pedem para que a TI homologue seus aparelhos para uso na empresa.

“A consumerização mudou o jeito da TI tratar as tecnologias”, disse Peck durante workshop “Mobilidade e Nuvem Segura”, na IT Leaders Conference 2012.

Regras para mobilidade

Para minimizar os riscos digitais com a consumerização, a advogada recomenda que seja criada uma norma específica estabelecendo regras para o uso dos dispositivos de uso pessoal na rede corporativa. Como esse tema é novo, as políticas de segurança da informação não tratam o assunto.

As regras devem informar sobre o conteúdo acessado, políticas de segurança, suporte e atualizações das aplicações, se haverá inspeção dos terminais e as responsabilidades do empregado e da empresa.

Caso a TI constate que o funcionário está infringindo as regras, ao usar por exemplo, programas piratas, a advogada afirma que a empresa tem o dever de informá-lo e bloquear o acesso do equipamento ao ambiente corporativo se ele não corrigir o problema.

Segundo Peck, a empresa não é penalizada nessa situação porque o infrator é o empregado. Porém, se a companhia constatar esse tipo de problema e não tomar providências em 72 horas pode ser considerada negligente se houver fiscalização. Ela pode pagar multa na Justiça e o empregado ser punido de acordo com a lei.

A advogada chama a atenção sobre a necessidade da empresa estar coordenada com novas normas trabalhistas para trabalho remoto, caso os funcionários usem seus dispositivos para trabalhar fora do horário e venham a reivindicar pagamento de hora extra.

É importante que o funcionário assine um termo de responsabilidade para que fique ciente das normas de uso dos dispositivos particulares no ambiente de trabalho.

Antes de mais nada, uma estatística assustadora: O Gartner prevê que em menos de três anos, 35% das despesas empresariais com TI ocorrerão além do orçamento da área de TI. Os funcionários assinarão regularmente serviços de colaboração, serviços analíticos e outros serviços na nuvem, com um único clique. Outros simplesmente construirão os seus próprios aplicativos usando ferramentas e plataformas de desenvolvimento prontamente disponíveis na nuvem.

Em ambos os casos, o departamento de TI será ignorado. Como um especialista do setor declarou: "será como se os presidiários estivessem tomando conta do presídio".

##RECOMENDA##

A realidade

Há décadas, os funcionários vêm se esquivando da TI corporativa e utilizando sistemas de "Shadow IT" _ sistemas construídos e usados nas empresas sem aprovação organizacional. Basta observar as montanhas de dados de clientes e empresas armazenados em arquivos do Excel espalhados por toda parte. De fato, os resultados da Pesquisa de QI Digital da PricewaterhouseCoopers indicam que em 100 das empresas classificadas como "de alto desempenho", o TI controla menos de 50% dos gastos tecnológicos corporativos.

Esse número "não é nenhuma surpresa, pois em muitos casos, quem sabe o que comprar não são os funcionários de TI", diz John Murray, CIO da Genworth Wealth Management, de Pleasant Hill (Califórnia). "A Shadow IT clássica existe, e se é algo que atende a uma necessidade puramente funcional e que não é voltado ao cliente, também não é o fim do mundo".

Então, o que há de especial na estatística da Gartner, e por que ela assusta tantos profissionais de TI atuais?

A perda do controle é um fator, logicamente. Mas ainda mais alarmante é o crescimento exponencial no número de tecnologias de consumo, serviços na nuvem e aplicativos "roll-your-own" que começam a ser usados sem o conhecimento da equipe de TI. É uma questão de volume e intensidade. Em contrapartida, há dez anos, meros 10% das despesas tecnológicas ocorriam externamente ao TI, segundo Dion Hinchcliffe, um estrategista empresarial e de TI veterano e vice-presidente executivo do Dachis Group, uma empresa de consultoria empresarial de Austin. "Hoje em dia, a tecnologia da informação é barata ou até gratuita. Isso permite que as pessoas avaliem e obtenham diretamente as soluções que necessitam", ele observa.

E cada vez mais a força de trabalho faz exatamente isso. "De modo geral, as pessoas estão muito mais familiarizadas com a tecnologia. Elas sabem o que é possível. Todos foram ensinados que 'existe um aplicativo para tudo'", diz Hinchcliffe.

Em vez de criar empecilhos, alguns dos CIOs mais esclarecidos aceitam e até encorajam a TI clandestina.

Como explica Mark Dajani, CIO da Kraft Foods: "Qual é o sentido de criar um ambiente tecnológico que leve apenas a um desempenho [empresarial] medíocre? Permitir que os funcionários façam as coisas do seu jeito é importantíssimo. É uma realidade inevitável. No meu ponto de vista, o risco maior seria não adotar essa postura".

Veja como você pode (e deve) liderar durante a transição do "TI de comando e controle" para o que Hinchcliffe chama de "TI cooperativa".

Aceite o inevitável

Na Genworth, a equipe de negociação utiliza um desenvolvedor de aplicativos externo para determinados serviços. "A TI está ciente disso, mas não está no comando", diz Murray, observando que o TI não funciona com a velocidade exigida pelas equipes das áreas de negócios.

Hoje em dia, "os aplicativos não são exclusivamente de autoria da TI, e os lançamentos não são de responsabilidade da TI. Em vez disso, [a empresa] opera de forma diferente, requer uma equipe diferente e um ciclo diferente", diz ele. Em vez de reivindicar a propriedade e o controle de serviços e aplicativos específicos, Murray afirma que a TI dve manter o foco nos dados utilizados pelos aplicativos, sejam eles críticos ou não, e em ser aquela que está mais qualificada para determinar se o aplicativo funciona corretamente.

"O mundo está mudando, e é preciso ser sincero o bastante para admitir que o seu cliente empresarial pode ser o proprietário de um determinado aplicativo", diz ele.

Em vez de lutar para manter o controle, a liderança do TI deve focar no gerenciamento dos riscos e em aprender a identificar onde os funcionários estão agregando valor com suas ferramentas e serviços autofornecidos, segundo Brian Lillie, CIO da Equinix, uma empresa de Redwood City (Califórnia) que administra grandes data centers em 13 países.

Os funcionários do grupo de marketing vertical da Equinix usaram a nuvem da Amazon para construir o que Lillie descreve como "uma ferramenta de vendas muito ágil" que avalia a latência de rede em todo o mundo, dependendo da localização dos seus ativos de TI.

"A solução não foi desenvolvida pela minha equipe, mas mesmo assim gosto de me gabar dela. É uma ferramenta essencial", afirma Lillie. Agora a TI explora meios de integrar a ferramenta a outros sistemas da empresa.

"Em vez de colocar empecilhos, nós dissemos: 'vamos permitir que isso aconteça, e dar a esses caras uma forma de explorar a solução", diz ele. "Isso definitivamente exige uma mudança de mentalidade [da área de TI]. Mas as pessoas são criativas e querem inovar, e às vezes as maiores descobertas podem vir de qualquer lugar".

Esteja à frente da demanda

A Sesame Workshop, produtora da "Vila Sésamo" com sede em Nova York, tem mais de 100 funcionários trabalhando como fornecedores externos para produzir brinquedos e jogos interativos licenciados pela organização sem fins lucrativos. Eles usam tecnologias da nuvem e de consumo como o YouSendIt, um serviço de entrega de arquivos digitais, para trocar arquivos grandes de design e vídeo. O CTO, Noah Broadwater, notou isso, e entrou em contato com o YouSendIt para garantir uma versão empresarial do serviço tão popular.

O resultado: "A TI se tornou um parceiro de negócios confiável. Ela agora ajuda os usuários com contratos", diz Broadwater.

O grupo de TI também formou um grupo de P&D dedicado, especificamente focado em tecnologias de consumo, dedicado a projetos que lidam com formas de tirar proveito do Facebook, Google, Twitter e de dispositivos móveis. Broadwater lembra, orgulhosamente, que o personagem de "Vila Sésamo" Garibaldo tem uma conta no Twitter há dois anos e meio.

"Com uma TI cheia de 'primeiros adeptos', e mantendo a dianteira entre as novas tecnologias, os usuários agora nos procuram quando querem usar algo como o Basecamp [um aplicativo da web para armazenar, coordenar e gerenciar projetos]", explica Broadwater. "Quando eles o fazem, nós sugerimos o Central Desktop", que ele descreve como um serviço de gerenciamento de projetos similar, "mas com uma melhor integração com a empresa".

Atualmente, coprodutores de "Vila Sésamo" baseados em escritórios longínquos, como os do Afeganistão e Paquistão, podem enviar tomadas inacabadas de vídeo para a nuvem, e produtores baseados em Nova York podem editá-las e comentá-las, afirma Noah, observando que 30% das despesas do orçamento de TI oficial da Sesame Workshop são dedicados a serviços na nuvem, serviços ao consumidor e habilitação de dispositivos móveis.

"Antes, o TI era ditatorial, impondo regras e martelando a importância da segurança, segurança, segurança", diz Broadwater. "Agora somos uma organização de serviços".

Broadwater também observa que o que antes era considerado "Shadow IT" também representou uma economia para a empresa. O serviço empresarial do YouSendIt, por exemplo, que custa US$ 50 mil por dois anos, substitui serviços de FTP que custavam US$ 140 mil para o mesmo período. Antes de usar o Central Desktop, a equipe enviava fisicamente os discos rígidos. O serviço baseado na nuvem reduziu esses custos em US$ 20 mil, segundo Broadwater.

Na Equinix, Lillie configurou uma "sandbox da Amazon" para os desenvolvedores que adquiriam os serviços na nuvem da Amazon por conta própria para desenvolver aplicativos.

Na opinião dele, desenvolver aplicativos na Amazon é ótimo, "pois não sobrecarrega os recursos de TI. Mas em vez de fazer com que os funcionários saquem seus próprios cartões de crédito, por que não levar tudo até eles? Você se torna parte da Shadow IT e as linhas começam a se confundir", diz ele. "O TI expande sua influência, e o mais importante: você começa a trabalhar como uma equipe".

Mas há uma desvantagem.

"O desafio é que às vezes, quando algo é autorizado, deixa de ser 'cool'", diz Lillie. "É 'cool' estar nas sombras, fazer uso clandestino de determinada ferramenta, e isso me deixa louco".

Redefina a função do TI como educador e criador de políticas

"A consumerização do TI é uma realidade inevitável", diz Dajani, da Kraft. Uma das funções em expansão do TI neste novo cenário é a de desenvolver e implementar a segurança e outras políticas que ajudam e não atrasam os funcionários, independentemente do dispositivo que usam para fazer o seu trabalho.

A Kraft, por exemplo, está em fase de virtualização do seu ambiente de aplicativos, para que os funcionários móveis possam utilizar o dispositivo de sua preferência. "Mas os usuários precisam manter suas versões do software em dia, e nós monitoramos isso", diz Dajani. "Se alguém executa um software para Android que não é atualizado após 30 dias, nós o bloqueamos".

"Devemos capacitar os funcionários, mas também devemos educá-los", acrescenta.

Todd Coombes, CIO da seguradora CNO, de Indianápolis, trabalha ao lado de seus parceiros empresariais para desenvolver políticas que sejam tão úteis para o TI quanto para os usuários que queiram inovar usando aplicativos baseados na web e tecnologia de consumo.

"Se eu assumisse uma postura rígida e não tolerasse o uso clandestino de TI, não estaria agregando valor algum para os meus parceiros de negócios, e sim criando ressentimentos e arruinando relacionamentos", explica Coombes. Além disso, muitas das ideias mais inovadoras para aplicativos de produtividade de alto valor vêm de quem trabalha na área, diz ele.

Inovação periférica da TI

Segundo os especialistas, por mais que os usuários empresariais com conhecimentos técnicos utilizem cada vez mais aplicativos de consumo e outros sistemas "nas sombras" para o seu trabalho diário, ainda existe muito espaço (e necessidade) para a inovação no TI.

Ainda assim, para fornecer inovações realmente úteis, capazes de agregar valor, a maioria dos departamentos de TI devem se entrincheirar muito mais profundamente nos negócios.

"As inovações ainda ocorrem no TI, sejam lideradas ou facilitadas pelo departamento, mas somente nas organizações onde existe um consenso explícito quanto à função do TI na inovação direcionada ao mercado", observa Chris Curran, diretor da PwC. Na maioria dos casos, diz Curran, "há uma desconexão" entre o TI e o impacto no mercado.

Parte do problema se deve ao fato de que os líderes de TI "são insulares em termos de como e onde obtêm suas ideias", diz Curran. "As pessoas não dedicam tempo suficiente a compreender o que se passa ao seu redor".

Para isso, "é preciso estar de olho na periferia da organização", aconselha Dion Hinchcliffe, vice-presidente sênior do Dachis Group. "As iniciativas de TI estão direcionadas para a periferia e as trincheiras, onde as pessoas têm problemas precisam solucioná-los em questão de horas, e não semanas ou meses. Elas avaliam 5 ou 10 coisas em uma hora e solucionam os seus problemas", diz ele.

Curran conta uma história que, segundo ele, é bastante comum, sobre uma empresa global de alta tecnologia para a qual ele ofereceu consultoria recentemente.

"Um dos membros do conselho perguntou o que a empresa fazia em termos de mídias sociais. Ao investigar, encontramos uma função de gerenciamento de conhecimento subordinada ao COO responsável pelo lado colaborativo interno da empresa em relação às mídias sociais. Também encontramos cinco outras equipes significativas com alguma iniciativa colaborativa voltada ao cliente, ao mercado ou a ambos através da TI", lembra Curran.

"Mas quando perguntamos ao pessoal de TI, eles disseram que não tinham ninguém trabalhando nisso. Não havia qualquer função de coordenação na TI que estivesse sequer remotamente tentando juntar as peças", diz ele.

Para Curran, a TI também precisa reformular suas técnicas de desenvolvimento de aplicativos, agora desatualizadas, para se tornar verdadeiramente inovador, e para fornecer inovações úteis.

"O que eu vejo é uma metodologia de cascata obsoleta, listas de verificação e requisitos de documentos grandes e documentos de business cases e documentos de escopo, todos muito pesados", observa. "Essas coisas se destinam a grandes projetos de ERP ou enormes projetos de Cobol e não levam em consideração métodos ágeis ou rápidos, ou as lições aprendidas na área do desenvolvimento interativo e criação de protótipos. Os métodos do TI são antigos e devem ser atualizados. As abordagens ao desenvolvimento de software são antiquadas".

Jim DiMarzio, CIO da Mazda North American Operations de, Irvine (Califórnia), encontrou uma solução para esse problema específico sob a forma de projetos de "validação de conceito".

"O pessoal de TI gosta de se envolver com novas tecnologias, mas compreende que existe um risco, e não quer ser associado a uma tecnologia fracassada", diz DiMarzio.

O aplicativo T64 da CNO (uma abreviação de "turning 64", ou "completando 64 anos"), por exemplo, foi desenvolvido pelos agentes independentes da empresa que vendem seguros de porta em porta a aposentados. O aplicativo T64 permite que os agentes vejam em seus dispositivos móveis uma lista dos clientes potenciais que estão prestes a completar 64 anos de idade, além de direções para chegar às casas dos clientes.

"'Estamos juntos nisso' agora é muito mais do que um slogan", diz Rick Bauer, ex-CIO e atual diretor de gerenciamento de produtos da CompTIA, fornecedora de certificações neutras para profissionais de TI. "Ninguém mais irá educar a empresa sobre a utilização de dispositivos de formas seguras e que impulsionem a produtividade. A TI deve liderar ajudando as pessoas a pensarem nessas coisas".

Encontre seus aliados

Para identificar a Shadow IT, um dos primeiros lugares onde se deve procurar é no departamento de vendas e marketing, segundo os especialistas. Esses funcionários da linha de frente têm pouca paciência para ciclos de desenvolvimento de aplicativos vagarosos e cheios de listas de verificação, que é o que aprenderam a esperar da TI. Eles querem o que querem, e querem para já. Por isso muitas vezes acabam se virando por conta própria.

"Há uma desconexão entre a mentalidade da TI tradicional e a tentativa de lançar um novo aplicativo em um intervalo de tempo adequado", observa Chris Curran, diretor da PwC. "Quando alguém das vendas procura a TI e diz: 'queremos lançar algo imediatamente', pode levar até um ano".

Curran aconselha os clientes da PwC a fazer amizade com os usuários empresariais, e aprender com eles. É muito provável que muitos deles já estejam experimentando, principalmente com aplicativos baseados na nuvem para análise e processamento de grandes volumes de dados, diz ele.

Na Genworth, Murray remodelou a estrutura de pagamento da TI de modo a refletir o valor da construção de relacionamentos com pessoas de fora do departamento. Para ele, conhecer os seus parceiros de negócios é parte da transformação da TI em um departamento mais ágil.

"O princípio fundamental do desenvolvimento ágil é o de que todas as pessoas com voz ativa em um projeto estejam reunidas, interagindo umas com as outras", diz ele. A equipe de TI não pode fazer isso quando não conhece as suas contrapartes empresariais.

"O comportamento tende a seguir a estrutura de compensação, para que todos no departamento de TI tenham a meta da construção de relacionamentos com os parceiros empresariais", diz Murray. "É preciso tirar proveito da equidade social. Todo projeto passa por turbulências, e quando isso acontece, você precisa da equidade social [com seus parceiros de negócios] para amortecer os solavancos", explica.

Na verdade, a equidade social é uma métrica essencial durante as avaliações dos funcionários de TI da Genworth. "Se um dos seus funcionários é tecnicamente excelente, mas nunca almoçou com um cliente nem sabe quais esportes os filhos dele praticam, você fracassou", diz Murray. "Você não se integrou à organização [mais ampla]".

O ponto principal, segundo esses CIOs, é que o cenário da tecnologia corporativa sofreu uma mudança irreversível, e a organização do TI deve mudar com ele. O TI deve focar nas áreas às quais pode agregar mais valor, fornecendo aos funcionários das áreas periféricas da corporação acesso seguro a dados e ferramentas de inovação, mesmo que isso signifique ferramentas de desenvolvimento de aplicativos.

"A função do TI é permitir que as pessoas solucionem problemas", diz Bauer, da CompTIA. "Os vencedores entre os CIOs e departamentos de TI serão aqueles que compreenderem que o jogo mudou de tal forma que a TI jamais voltará a ser o que era antes. Seguindo a linha do existencialismo, não sabemos muito bem para onde vamos, mas estamos chegando lá".

Para os fãs, é justo. Para os expoentes da velha escola de TI, um pesadelo. Para quem não está em nenhum dos dois extremos, é mais um sinal da mudança fundamental conhecida como consumerização da TI. Um assunto batido? eom... Recente pesquisa da CNBC revelou que, atualmente, mais da metade dos lares dos EUA possuem pelo menos um produto da Apple. O iPod lidera a lista, seguido pelo iPhone, o iPad e os computadores Mac.
Então, por que o alvoroço?

Durante quase um ano, metade dos novos telefones celulares vendidos nos Estados Unidos foram smartphones, uma pequena gama deles com o Android. Isso não deveria ser tão significativo quanto a penetração da Apple?

##RECOMENDA##

Não. O alcance da Apple no dia a dia das pessoas não está apenas mudando as suas expectativas quanto às possibilidades da tecnologia como também, ironicamente, pode funcionar como um guia para a TI sobre como conseguir os resultados desejados. Mas a TI deve compreender as verdadeiras lições dessa mudança. Os usuários mais ávidos dos produtos Apple tendem a ser homens bem pagos, segundo a pesquisa. Em outras palavras, empresários com autoridade, que frequentemente tomam as decisões e definem as expectativas da empresa quanto à tecnologia em geral e à TI em particular.

O efeito da Apple não tem relação direta apenas com a consumerização

Os usuários estão se voltando para dispositivos móveis, e as implicações dessa mudança na computação são profundas. Mas nós já sabemos e podemos ver como ela se manifesta em tudo, desde à tentativa da Microsoft de reinventar o Windows à noção de que estamos entrando na era pós-PC.

Certamente, o fato de que uma rede de lojas de PCs dos EUA, a Best Buy, continue a apresentar prejuízos e esteja voltando o seu foco de venda para os telefones celulares (seguindo o exemplo da RadioShack), mostra que os PCs "tradicionais" são, embora ainda úteis, não importantes -- como torradeiras e fornos de microondas.

A Apple se aproveita dessa tendência, assim como o Android, da Google. Mas a Apple representou a fagulha inicial com o iPhone, que redefiniu especificamente a computação móvel e também a computação em geral. O iPad foi a segunda fagulha, quebrando a separação entre a computação móvel e a computação de desktop. Em alguns casos, o iPad já é o computador principal.

O que é mais crítico: a Apple está literalmente definindo o que a nova computação significa, e educando os usuários sobre o que devem esperar da computação. Conforme as noções de tecnologia do usuário e tecnologia pessoal continuam a se fundir, as ideias da Apple também estão remodelando as expectativas e requisitos da TI corporativa. Ninguém mais, ninguém mesmo, está fazendo isso. Os fornecedores de tecnologia tradicionais estão acima de tudo copiando a forma superficial das direções da Apple. Mas é claro que os usuários não estão interessados em cópias inferiores e superficiais.

O arrebatador ecossistema da Apple

Para boa parte dos especialistas em TI, não faz sentido. Eles dizem que os iPods são irrelevantes para a tecnologia de computação, e o fato de que são os produtos da Apple mais usados distorce qualquer suposto efeito da Apple. Mas os fatos demonstram o contrário. A pesquisa da CNBC mostra que 51% dos lares que possuem um produto da Apple possuem em média mais dois outros produtos, e um quarto dessas pessoas pretende comprar mais um produto nos próximos 12 meses.

O que isso significa é o efeito do ecossistema da Apple: é clichê dizer que os produtos da Apple são mais fáceis de usar do que seus concorrentes, mas eles quase sempre são. Também funcionam bem uns com os outros, criando um círculo virtuoso, uma espécie de versão de interface do usuário do efeito de rede conhecido como Lei de Metcalfe (que herdou seu nome de Bob Metcalfe, inventor da Ethernet, investidor e ex-editor da InfoWorld).

Esse efeito pode ser notado no mundo real. O iPod e o iPhone são portas de entrada para a aquisição de outros produtos da Apple. O iTunes, e agora a iCloud, encorajam o vício em outros produtos da Apple para compartilhar bens digitais e, principalmente, a experiência do usuário. Há um fundo de verdade na frase "once you go Mac, you never go back" (depois que experimenta o Mac, nunca mais olha para trás). Meus leitores regulares sabem que apesar de minhas origens no PC, segui esse caminho rumo ao ecossistema da Apple. Vejo o mesmo acontecendo com regularidade, não apenas entre meus amigos com conhecimentos tecnológicos mas também em meu círculo muito maior de amigos "normais", que não trabalham com tecnologia e não sonham com dispositivos tecnológicos.

O quociente da Apple continua a subir, e a única outra plataforma que demonstra inspirar alegria e lealdade comparáveis é o Android _ mas apenas durante um breve momento, conforme as pessoas descobrem as vantagens de um smartphone sobre um celular normal. Seus dispositivos seguintes, invariavelmente, são iPhones, ao perceberem que a interoperabilidade limitada do Android com o resto do mundo tecnológico contrasta dramaticamente com o ecossistema da Apple. (Com exceção de um amigo especialista em TI que nunca perdoou a Apple por seu protocolo de rede tagarela AppleTalk nos anos 80, e até hoje não quer saber dos produtos da Apple _ o resto de nós apenas sorri.)

As lições para a computação corporativa

Quando você conhece a positividade _ seja em um ambiente de trabalho agradável, um prato caseiro saboroso ou a computação que simplesmente funciona, e funciona naturalmente _ é difícil se contentar com menos. Mas ao chegar ao escritório, geralmente o que você encontra é: Sistemas de controle rígidos, precariamente integrados uns com os outros e com os processos de trabalho reais. Software que força uma mudança de mentalidade ao alternar de uma ferramenta para outra. Configurações confusas ou nenhuma configurabilidade.

Frequentemente é tudo caótico ou homogeneizado demais _ e frequentemente inferior. A tecnologia no ambiente de trabalho apresenta um contraste sombrio com a tecnologia que você possui em casa, principalmente se for a tecnologia da Apple.

Ninguém é tolo de achar que a tecnologia da Apple é impecável. Existem bugs e falhas nos produtos da Apple (como a tendência do cliente de e-mail do OS X Lion de não receber e-mails em configurações multicontas), além de limitações intrigantes (como a falta das opções sofisticadas de repetição de eventos para itens do calendário, há muito tempo disponíveis nos calendários do Windows e do BlackBerry). Ainda assim, são produtos significativamente melhores, e as pessoas notam e apreciam esse fato.

Regras da experiência do usuário A TI vem sendo estimulada desde os anos 80 a saber mais sobre a experiência do usuário. Nos anos 80, eu mesmo editava uma coluna chamada "Fatores Humanos" para a revista IEEE Software, defendendo abordagens até hoje ignoradas, 30 anos depois. Mas a maioria do software e hardware continua a apresentar um design fraco, quando não inexistente. A Apple mostrou que um bom design não apenas é possível como também pode ser parte inata de uma linha de produtos ampla ao longo de muitos anos.

Agora que os usuários começaram a exercer o controle sobre a tecnologia que utilizam, não precisam mais esperar pela TI para tê-la em seu próprio software ou no software e hardware adquirido _ eles a obtêm por conta própria. Eles também não precisam aceitar as ferramentas com design inferior da TI ou dos fornecedores escolhidos pela TI _ eles as obtêm de outras fontes. Afinal, existem muitos provedores de serviços na nuvem, provedores de tecnologia social e opções no mercado de aplicativos _ além, é claro, de computadores, tablets, smartphones e hardware _ entre os quais eles podem escolher em vez da TI. E eles o farão.

Uma ditadura benevolente pode funcionar Ironicamente, a abordagem altamente controlada da Apple em relação ao seu ecossistema espelha a abordagem de muitas organizações de TI. O ecossistema da Apple funciona bem porque a Apple decidiu como ele deve funcionar, e normalmente ignora todo o resto. Como diz a piada ouvida em Silicon Valley, o mundo é de Steve Jobs, nós apenas vivemos nele. As decisões da Apple geralmente envolvem mais do que os caprichos de um alto executivo. Elas são provenientes de ideias altamente examinadas da liderança da Apple e dos seus contratados. Mas, no fim do dia, é o ecossistema da Apple, e você pode aceitá-lo ou deixá-lo. A maioria dos usuários que vive nele não apenas o aceita como o adota com devoção.

A diferença entre essa abordagem "nós sabemos o que é bom" e a organização de TI de alto controle tradicional é que a Apple quase sempre toma as decisões certas, e assim os usuários aceitam com prazer os termos da sua comunidade fechada. As escolhas da TI geralmente ignoram, não compreendem ou desrespeitam o usuário. Para as organizações de TI cujo desejo de controle é realmente legítimo, é preciso aplicá-lo de uma forma que os usuários aceitem com prazer _ seguindo a abordagem da Apple, em vez de ignorá-la ou combatê-la. Uma estratégia de controle sem motivo ou o controle mal executado significa a derrota. Mesmo que elas vençam a batalha, perderão a guerra, pois com o tempo a equipe da empresa passa a ser formada por aqueles dispostos a viver ou construir ambientes fracos _ ou seja, uma equipe não muito competitiva nem criativa.

As tecnologias moribundas são sacrificadas Quando a Apple decide que alguma coisa deve morrer, ela morre. É o que aconteceu com os disquetes, com todas as suas portas proprietárias, com os CDs e, mais recentemente, com o Adobe Flash. Os usuários de PCs reclamam e incriminam, mas seus fornecedores acabam seguindo o exemplo. Os usuários da Apple simplesmente aceitam e seguem em frente, mesmo que um pouco a contragosto. Há mais uma coisa que a TI deve aprender: não se apegar às tecnologias antigas que prejudicam a empresa e complicam a manutenção de sua tecnologia. O custo em curto prazo da mudança é mais baixo do que o custo em longo prazo de evitá-la.

Um caso exemplar: O Internet Explorer 6 e o ActiveX, o método proprietário pré-AJAX da Microsoft para a entrega de aplicativos da web. Quando o ActiveX foi inventado, foi uma revelação que levou o know-how dos aplicativos para a internet. Mas estava vinculado a versões específicas do navegador da Microsoft e à plataforma Windows. Na monocultura de uma organização de TI tradicional, isso era ótimo. Mas atualmente, o ActiveX introduz uma complexidade terrível ao TI, pois os diferentes aplicativos usam versões diferentes e exigem versões diferentes do IE. O Windows, porém, não pode executar versões diferentes de TI no mesmo PC, a não ser através de diversas máquinas virtuais, tornando tudo ainda mais complexo.

A Microsoft vem tentando matar o ActiveX e as versões mais antigas do IE já há algum tempo, mas ambos estão entrincheirados nos aplicativos de TI personalizados e em aplicativos especiais para dentistas, agências governamentais e semelhantes produzidos por microfornecedores com recursos de desenvolvimento limitados. Ele continuará a ser suportado no Windows 8, agravando o problema.

A abordagem da Apple seria dizer que o ActiveX estará morto ao lançar a versão seguinte do IE ou do Windows _ depreciá-lo, segundo a terminologia dos desenvolvedores _ e levar isso a sério. Todos os aplicativos herdados do ActiveX desapareceriam. Sabendo do perigo, a TI não deixaria que tal acúmulo de heranças chegasse a ocorrer. Sem dúvida, conforme os produtos da Apple se entrincheirarem na empresa, a TI precisará fazer tais ajustes. A Apple deprecia rotineiramente a tecnologia antiga e raramente adota um período de transição prolongado, forçando a decisão (para o seu próprio bem, é claro).

Adapte-se ou morra

Tenho certeza de que, em algum momento, a Apple se perderá no caminho, e seus notáveis 20 anos de inovação em sua segunda era sob o comando de Steve Jobs terminará. Já vimos outras empresas _ Adobe Systems, Dell, Hewlett-Packard, IBM e Microsoft _ tornarem-se empresas cansadas e disfuncionais, sem inovações ou ambições além dos números desejados, por qualquer custo em longo prazo. Segundo uma teoria da MIT, isso acontece com todas as empresas, embora algumas possam reverter o processo e recuperar a antiga magia caso sua liderança seja capaz de forçar a decisão. A IBM e a Apple são dois exemplos recentes da indústria tecnológica. Sob o comando dos seus fundadores, a HP teria sido outro exemplo.

Caso isso aconteça, será daqui a anos, e qualquer especialista em TI que torça para o fim do reinado da Apple será provavelmente quem abandonará o navio.

Uma abordagem melhor seria descobrir o que a Apple está fazendo de positivo para atender e envolver seus clientes, e replicar o que for possível dentro da TI. Ao fazê-lo, você não precisará se preocupar com a "TI das sombras", o desrespeito, a irrelevância ou a consumerização: você estará co-capitaneando uma empresa melhor.

A estratégia para dispositivos móveis é “crítica”, opina Raj Mallempati, diretor de marketing de produto de desktop e de virtualização de aplicações da VMware. “Mais e mais pessoas estão acessando aplicações a partir de dispositivos móveis. As empresas precisam ter a certeza de que quando olham a infraestrutura para o usuário final, consideram os dispositivos móveis como parte essencial e integrante das suas estratégias de computação”, explicou à Computerworld UK durante conferência da VMWorld na Dinamarca.

Isto é parte da “era pós-PC”, que a VMware acredita já ter chegado, em que as pessoas estão cada vez mais a usar aplicações não-Windows e a aceder a aplicações em diferentes dispositivos.

##RECOMENDA##

“As pessoas e as empresas estão mudando do ambiente PC para a era pós-PC. Isso é muito evidente com os clientes com quem falamos”, diz Mallempati.
Perguntado sobre onde esses clientes estão no caminho para a cloud, Mallempati afirma que “alguns” ainda estão no primeiro estágio, com “muito poucos” na segunda fase. A VMware define a primeira fase como aquela quando as empresas virtualizaram cerca de 30% do seu ambiente de TI – por exemplo, os seus servidores de impressão e de ficheiros. A fase dois é quando começam a virtualizar aplicações críticas de negócios e a certificar-se de que correm sobre a plataforma VMware.

Os funcionários já não dependem da TI para fornecimento de tecnologia. Funções de data center são terceirizadas, os trabalhadores cada vez mais usam as mídias sociais, as ferramentas móveis e a nuvem... Não é de estranhar que muitos CIOs estejam preocupados de estarem perdendo o controle. Mas enquanto muitos especialistas já escrevem o obituário dos CIOs, a Forrester acredita que essas mudanças oferecem aos líderes de TI a oportunidade de se tornarem mais influentes, apoiando e facilitando as necessidades do negócio. Mas para ter sucesso, é preciso:

1. Investir em resultados de negócios, e não apenas nos requisitos de negócio.

##RECOMENDA##

Em vez de seguir cegamente as ordens para entregar a tecnologia, a TI precisa atuar como um parceiro de negócios para otimizar o portfolio mais amplo de tecnologia. CIOs devem medir o seu sucesso através do rastreamento do seu impacto nos resultados, tais como crescimento de receita e envolvimento do clientes.

2. Concentrar-se em capacitação e inovação, não apenas na execução.

CIOs bem sucedidos criam oportunidades para a organização inovar e estão dispostos a correr riscos com tecnologias disruptivas. Pelo incentivo à inovação e fornecimento de plataformas tecnológicas que contribuam para o desenvolvimento do produto, os líderes de TI ajudam a impulsionar o crescimento.

3. Ser um orquestrador de serviços, e não apenas um fornecedor de tecnologia.

CIOs precisam mudar radicalmente o modelo de entrega de TI. Fundir o modelo atual com um novo modelo de serviços compartilhados com outras funções corporativas. Fazer a tecnologia ser consumida como um serviço de negócio. O CIO será responsável pela entrega do serviço, independentemente do local em que o serviço está sendo originada.

Ser um parceiro de negócios melhor, oferecer um cardápio de TI mais flexível, trocar um não pelo "podemos, desde que.."é uma transição difícil para um departamento de TI tradicional, mas necessária.

(*) Khalid Kark é vice-presidente e diretor de pesquisa da Forrester Research.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando