Computerworld 547

Page 1


Hoje GESTÃO do AMBIENTE de videoconferência é um PROBLEMA para sua empresa? Nós podemos AJUDAR!

Infraestrutura Compartilhada:

Gestão de Ambiente:

Directory Control

Audio Call

User & Tech Trainning

Scheduling & Connection

Video Recording

Video Gateway

Concierge Service

Reporting Service

Virtual Video Room

Webcasting

Monitoring & Management

Mobile Telepresence

Uma empresa do grupo

contato@netglobe.com.br | www.netglobe.com.br Matriz - 19 2103.8500 | VOIP 11 3522.7728 - 21 4062.7428 - 51 4063.9262



FALE COM

FEEDBACK O ponto de encontro dos leitores da COMPUTERWORLD

CONHEÇA NOSSAS PUBLICAÇÕES ON LINE www.idgnow.com.br www.pcworld.com.br www.computerworld.com.br www.cio.com.br www.macworldbrasil.com.br PARA FALAR COM A REDAÇÃO redação@nowdigital.com.br (11) 3049-2000 PARA ASSINAR Acesse : www.nowdigital.com.br/lojaonline PARA RESOLVER DÚVIDAS SOBRE ASSINATURAS falaassinante@nowdigital.com.br ou ligue para (11) 3049-2039 – Grande São Paulo ou 0800-7710-029 (demais regiões) PARA ANUNCIAR comercial@nowdigital.com.br (11) 3049 2079

NEWSLETTERS Assine as newsletters online diárias do grupo NOW!DIGITAL e passe a receber as informações mais importantes do setor. ACESSE: www.computerworld.com.br

@

ENVIE SEU E-MAIL PARA COMPUTERWORLD@NOWDIGITAL.COM.BR

Falta de talento

Eu discordo com o titulo da matéria, pois os CIOs sofrem com a falta de talento no Brasil por não darem oportunidade para novas pessoas que estão querendo ingressar no mercado de trabalho. Sou uma das quais o mercado rejeita, pois estou em vias de me formar e pretendendo um lugar no mercado, mas as especializações que exigem são caríssimas. Como um novo talento vai poder demonstrar suas habilidades? Uma das certificações mais baratas custa, em média, 5 mil reais. O que falta é oportunidade para novos talentos. Leitor: Renato Teodosio Reportagem: CIOs sofrem com a falta de talentos em TI no Brasil

Projetos mais baratos

O artigo é excelente! Essa preocupação é real e tem tirado o sono de muitos executivos. Tem um conceito de “BI Confluente”, que é essa confluência entre BI, pessoas da empresa, e negócio. O

objetivo é gerar valor. Ele alinha TI à estratégia, e permite ao executivo [re]orientar a estratégia para ampliar os resultados, turbinando o BI. TI deixa de ser infraestrutura para se aliar ao CEO na responsabilidade de atingir metas. Leitor: Iverson Costa Reportagem: CEOs querem que CIOs apresentem projetos mais baratos

de https e exija usuário, senha e token. (...) Desculpem amigos, mas adequar sistemas corporativos, ou seja, por a mão em um sistema de produção para ajustes é mexer em vespeiro. (...) ninguém quer ser o responsável por uma possível parada dele. Alguém se habilita? Leitor: Hugo Reportagem: BYOD resgata conceito de controle de acesso à rede

BYOD no resgate

PMEs na nuvem

Os serviços corporativos eram pensados em plataformas supostamente “fixas” e agora precisam ser repensados para mobile. Quando você acessa uma aplicação corporativa, essa tem de trabalhar com usuário, senha e token. (...) Além disso, os gestores de MDM não sabem o que querem gerenciar, e isso gera gastos desnecessários e retorno quase nulo. Quando acesso um e-mail vou fazê-lo com o que tenho (...). Não quero instalar coisas que eu não tenho domínio. O cliente corporativo tem de criar serviços que acessam dados por meio

Creio que cloud computing é uma das grandes armas de TI, para melhoria e flexibilidade de trabalho, e o que é melhor, um custo/benefício muito justificativo, mesmo que ainda haja algumas adversidades quanto à ideia principalmente de segurança. A área tende a crescer e isso fica comprovado com essa pesquisa. Resta saber como será repercutido nas PMEs nacionais. Leitor: Fernando Luiz de Pontes Reportagem: PMEs olham para além da redução de custos na nuvem

O QUE VOCÊ SÓ ENCONTRA NO SITE DA COMPUTERWORLD

Quer ingressar em Harvard ou MIT sem sair do Brasil?

I

ngressar nas famosas universidades de Harvard ou Massachusetts Institute of Technology (MIT) é um sonho de muitos profissionais para dar um upgrade no currículo. Agora será possível estudar nessas instituições sem ter de viajar para os Estados Unidos, onde as duas entidades estão localizadas. Ambas anunciaram uma parceria para oferecer cursos por e-learning a alunos que estejam em qualquer lugar, desde que tenham acesso banda larga. As aulas serão ministradas gratuitamente. As duas instituições criaram uma plataforma de e-learning baseada em código aberto para oferecer cursos pela internet. Elas investiram 60 milhões de dólares no projeto batizado de edX e os cursos começam ainda este ano durante o outono nos Estados Unidos. A edX vai funcionar como uma organização sem fins lucrativos para entregar conteúdo pela web. O empreendimento será controlado por Harvard e MIT. A tecnologia www.computerworld.com.br

que vai suportar o edX é baseada em uma plataforma de e-learning criada pela MIT, lançada em dezembro do ano passado chamada MITx. A edX oferecerá inicialmente cursos específicos ministrados por Harvard e MIT. Com o tempo, a organização espera incluir cursos de outras universidades, permitindo que elas adicionem seus conteúdos à plataforma, já que se trata de uma tecnologia aberta. “Vamos abrir a fonte de todos nossos software para o mundo de modo para que todos possam usar a plataforma onde quiser”, disse Anant Agarwal, presidente da edX e diretor de Ciência da Computação do MIT. O time da nova organização vai ajudar escolas que quiserem oferecer conteúdo pela edX.

Interatividade

A edX pretende se diferenciar de outras arquiteturas de ensino a distancia, informaram os representantes de Harvard e MIT. Segundo eles, a plataforma é bastante interativa e vai além de instruções em vídeo. Enquanto vídeos

serão exibidos, os alunos poderão fazer testes, participar de laboratórios online, se comunicar com outros estudantes e professores, além de acessar outros recursos, disse Agarwal. A educação online pode ser vista como uma ameaça ao sistema tradicional, mas Suzan Hockfield presidente do MIT ressalta que a edX quer ser uma aliada dos cursos convencionais. A plataforma vem com a missão de complementar o aprendizado nas salas de aula. A edX oferece “uma oportunidade sem precedentes para compreender como aprendemos”, disse o reitor de Harvard Alan Garber, que vai levar para web os cursos online ministrados pela HarvardX. “Trata-se de aprender a usar a sala de aula de forma mais eficaz.” Ao final do curso, as pessoas receberão um certificado de conclusão da edX. Porém, o diploma não leva o selo de Harvard nem do MIT. As duas ainda vão definir quais cursos serão oferecidos pela edX. Harvard prevê faculdade de saúde pública, direito, artes e de ciências, entre outras.


EDITORIAL | SOLANGE CALVO

PRESIDENTE Silvia Bassi VICE-PRESIDENTE EXECUTIVO Ademar de Abreu

WWW.COMPUTERWORLD.COM.BR REDAÇÃO PUBLISHER Silvia Bassi silviabassi@nowdigital.com.br DIRETORA DE REDAÇÃO Cristina De Luca cristina.deluca@nowdigital.com.br EDITORA-EXECUTIVA Solange Calvo solange.calvo@nowdigital.com.br EDITORA ASSISTENTE Edileuza Soares edileuza.soares@nowdigital.com.br REPÓRTER Déborah Oliveira deborah.oliveira@nowdigital.com.br ARTE Ricardo Alves de Souza (editor), Gerson Martins (designer) e Juliano Chaves (produção gráfica) EXECUTIVOS DE NEGÓCIOS IMPRESSOS Luiz C. Faloppa lfaloppa@nowdigital.com.br Wilson Trindade wa@nowdigital.com.br ON-LINE Wagner Kojo wagner.kojo@nowdigital.com.br Alberto Apolinário apolinario@nowdigital.com.br Marcelo Gonçalves marcelo@nowdigital.com.br EVENTOS Ellen Rotstein ellen.rotstein@nowdigital.com.br REPRESENTAÇÃO NÃO TI WA Representações wa@nowdigital.com.br AUDIÊNCIA SUPERVISORA Paula Campelo paula.campelo@nowdigital.com.br CENTRAL DE ATENDIMENTO

Para assinar ou resolver dúvidas sobre assinaturas, entrega de exemplares ou compras avulsas: 11 – 3049-2039 - Grande São Paulo 0800-7710 029 demais regiões, e-mail: falaassinante@nowdigital.com.br O horário de atendimento é de segunda a sexta-feira, das 9h00 às 18h00 Publicidade Para anunciar na Computerworld impressa, nos nossos sites e discutir a criação de uma estratégia de marketing para seu produto ou serviço, ligue para (11) 3049-2079 ou envie um e-mail: comercial@nowdigital.com.br Redação Computerworld: Tel.: (11) 3049-2000 Na internet Acesse o site Computerworld: www.computerworld.com.br

A Computerworld é marca registrada pelo IDG – International Data Group Inc. O Now!Digital Business Ltda. possui licença exclusiva da marca no Brasil.

IMPRESSÃO NeoBand DISTRIBUIÇÃO Door To Door

Enfim, o

inesperado...

Solange Calvo é editora-executiva solange.calvo@nowdigital.com.br

Em um setor em que a bandeira do planejamento rege quase que a totalidade dos projetos bem-sucedidos, difícil ser rápido no gatilho quando surge algo inesperado. A TI está frente a frente, a essa altura, com um movimento indomável. Em alguns casos, acoada, em outros, criativa e solidária. A verdade é que quando se deu conta, o ambiente corporativo já estava inundado por dispositivos pessoais, trazidos pelos funcionários. A esse alienígena, de inúmeros e poderosos tentáculos, deu-se o nome de “consumerização”. É difícil mensurar a sua origem e quando ganhou músculos. Mas os últimos dois anos foram férteis para a sua proliferação. Consultores acreditam que seja impulsionador do movimento um mix de fatores que inclui a febre da mobilidade, o ingresso no mercado de trabalho de uma jovem geração, ávida por tecnologias de ponta, e a facilidade, especialmente por aqui, de aquisição de atraentes devices. O avanço dessa onda que afirmam especialistas não ter volta é tão grande que existem empresas já administrando cerca de 80 mil dispositivos móveis pessoais em seus territórios com estimativa de chegar a 200 mil até o final deste ano. É de se imaginar um pouquinho do sabor amargo de frustração, justo agora que os CIOs estavam chegando perto do propósito de se desvencilhar cada vez mais do operacional e focar na estratégia do negócio. A consumerização bagunçou sem piedade essa meta anotada há algum tempo no topo do

caderninho desses fiéis escudeiros. Ainda que os gestores se agarrem a inúmeras razões, diante do inevitável, ensinam analistas, o melhor caminho é aceitar e estabelecer mecanismos de controle adequados ao perfil da companhia. E isso está começando a acontecer. Mas ainda não estamos tão avançados quanto os Estados Unidos, que, nesse duelo, há muito já sacaram do BYOD (Bring Your Own Device - traga seu dispositivo móvel), na tentativa de reagir ao fenômeno. Você poderá saber mais nesta edição em Gerenciar é melhor do que barrar. Com cautela e muita avaliação, nossa TI está evoluindo e já encaixando peças vitais para a resolução desse quebra cabeças. Por outro lado, a indústria responde, aprimorando os protagonistas desse tsunami. Recursos inovadores habitam modelos recentes de smatphones e tablets, que prometem aliviar a carga pesada do dia a dia da TI na árdua tarefa de gerenciar esses pequenos “invasores”. O mais sábio talvez seja tentar encontrar o equilíbrio entre o que é satisfatório para ambos os lados, funcionários e empresa, apoiado em políticas e tecnologias de controle [bem estudadas], e surfar nessa onda impossível de conter. Boa leitura.


6

MERCADO

inevitável

O avanço do

De mãos dadas com a febre da mobilidade, a consumerização espalhou-se tal qual um vírus oportunista. Pesquisas comprovam sua força

T

ema debatido em todo o canto no mundo corporativo, a consumerização, caracterizada pelo uso de dispositivos móveis pessoais no ambiente de trabalho, foi brotando no dia a dia, meio que despercebida, e quando se fez notar, já estava instaurada, e, ao que tudo indica, na avaliação de consultores, pintou um quadro que não tem volta. Na verdade, ela foi impulsionada por um mix de fatores: febre da mobilidade, facilidade de aquisição de novas tecnologias e o ingresso de uma população jovem no mercado de trabalho, que, aficionada por novas tecnologias, não larga delas e não se contenta em trabalhar com recursos menos potentes e atraentes quanto os seus. Fernando Belfort, analista sênior de Mercado da Frost & Sullivan, pinça alguns benefícios desse novo cenário, como satisfação dos funcionários, mais eficiência, redução de custos e flexibilidade. “Ao utilizar seus próprios aparelhos para trabalhar, a satisfação aumenta, acarretando em um melhor ambiente de trabalho, sem contar que eles podem trabalhar de qualquer lugar”, diz. Para ele, outras tendências irão catalisar a adoção de consumerização www.computerworld.com.br

como amplo acesso à internet de alta velocidade gratuita, estimulando ainda mais o uso de devices. “O aumento das aplicações na nuvem fará com que aparelhos móveis tenham funcionalidades semelhantes a de desktops. Além disso, o crescimento exponencial do mercado de aplicativos trará inúmeras funcionalidades adicionais aos aparelhos móveis”, diz, acrescentando que a consumerização fará com que empresas de segurança

Aceitação da consumerização 100%

SUÍÇA BRASIL

97%

HOLANDA

96%

ESPANHA E ALEMANHA

93%

ITÁLIA

90%

SINGAPURA E ESTADOS UNIDOS

89%

DINAMARCA

88%

CANADÁ E REINO UNIDO

87%

BÉLGICA

86%

AUSTRÁLIA

82%

NORUEGA, FRANÇA E SUÉCIA

80%

FINLÂNDIA

72% GLOBAL

88%

Fonte: Wakefield Research/Avanade

desenvolvam soluções de Mobile Device Management (MDM), para gerenciamento de dispositivos móveis, cada vez mais completas e robustas. “Quando falamos em consumerização, não estamos tratando somente de devices pessoais como tablets e smartphones, que normalmente levamos para o trabalho. É um pouco mais além disso. Abrange o comportamento das pessoas em relação às redes sociais, por exemplo. Como o funcionário se porta no ambiente de trabalho e fora dele”, alerta Carlos Eduardo Calegari, analista de Software da consultoria IDC no Brasil. Diz respeito também, segundo ele, à linha que está cada vez mais tênue entre o tempo de trabalho e o tempo pessoal. Observamos que antigamente era muito bem definido o período em que o indivíduo estava trabalhando e quando se dedicava às atividades pessoais. Hoje, prossegue, o funcionário acessa uma rede social, continua olhando seus e-mails corporativos, respondendo, e, portanto, permanece trabalhando. “Ou seja, as duas atividades são realizadas de forma intercalada, não mais são divididas. É, claramente, uma mudança de comportamento que também temos de atrelar à consumerização.”


7 O analista destaca que o fato de a IDC liberar o uso de redes sociais no ambiente corporativo é muito importante para o desenvolvimento do seu trabalho. Mas essa abertura aconteceu ao longo dos últimos dois anos, quando todo o cenário foi impactado. “Ao levar seu dispositivo para o trabalho, porque assim desempenha melhor suas funções, o funcionário cria uma pressão sobre quem cuida da infraestrutura da empresa, ou seja, o CIO. Joga para ele toda essa responsabilidade”, avisa (Saiba mais na página 14 da CIO). Tanto a mobilidade quanto o gosto pelas novas tecnologias impulsionaram a consumerização, de acordo com Calegari. As redes sociais, que viraram febre e vício, também impactaram, segundo ele, e transformaram o perfil do profissional atual, que não mais retém o conhecimento e sim o armazena em algum lugar. Não por acaso, diante dessa movimentação, o Brasil está em segundo lugar em aceitação da consumerização, de acordo com o estudo global “Dissipando seis mitos sobre Consumerização de TI”, encomendado pela Avanade à Wakefield Research, realizado no final do ano passado, em 17 países, localizados na América do Norte, América do Sul, Europa e Ásia Pacífico. Está à frente de muitos países europeus e até mesmo dos Estados Unidos. Divulgada no início deste ano, a pesquisa envolveu mais de 600 executivos e líderes de TI de empresas de pequeno e grande portes de setores como aeroespacial, defesa, energia, serviços financeiros, governo, saúde, logística, manufatura e telecomunicações. Em solo nacional, os entrevistados responderam que quase todos os seus funcionários (97%) já utilizam suas tecnologias computacionais no ambiente de trabalho, posicionando o País na segunda colocação para essa prática no mundo (veja quadro). Além disso, baseado no contexto atual, 67% mudaram as suas políticas para melhor

atender ao uso de tecnologias pessoais no universo corporativo. Globalmente, 88% dos executivos entrevistados disseram que os seus colaboradores já estão utilizando equipamentos próprios para fins profissionais. Diante desse cenário, o levantamento aponta que investimentos significativos em TI estão sendo feitos para gerenciar essa tendência. Na média, as empresas estão alocando 25% de seu orçamento geral de TI para gerenciar a consumerização e 60% das organizações estão adaptando a infraestrutura de TI para receber tecnologias pessoais dos funcionários.

Na terceira onda O mundo vive a terceira onda de tecnologia, afirma Luciano Crippa, gerente de Pesquisas da IDC. “A movimentação de levar dispositivos pessoais para uso no ambiente corporativo não é nova, mas a pressão dos usuários para ampliar sua aceitação aumentou”, resume. De acordo com Crippa, até pouco tempo o CIO conhecia a tecnologia, entendia sua aplicação nos negócios e a levava para dentro de casa. Agora, o quadro mudou. “O funcionário passa a inserir a TI na empresa com o objetivo

de tornar o dia a dia mais produtivo”, aponta. “O usuário foi promovido a CIO e cada um tem seu microambiente tecnológico”, brinca. Pesquisa global da IDC com cerca de 3 mil profissionais de nove países [Estados Unidos, Brasil, Alemanha, França, Reino Unido, Bélgica, Holanda, Austrália e Nova Zelândia] indica que em 2010, 30,7% dos dispositivos que circulavam na organização e acessavam a rede eram pessoais e 69,3% corporativos. Em 2011, os pessoais saltaram para 40,7%. Na América Latina, aponta o levantamento, 43% dos profissionais estão autorizados a acessar dados da empresa, seja e-mail ou qualquer outro tipo de aplicação, por meio de aparelhos pessoais. “Cada vez mais os executivos vão migrar do simples uso do correio eletrônico para BI, CRM e ERP, fazendo com que esse número cresça”, projeta. Em 2016, a consultoria estima que mais de 50 milhões de smartphones serão vendidos no Brasil o que reforça a ideia de que consumerização será uma realidade. Apesar disso, poucas organizações [de variados setores] desenvolvem políticas para regular o uso ou então liberam a utilização dos dispositivos. Parte desse bloqueio acontece porque a TI, muitas

Principais benefícios reportados da consumerização de TI 40%% 39% 33 39%% 39% 37 51%% 55% 46 53%% 52% 50 55%% 57% 47

Colaboração interna Serviço ao cliente Acesso a serviços e informações pelos funcionários Produtividade do funcionário Satisfação do funcionário Decisores de TI

Líderes das áreas de negócios

Executivos C-Level Fonte: Wakefield Research/Avanade

www.computerworld.com.br


8

MERCADO vezes, não tem real dimensão do que os funcionários usam. A constatação é de um estudo divulgado no ano passado, conduzido pela IDC, a pedido da Unisys, que ouviu 3 mil profissionais em todo o mundo, divididos em dois grupos: aqueles que estão na TI e os adeptos da consumerização. Identificou-se que TI acredita que 34% da força de trabalho usa devices pessoais na empresa. Enquanto isso, 69% dos profissionais disseram que têm acesso a dispositivos inteligentes na organização. Segundo o levantamento, o CIO está reativo, mas o primeiro passo para mudar essa postura é ter uma visão 360 graus das tecnologias presentes na empresa. Crippa diz que o mercado, e especialmente a mão de obra, está mudando mais rápido e a inflexibilidade para aceitar esse universo é um risco. “É preciso tirar proveito e envolver os executivos de negócios. O custo de perder oportunidades pode ser alto”, alerta. Mas, assim como qualquer conceito emergente, alguns gargalos e preocupações são identificados, observa, como compliance, segurança, custo e cultura. “Questões não resolvidas podem frear a adoção, como quem é o responsável pela segurança e privacidade dos dados? E se o usuário tiver uma

Brasil está na segunda posição em aceitação do BYOD, à frente de países europeus e dos EUA aplicação pirata no aparelho, de quem é a responsabilidade?”. Para lidar com a consumerização, Crippa aconselha que as organizações invistam em tecnologias ou serviços que possibilitem segurança nos dispositivos, virtualização de desktops para permitir o acesso das informações em qualquer device, backup online e gerenciamento centralizado. A criação de políticas também faz parte da lista. “É necessário estabelecer quem pode acessar a rede e as informações corporativas por meio de aparelhos pessoais, quais dispositivos estão habilitados etc”, recomenda. De acordo com ele, também é importante que os usuários concordem com a criptografia de

Aplicações e serviços corporativos usados em dispositivos pessoais dos funcionários 85%

E-mail

46%

45%

44%

Rede Social

CRM

Acompanhamento de despesas

38%

ERP

Fonte: Wakefield Research/Avanade

www.computerworld.com.br

dados, estabelecimento de senhas fortes e autotravamento do aparelho, bloqueamento remoto, monitoramento, acordo de suporte, entre outros. Ao criar um ambiente em que a consumerização é permitida e gerenciada de forma adequada, Crippa afirma que diversos benefícios podem ser conquistados. “Contratar e reter melhores talentos, registrar menores custos para entregar acesso à rede corporativa, aumento da vantagem competitiva, espalhar a inovação pela companhia e atender às mudanças nas preferências dos funcionários são alguns”, detalha. A pesquisa global, encomendada pela Unisys, também apontou que as empresas estão adotando novas tecnologias mais lentamente do que seus funcionários imaginam. O estudo ouviu 306 iWorkers (funcionários que utilizam as tecnologias da informação como parte de seu dia a dia), residentes no País e 101 executivos de TI de diversas organizações localizadas nas principais cidades do Brasil. De acordo com Calegari, da IDC, o resultado não causa espanto porque o acesso à tecnologia e à informação é mais fácil hoje. “O consumidor sabe muito rapidamente sobre todas as novidades em tecnologia, ao mesmo tempo em que ela é lançada. Toma a decisão e compra imediatamente. Já a empresa tem de passar por planejamento, avaliações e aprovações até concluir a aquisição.” Belfort, da Frost & Sullivan, concorda e acrescenta que a concorrência para aquisição entre o usuário e a empresa é desleal porque na companhia há todo um processo a ser formalizado antes da compra. “O usuário é o CFO, o CIO e o CEO dele mesmo... essa é a vantagem”, compara, lembrando que um agravante nessa questão são os acordos globais que também dificultam e atrasam muito a aquisição de novas tecnologias em todas as unidades espalhadas pelo mundo. De acordo com os resultados da pesquisa, 11% dos funcionários



10 MERCADO brasileiros entrevistados disseram que as empresas em que trabalham adotam novas tecnologias – como smartphones, iPhones, netbooks e até mesmo aplicações de redes sociais – em seu cotidiano relativamente cedo, isto é, logo que as tecnologias são lançadas. No entanto, apenas 2% das organizações consultadas no Brasil afirmam tomar essa medida tão rapidamente. O levantamento indica que, na realidade, 41% das companhias em solo nacional afirmam que adotam novas tecnologias bem tarde, ou seja, depois que elas já estão consolidadas no mercado. Porém, apenas 10% dos trabalhadores acreditam que as organizações em que atuam demorem tanto para implementar novas tecnologias. Ainda assim, a pesquisa revela que, em comparação com a média global – ou seja, com os outros oito países consultados – as empresas brasileiras adotam tecnologias mais rapidamente que as no exterior. Quase 30% das organizações no Brasil tomam essa medida em um prazo razoável, enquanto a média global é de 21%.

Tragam dispositivos pessoais! De acordo com consultores, Bring Your Own Device (BYOD), ou seja, “traga seu

É necessário estabelecer políticas de acesso e quem pode ou não acessar a rede corporativa, usando dispositivos pessoais próprio dispositivo móvel” não pode ser considerado como “consumerização” em sua mais pura definição, como também não é uma evolução do fenômeno. Trata-se, afirmam, de uma reação das empresas, diante do avanço da consumerização, para obter o controle. “É um quebra-galho”, sentencia Calegari. “Uma maneira de satisfazer momentaneamente uma necessidade do profissional. Mas as empresas ainda não têm claramente definidas quais políticas de segurança devem aplicar. Não sabem qual caminho irão tomar.” [Saiba mais sobre BYOD nesta edição em Gerenciar é melhor do que barrar - página 28].

Vendas de tablets e smartphones no Brasil O Brasil é um dos mercados mais aquecidos de tablets e smartphones no mundo 25

22,9 Corporativo

Milhões de unidades

20

Consumidor

15

10,3

10 5 0

5,6

16,4

40% 78%

59% 75%

84%

72%

66 34%

%

28

25%

22%

2010

2011

2012

2013

%

Fonte: Frost & Sullivan

www.computerworld.com.br

O analista avalia que lá fora já avançaram um pouco mais em BYOD, contudo, ainda falta muito a ser feito. “Ainda estão estudando, pois há muita pressão pelo controle total do equipamento pessoal e essa não é a estratégia mais adequada, porque não vai satisfazer o usuário”, alerta. Já existem vários recursos que podem ajudar no gerenciamento da consumerização, entretanto ainda não se popularizaram, de acordo com Calegari. “Estão começando a ganhar espaço por meio de empresas preocupadas com o avanço frenético da consumerização e a crescente e premente necessidade de controle desses dispositivos pessoais.” Calegari levanta algumas questões que estão assombrando os CIOs [Saiba mais em O que os CIOs pensam sobre BYOD, nesta edição, na CIO]: “Quanto terei de mexer na infraestrutura? Quanto terá de ser investido? Qual é a relação custo/benefício?” A saída, aponta Calegari, pode vir do cloud computing. “As operadoras e os data centers já estão oferecendo inúmeros serviços de infraestrutura na nuvem, o que pode ser mais viável e barato. Acredito que esse gerenciamento será oferecido e também será mais seguro.” A TI está aceitando e, em alguns casos, adotando o BYOD como realidade na empresa. É o que mostra o estudo IBSG Horizons, da Cisco, com base em entrevistas com 600 líderes de TI e de negócios dos EUA. A pesquisa, que acaba de ser divulgada, também mostra alguns dos benefícios quantificáveis e as complexidades associadas à permissão do uso de dispositivos móveis pessoais de funcionários nas redes corporativas. O estudo descobriu que a grande maioria das organizações está adotando o BYOD no ambiente de trabalho, com um percentual de 95% dos entrevistados afirmando que as organizações permitem o uso de dispositivos pessoais de alguma maneira no local de trabalho. Esse estudo também concluiu que o número médio de dispositivos conectados por profissionais da área


11 de conhecimento deve atingir 3,3 em 2014, um aumento médio de 2,8 em comparação a 2012. Os gerentes de TI estão equilibrando as preocupações de segurança e suporte com o potencial bastante real de obter benefícios significativos nos custos e na produtividade com a tendência BYOD. Além disso, a pesquisa identificou que a prática é apenas a porta de entrada de benefícios ainda maiores para os negócios. Boa parte dos líderes de TI (76%) que participaram da pesquisa categoriza a iniciativa como relativamente ou extremamente positiva para suas empresas, mesmo apontando desafios significativos para a TI. O objetivo dessa abordagem, aponta o estudo, é controlar os custos de gerenciamento e, ao mesmo tempo, oferecer a melhor experiência possível e concretizar essa economia.

Grande parte dos CIOs classifica BYOD como sendo uma iniciativa relativamente ou extremamente positiva Mais um destaque é que quase a totalidade das organizações permite o uso de dispositivos pessoais de funcionários de alguma maneira no local de trabalho. Sendo que 84% oferecem algum nível de suporte a esses equipamentos e 36% concedem suporte

total. Ou seja, elas oferecem suporte a qualquer dispositivo (smartphone, tablet, laptop etc.) que o funcionário leve para a empresa. Foi observado o crescimento da mobilidade e do uso de dispositivos. Cerca de 80% dos funcionários dos setores administrativos dos EUA usam um dispositivo móvel para fins de trabalho e 65% deles precisam de conectividade móvel para realizar suas tarefas. Na análise, ficou evidenciado que as iniciativas de mobilidade consumirão 20% dos orçamentos de TI em 2014, em contraste com um consumo de 17% em 2012. E os dois principais benefícios aparentes do BYOD são a melhora da produtividade dos funcionários (mais oportunidades de colaboração) e o aumento da satisfação no trabalho. E muito ainda está por acontecer, avisam os consultores. n









OPINIÃO

Pág.

03

É possível lucrar com decisões ruins

CARREIRA

Falta de mão de obra qualificada preocupa executivos de TI

CONSUMERIZAÇÃO

Pág.

10 Pág.

CIOs buscam o caminho para aceitar o modelo

14

NEGÓCIOS • TECNOLOGIA • LIDERANÇA

OUTSOURCING EM REVISÃO Será a volta dos empregos diretos na TI? Terceirizar ou trazer os serviços de volta para casa? A mudança nesse cenário é mais sutil, mas não por isso menos profunda e estratégica. Os CIOs estão assumindo uma postura cirúrgica para lidar com o movimento

JUN 2012 | NO 41 CIO.COM.BR


IB 0004-12 ANUNCIOS REVISTA CIO 205X275 MULHER_CURVAS.pdf

C

M

Y

CM

MY

CY

CMY

K

1

06/03/12

11:38


opinião

K i m S . N a sh*

Como lucrar com decisões ruins

Pesquisadora da Yale diz que empresas devem projetar sistemas e produtos tendo em mente as fraquezas humanas

P

oderíamos fazer melhor se os desenvolvedores de tecnologias pensassem mais sobre as restrições da cognição humana. Laurie Santos, professora associada de psicologia na Universidade de Yale, nos Estados Unidos, aponta em seu experimento “monkey economy” que macacos tomam decisões irracionais semelhantes as dos seres humanos quando o assunto é economia. A docente concluiu que desenhamos sistemas muito complicados para nossos cérebros navegarem com sucesso.

Poderíamos fazer melhor se aqueles que desenvolvem as tecnologias pensassem mais sobre as restrições da cognição humana. Como? Pense nos sistemas e produtos com as fraquezas das pessoas em mente. Projetamos hoje levando em consideração que as pessoas vão ser racionais e tomarão decisões lógicas. Mas isso não acontece. Temos vidas complicadas e executamos atividades rapidamente e temos pouco tempo para processar a informação.

As organizações vivenciaram erros humanos muito antes de os cientistas sociais. Há como ficar em linha com os consumidores e ganhar confiança

Quais atitudes irracionais tiveram os macacos quando tentaram obter guloseimas? Nas pesquisas de Laurie, os animais avaliaram situações em termos relativos, em vez de absolutos. Eles eram avessos a perdas, evitando entrar no vermelho. Trabalharam duro para evitar perdas, muito mais do que buscar ganhos. Essas características são marcantes na forma como tomamos decisões. A situação mostra que devemos nos preocupar quando projetamos sistemas que exigem que as pessoas pensem de forma absoluta. Imagine que você está tentando criar um sistema para dizer às pessoas que a sua conta bancária ou a carteira de ações está realizando uma atividade. Eles não estão prestando atenção nos números absolutos, mas sim nas mudanças de última hora. Por que somos tão espertos, mas cometemos erros? Os seres humanos modernos vivem em ambientes que nossos cérebros não evoluíram. Você pode superar preconceitos, mas é preciso muito trabalho e a tarefa nunca será desempenhada de forma automática. Éramos caçadores-coletores e os tipos de tecnologias que usamos hoje são diferentes das que fomos projetados para lidar.

Como as companhias podem usar esses dados para obter vantagem nos negócios? As empresas vivenciaram erros humanos muito antes de os cientistas sociais. Olhe para a publicidade e o marketing. Mas há maneiras de ficar em linha com os consumidores e ganhar confiança. As pessoas querem superar as limitações e se você lhes der um mecanismo para isso, elas vão comprar de você.

As fraquezas humanas são rentáveis? Olhe para as companhias de alimentos que oferecem produtos com poucas calorias. Elas estão ajudando as pessoas a controlar seus impulsos e a ingerir menos gordura e as empresas do setor estão ganhando dinheiro com isso. Agora, a nova visão das organizações é: “Se desenvolvemos produtos para superar preconceitos humanos, eles serão comprados”. Pequenas evoluções de tecnologias ou produtos podem mudar a maneira como as pessoas se comportam, beneficiando clientes e empresas. CIO * Kim S. Nash é editor sênior da CIO (EUA) www.cio.com.br

3


gestão

Outsourcing

em revisão 4

Será a volta dos empregos diretos na TI? Por Stephanie Overby, da CIO (EUA)


Muitas organizações têm voltado a fortalecer estruturas internas de TI. Estão começando a aprimorar a equação que contrabalança o que deve sair da empresa e o que deve ser mantido dentro de casa para preservar a interação com o negócio e fortalecer processos

5

A

história da TI corporativa tem sido marcada frequentemente por extremos. Num ano, os CIOs centralizam TI, no outro, tercerização é a ordem do dia. Em produtividade individual, tudo gira em torno de suítes de software corporativo até que um novo modelo “melhor de todos” assuma o trono. O mesmo com programação: todos juram que aplicações feitas sob medida são a chave para a vantagem competitiva até que, de repente, a palavra de ordem passa a ser uniformização por padrões ou morte. Assim, como os CIOs apostaram entusiasticamente em terceirização (outsourcing) da TI - e mais recentemente no modelo de offshore outsourcing - era natural esperar uma guinada de 180 graus. Mas não é exatamente o que está ocorrendo. Os CIOs que entregaram a TI para um fornecedor terceirizado não estão simplesmente trazendo tudo para dentro de www.cio.com.br


gestão

casa novamente ou invertendo a equação 80% outsourcing e 20% interno. A mudança nesse cenário é mais sutil, mas não por isso menos profunda e estratégica. Os CIOs estão assumindo uma postura cirúrgica para lidar com outsourcing. O movimento de exportar o máximo de trabalho de desenvolvimento da empresa está sendo substituído por uma predisposição de manter uma grande porção do trabalho em casa ou muito próximo dela. E o conceito de construir competências-chave de TI na organização retoma silenciosamente o crescimento. Vamos pegar a General Electric (GE), a pioneira no uso de offshore outsourcing, que há 15 anos começou o processo contratando desenvolvedores na Índia. Uma gigante no uso de outsourcing de TI, a empresa de 150 bilhões de dólares chegou a ter 50% da sua força de trabalho em TI formada por

6

O movimento de exportar o máximo de trabalho de desenvolvimento da empresa está sendo substituído pela predisposição de manter uma grande porção do trabalho dentro dela empregados tercerizados. Desde 2009, a GE está-se movimentando para retomar internamente algumas habilidades técnicas que perdeu por conta do offshore e do outsourcing. E atualmente está trabalhando para contratar 1,3 mil profissionais de TI e engenheiros para a divisão Advanced Manufacturing and Software Technology Center (AMSTC) em Michigan, EUA, até 2013. Uma vez que a AMSTC tenha preenchido totalmente suas vagas, ela será o maior acervo de especialistas em TI da GE. Seus funcionários vão-se concentrar em inovação, como por exemplo no desenvolvimento de ferramentas de monitoramento e diagnóstico específicas para a indústria, sistemas de business intelligence e estratégia de arquitetura de dados. “Isso marca um investimento importante em TI e na recuperação de propriedades www.cio.com.br

intelectuais técnicas que no passado foram terceirizadas”, diz Ron Utterbeck, CIO da GE Corporate e da AMSTC. Em agosto de 2011, a empresa inaugurou a divisão Information Security Technology Center, com 200 funcionários nos arredores de Richmond, e em fevereiro de 2012 anunciou a criação de um centro de tecnologia para a GE Capital na cidade de New Orleans, que deverá empregar outros 300 profissionais de TI. É uma fração do total de 9,6 mil funcionários de TI da empresa, mas representa uma mudança importante. E, como a GE, muitas outras companhias caminham nessa direção com sua TI corporativa. “Estamos próximos do ponto de equilíbiro”, diz John Dick, que até recentemente era CIO da Western Union. Nos últimos cinco anos, ele definiu um modelo que mantém 65% dos 1,7 mil funcionários de TI dentro de casa, terceirizando apenas 35% dos profissionais por meio de contratos com companhias de serviços. “Muitas organizações têm voltado a fortalecer as estruturas internas de TI depois de terceirizar um bom pedaço do seu trabalho de TI”, relata Phil Fersht, fundador da empresa de análise de outsourcing HfS Research. “Em muitos casos, porque os departamentos de TI exportaram trabalho que requeria interação muito próxima com o negócio e um entendimento mais profundo dos processos da organização”, afirma o analista.

O balanço que nunca aconteceu Quando Joe Sniado tornou-se CTO da Standard & Poor’, seis anos atrás, a empresa estava num movimento passional pela busca da equação 80/20, que muitos CIOs consideravam a métrica perfeita entre o offshore e o onshore de TI. No caso da S&P, havia uma razão tática e estratégica por essa busca. “Nós precisávamos trabalhar muito para suportar um negócio que estava integrado globalmente e ainda digitalizar nosso negócio”, diz Sniado, agora CIO. “Não tínhamos equipe suficiente no escritório de Nova York para fazer isso e teria sido muito caro montá-la. Isso nos levou ao modelo de offshore.” Mas em 2008, a S&P adotou a metodologia


Agile de desenvolvimento de software (agile development processes), que permitia ajudar o negócio com velocidade de mercado. E, de cara, Agile e offshore não se misturam. “Estava ficando difícil trabalhar com times offshore com esse novo método de desenvolvimento de software”, diz Sniado. A S&P tinha de treinar os terceiros no uso da sua versão de Agile e qualquer veterano de offshore outsourcing sabe que o fornecedor nunca vê muito conforto em ter de financiar o treinamento de sua equipe para usar métodos do cliente. E, mesmo conseguindo fazer a adaptação, muitos dos parceiros de offshore eram lentos e isso tinha um impacto em cadeia sobre os negócios. “Precisávamos entender o que fazer, porque a perda de velocidade estava diretamente ligada à nossa habilidade de colocar coisas no mercado. Estávamos frustrados”, diz Sniado. O CIO eliminou fornecedores que não conseguiam acompanhar a velocidade e exigiu que o resto fornecesse mais pessoas para trabalhar na empresa. “Isso elevou os custos, mas acelerou o desenvolvimento”, aponta. “Estamos vendo um limite real no tipo de trabalho que podemos terceirizar, diz Sniado. O objetivo de ter 80% em offshore mudou para 70%, sendo que para novos desenvolvimentos ele está beirando os 50%. “80/20 é algo fácil de medir quando o objetivo principal é reduzir apenas custos”, diz Sniado. “Mas você não pode forçar nessa direção sem pensar no contexto.” “A natureza dos projetos de tecnologia está mudando: as pessoas estão fazendo projetos mais controlados e menores, baseados em metodologias Agile, que requerem que os profissionais técnicos estejam envolvidos não só no desenvolvimento e teste da aplicação, mas também no processo inteiro”, afirma Jeff Wissink, sócio da empresa de consultoria em negócios e tecnologia Navint Partners. “Essas estruturas mais fluidas de governança de TI não são tão compatíveis com o modelo de offshore e nem a economia de dinheiro é tão mais tentadora assim”, destaca o consultor. Hoje, o custo de pessoal e contingente adicional pode ser maior na Índia do que em várias partes dos Estados Unidos quando se olha o contexto todo, segundo

7

avaliação de Malcolm Swallow, consultor senior da KPMG. “A inflação atinge taxas de 10% a 15% na Índia, enquanto que em muitas cidades norte-americanas estamos vendo deflação”, diz. E como os custos trabalhistas têm enorme peso na equação do offshore outsourcing, essa é uma mudança importante. Recentemente, o Hackett Group previu que o número de postos de trabalho de IT em offshore deverá estagnar em 2014. A proporção 80/20 offshore e onshore pode ter sido válida por um período como ferramenta de mudança de gestão, mas é difícil que ela sobreviva à sua perda de importância. “Muitos anos atrás, tudo o que se falava era ‘como eu demito pessoas e onde estão as fontes para eu terceirizar seu trabalho?’”, questiona Rich Pople, consultor principal da área de Transformação em TI do Hackett Group. “Agora, eles estão www.cio.com.br


gestão

olhando para um novo contexto que requer uma nova pergunta: Qual é o serviço que eu vou prestar para o negócio e onde é o lugar certo para realizá-lo?”. De acordo com Pople, novos recursos de automação somados com alternativas de cloud computing mostram que o outsourcing tradicional não é a única opção para CIOs que querem reduzir custos, atender a demandas variáveis ou aumentar sua eficiência. Em sua gestão na Western Union, John Dick equilibrava a gestão de mais de uma dúzia de parceiros de offshore outsourcing. “Passamos por um período muito austero de redução de custos no qual tínhamos de autofinanciar mais desenvolvimento”, diz ele. “Depois, passamos para a fase de poder olhar mais detidamente e ter certeza de que tínhamos o equilíbrio correto. A decisão tem de ser pontual, é, na verdade, um right-sourcing”, relata Dick.

8

Em busca do mix perfeito

“Pelo outsourcing - e o offshore outsourcing entregamos a maior parte dos nossos serviços de TI”, diz Dan Priest, CIO da Toyota Financial Services, que herdou o modelo dois anos atrás de seu predecessor. Segundo ele, era claro na época quais competências de TI a empresa queria reter: arquitetura, recursos de gestão, padronização e análise de negócios e controle de qualidade. Quando TI preparou as mudanças de software para suportar o primeiro produto www.cio.com.br

de seguros da empresa em 17 anos, ele se deparou com um problema. “Tivemos uma quebra. Estávamos perdendo arquivos na transmissão entre um componente de sistema e outro e esse componente era uma caixa preta para nós”, diz Priest. TI tinha simplesmente terceirizado o desenvolvimento do componente e o conhecimento institucional ligado a ele e isso estava localizado fora da empresa, dez fusos horários adiante. Em vez de levar um dia para resolver isso, gastaram uma semana. “Nos movemos muito rápido para o outsourcing. Se tivesse de fazer de novo, eu me focaria em manter todos os cargos de liderança de TI internamente, de forma que soubéssemos não só o que era feito mas como era feito”, acredita Priest. Parece a medida óbvia e lógica para a decisão, mas ela foi muito pouco considerada no passado. “Por um longo período, essa não era a noção sobre o problema e isso não só na Toyota Financial

Services”, explica Priest. “A ideia popular era que o código fosse uma commodity e que poderia ser terceirizado, mas é muito difícil separar perfeitamente o que é estratégia e o que é execução no caso dos sistemas.” Priest e seu time agora revisam projetos completos para determinar a correlação entre o sucesso do projeto e onde ele foi feito. “Tipicamente, descobrimos que é mais fácil resolver e prevenir problemas quando as pessoas estão trabalhando próximas”, avalia.


“Quando for viável, vamos fazer mais dentro de casa”. Um projeto de virada de apenas três meses, por exemplo, é impossível de ser executado com a equipe do outro lado do oceano. “Podemos ter feito isso no passado por conta de custos trabalhistas, mas se isso ocupar três vezes mais recursos que os internos, você já perdeu a vantagem”, diz Priest. As áreas de TI estão finalmente entendendo como juntar qualidade e custos para calcular despesas reais do offshore, diz Michael Engel, sócio-diretor da consultoria Sylvan Advisory. “Muitas empresas estão percebendo que o papel de TI é trazer vantagem competitiva para o negócio”, afirma Utterbeck, da GE, que está trazendo para a empresa posições de arquitetura, Middleware, ERP, segurança, compliance e Business Intelligence. O CIO da Textron, Gary Cantrell, atualmente terceiriza mais trabalho, mas ele está mudando os postos para a Índia, onde a empresa tem um conglomerado de operações de TI ao lado de várias instalações de engenharia. “Tivemos uma estrutura de três pilares - offshore, outsourced e in-house e no início atuamos como loucos, tercerizando do ‘couro cabeludo’ para baixo”, diz Cantrell. “Nos últimos anos, compramos de volta os pedaços que sabíamos ser importantes para manter controle e hoje estamos com equipe interna do ‘peito pra cima’. O centro de desenvolvimento de offshore da Textron tem 500 pessoas e vai dobrar de tamanho no próximo ano. Ele hoje cuida da maioria dos projetos de business intelligence que tinham sido terceirizados e que ganharam importância estratégica para a empresa. A meta agora é trazer para dentro de casa o máximo de trabalho estratégico possível, estejam as unidades em Bangalore, na Índia, ou Fort Worth, no Texas. “Nosso padrão no passado era outsourcing. Hoje, giramos 180 graus e onde for possível queremos ter times internos fazendo o trabalho. Nosso objetivo é chegar ao ponto de ser autosustentáveis”, diz Cantrell. Na Toyota Financial Services, Priest envolve-se mais em como seus provedores de serviço contratam seu pessoal. “Estamos competindo pelo preenchimento de talentos bem específicos”, diz ele. “Eu me preocupo menos com o número de cabeças e mais

Muitas organizações estão percebendo que o papel da TI é, de fato, trazer vantagem competitiva para o negócio. E TI está finalmente unindo qualidade e custos com o conjunto de competências.” Essa é uma revolução na atitude dos gestores. “No passado, você simplesmente dizia ‘eu quero esses serviços, com essa entrega e por esse preço’ e deixava o provedor de serviços resolver como ele chegaria a esses resultados porque parte da razão de terceirizar era que você não teria de lidar com gestão de talentos”, explica Priest. Hoje, o CIO colabora com seus fornecedores de forma a saber quem é contratado para servi-lo e como reter esses talentos. Seus gestores gastam tempo com o novo time durante os primeiros dias, avaliando sua estrutura e eles mantêm seus parceiros de offshore informados sobre o fluxo do projeto de forma que os melhores funcionários não serão desviados para outro cliente. “Você não pode mais lavar suas mãos sobre os desafios de RH”, sentencia Priest. O único problema é que quando se trata de estratégia de contratação não existe um “normal” de verdade: não há mais meta de 80/20, nada de definições escritas em pedra sobre o que é “commodity” e o que são competências-chave. O mix de offshoring e onshoring e outsourcing e insourcing vai variar de acordo com a área de atuação, a empresa e mesmo o CIO e a área de TI. Para os líderes de TI, isso é uma boa coisa. Quer dizer que as decisões de contratações estão sendo feitas com base em necessidades reais de negócio e seus resultados e não mais apenas na busca “burra” por uma proporção matemática ou uma conta de custo trabalhista. “Não existem mais práticas padrão ou benchmarks para essas decisões sobre equipe”, alerta Priest. “Você tem de fazer o que é bom para o negócio.” CIO

9

www.cio.com.br


Carreira

Onde estão os 10

talentos

?

Falta de mão de obra qualificada preocupa CIOs. Eles precisam reforçar seus times para garantir resultados. O problema é como achar esses especialistas Por Edileuza Soares

N

ão é apenas a indústria de TI que pena para encontrar especialistas qualificados. Empresas de diversos segmentos da economia vivem o mesmo dilema. CIOs dessas companhias revelam que estão com vagas abertas, mas não conseguem achar profissionais com perfil certo por causa da falta de mão de obra capacitada que assola o Brasil. Eles sofrem com a escassez de bons talentos para montar o time de que precisam para transformar tecnologia em negócios. Com o risco que o Brasil corre de enfrentar um apagão de mão de obra em TI, a solução apontada por eles para resolver o problema é treinar seus próprios especialistas de acordo com as exigências da empresa. Para Fausto Flecha, CIO da construtora Mendes Júnior, o maior desafio hoje é achar analistas de negócios. Com a pressão sobre a TI para que entenda cada vez mais das necessidades das áreas de negócios para entregar soluções adequadas,

www.cio.com.br

os gestores sentem uma demanda maior por esse tipo de talento. O problema é onde achar especialistas que tenham domínio de tecnologia e ainda veia para negócios no momento em que o Brasil registra falta de profissionais qualificados. De acordo com estudos da Associação das Empresas de Tecnologia da Informação e Comunicação (Brasscom) e do Observatório da Sociedade Brasileira para Promoção da Exportação de Software (Softex), o País fechou 2011 com déficit de mais de 92 mil especialistas em TI. Como o setor de TI em solo nacional cresce acima de 10% ao ano, as previsões das entidades de classe são de que esse número aumente ainda mais. Projeções da Brasscom apontam que o mercado brasileiro de tecnologia pode se tornar um dos quatro principais do mundo até 2022, com receita de 220 bilhões de dólares, mais que o dobro dos 102,5 bilhões de dólares movimentados em 2011. Para chegar a esses patamares, a


entidade estima que será preciso contratar mais de 750 mil especialistas. Os bons profissionais já estão empregados. David Braga, gerente-geral da Dasein Executive Search, consultoria que recruta profissionais de TI, informa que os talentos diferenciados são blindados e só mudam por propostas muito atrativas. Já as universidades não conseguem formar mão de obra na velocidade que as empresas precisam, nem de acordo com as exigências que o mercado está pedindo. Na opinião de Wanderson Alves, gerente de TI da indústria mineira Vilma Alimentos, a carência de mão de obra especializada é um problema de educação. Ele observa um descompasso entre universidades e mercado de trabalho por falta de foco na formação dos jovens. “Hoje, há carência de profissionais em todas as áreas”, comenta.

11

Profissão sem glamour

Na avaliação de Flecha da Mendes Júnior, o mercado de TI deixou de ser “sexy”, ou seja, não desperta muito interesse dos jovens que estão entrando na faculdade. Eles até são criados brincando com tecnologia, mas na hora de decidirem a carreira que querem seguir, são atraídos por outras profissões mais glamourosas, o que contribui para elevar o déficit de especialistas no setor. Uma confirmação disso está no estudo “O mercado de profissionais de TI”, realizado no ano passado pela Brasscom que constatou que, apesar das boas oportunidades de emprego no setor, a evasão nos cursos superiores de tecnologia chegou a 87% no País em 2010. O levantamento mapeou oito estados para analisar essa contradição e tentar entender as causas do déficit de mão de obra. Hoje, a demanda por talentos no País é maior do que o número de jovens que sai anualmente das universidades. O estado de São Paulo, por exemplo, contratou 14 mil profissionais de TI em 2010 e as instituições de ensino formaram 10 mil estudantes. A pesquisa prevê que em 2014 haverá uma demanda por 78 mil profissionais de TI nas oito unidades da federação analisadas (SP, RJ, PR, DF, MG, BA, PE e RS), enquanto que o montante de formandos não alcançará nem a metade disso. As projeções indicam que www.cio.com.br


carreira

apenas 33 mil estudantes de cursos na área sairão das universidades nos próximos três anos. Os únicos estados que terão talentos na quantidade necessária são BA, MG e PE. Diante desse dilema, Jedey Miranda, CIO e COO da subsidiária francesa da área de saúde Europ Assistance no Brasil, considera que aumenta mais ainda a responsabilidade dos gestores de TI, que precisam repassar conhecimento para novos talentos. A geração Y que está chegando à companhia é sua esperança. Para Felipe Ávila, gerente de equipe de Suporte Técnico da Brasilcap, coligada do Banco do Brasil que atua no mercado de capitalização, sediada no Rio de Janeiro, as empresas precisam ter estratégias mais agressivas de retenção para segurar os bons talentos. Ele acha que as questões de capacitação não são problema da TI. “Quem tem de cuidar disso é a área de RH. A TI sempre acha que pode resolver tudo”, afirma. Achar talentos qualificados em tecnologia no Brasil tornou-se uma operação de guerra para as companhias que dependem dessas pessoas para sustentar a expansão dos negócios. Jens Hoffmann, CIO da ZF do Brasil, fabricante alemã instalada em Sorocaba

12

(SP) e que fornece equipamentos para o setor automotivo, confessa que tenta por vezes tirar talentos da concorrência, embora saiba que esse não é o melhor caminho. “Tenho cerca de dez vagas abertas na companhia”, conta o executivo alemão, que trabalha no Brasil há pouco mais de um ano. Sérgio Diniz, CIO da Terex Brasil, multinacional norte-americana, que fabrica equipamentos para os setores automotivo, construção, siderúrgico e energia, entre outros, discorda da estratégia de fisgar talentos da concorrência. O executivo acha que as empresas têm de colocar a mão no bolso e pagar pela capacitação de seus profissionais. Segundo ele, ficar chorando não vai resolver o problema. “Se não investirmos, não vamos ter bons profissionais”, adverte. Diniz, que acaba de chegar à Terex Brasil, acredita estar no caminho certo e menciona experiências bem-sucedidas, como da SAP que, ao montar o seu laboratório de desenvolvimento em São Leopoldo (RS), contratou profissionais de negócios e os capacitou em TI. No seu entender, é muito mais fácil treinar gente de negócios em TI do que fazer o inverso, como estão tentando muitas companhias.

Entidade forma profissionais em SAP

Há outras ações para capacitação de talentos de TI em determinadas tecnologias como é o caso o Instituto Esperansap, criado pela SAP com apoio de integrantes de seu ecossistema para formar especialistas nas plataformas da companhia. Segundo o CIO da BN Construções, Marcos Pasin, que é presidente do Instituto Esperansap, fundado há dois anos no Brasil, já foram formados mais de 300 profissionais SAP. A entidade sem fins lucrativos capacita pessoas entre 30 e 40 anos, com formação nas áreas de negócios e que estão fora do mercado de trabalho. Os selecionados recebem gratuitamente treinamento na academia SAP, que hoje custa entre 12 mil reais a 15 mil reais. O curso dura de 22 dias a um mês e, ao final, o aluno tem grande chance de ser contratado por uma das parceiras SAP. Segundo Pasin, somente a SAP tem um déficit de 5 mil profissionais no Brasil. Assim, 80% dos 300 talentos capacitados pelo Esperansap já estão no mercado de trabalho. “O instituto forma gente de baixa renda que tem conhecimento em negócios. Para nós, é importante ter esse profissional porque ele vai render mais do que os especialistas em TI”, acredita Pasin. Esse profissional passa por um grande filtro até conseguir essa chance. Cada turma que abre tem uma média de 2 mil candidatos para 40 vagas. Os cursos da Esperansap são ministrados em cidades onde há maior demanda por especialistas SAP e podem ser realizados em parcerias com empresas. Pasin dá o exemplo de uma turma montada em Minas Gerais com apoio da Usiminas. www.cio.com.br


Caminhos alternativos

Há várias iniciativas no Brasil para reduzir o gap da falta de mão de obra. As próprias companhias estão tentando capacitar talentos por meio de universidades corporativas e também em parceria com outras instituições de ensino. Algumas até estão repatriando profissionais que estavam fora do Brasil para suprir a falta de especialistas, trazendo de volta ao País, especialistas que foram fazer carreira no exterior. A IBM, por exemplo, repatriou cientistas para a instalação de seu laboratório de pesquisas no Rio de Janeiro. Outras estão até buscando talentos estrangeiros. É o caso do Peixe Urbano, site brasileiro de compras coletivas, que fez no começo do ano um road show por universidades americanas, em busca de jovens interessados em trabalhar aqui. Luke Cohler, diretor de Projetos Especiais da companhia, conta que o objetivo era sondar futuros engenheiros de software e profissionais de negócios que queiram atuar no Brasil ou em uma das filiais da empresa na América Latina. Foram visitadas instituições badaladas dos Estados Unidos como Harvard, Berckeley, Stamford, Universidade da Califórnia (Ucla) e California Institute of Technology (Caltech). “Fizemos eventos nessas universidades para falar do momento bom que o Brasil está vivendo e apresentar nossa empresa. Queríamos criar novas frentes para busca de candidatos”, relata Cohler, que é americano e mora no Brasil desde 2010. A intenção do Peixe Urbano é seguir o modelo da Google e trabalhar com profissionais de toda a parte do mundo. Com o road show, a empresa espera atrair estudantes de cursos de TI que queiram vir ao País fazer estágio durante as férias, que normalmente nos Estados Unidos duram três meses. O próprio Cohler veio pela primeira vez ao Brasil nessa época, quando ainda estava cursando a universidade. “Hoje, um dos profissionais mais procurados no mundo são os formados em Ciências da Computação”, constata Cohler, argumentando que os pais precisam estimular os filhos a seguirem carreira de TI, como fazem com os cursos de medicina.

Iniciativas do governo

Há esforços da iniciativa privada e também do governo para evitar que o Brasil tenha um apagão de mão de obra. No ano passado, a presidente Dilma Rousseff criou o Programa Nacional de Acesso ao Ensino Técnico e ao Emprego (Pronatec), que tem a meta de capacitar 8 milhões de jovens até 2014. O projeto engloba um conjunto de ações com cursos que devem ser ministrados pelas escolas técnicas profissionais estaduais e federais e o “Sistema S” (Sesi, Senai, Sesc e Senac). Além dos cursos, a iniciativa amplia o alcance do Financiamento Estudantil (Fies), que passará a oferecer linha de crédito para formação profissional não apenas do ensino superior. Os do ensino médio vão poder buscar recursos para melhorar sua formação. Haverá também a opção de os estudantes fazerem cursos a distância por meio do sistema Escola Técnica Aberta do Brasil (e-TEC). O Pronatec tem a missão de formar talentos de nível médio para preencher a base da pirâmide profissional com talentos que possam exercer atividades que não exigem tanto conhecimento. Hoje, é comum as empresas contratarem analistas com muitas qualificações para exercer tarefas menos nobres por causa da carência de especialistas. Esse problema acaba elevando os custos dos projetos, principalmente os de exportação. Outra iniciativa do governo federal é o Programa Ciência sem Fronteiras, que promove ciência e tecnologia brasileira por meio de intercâmbio internacional. O projeto é apoiado pelos Ministérios da Ciência, Tecnologia e Inovação (MCTI) e Ministério da Educação (MEC) por meio de suas instituições de fomento Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) e Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes). O programa prevê beneficiar pesquisadores com até 75 mil bolsas em quatro anos para promover intercâmbio com universidades do exterior. Pelo projeto, alunos de graduação e pós-graduação terão oportunidade de fazer estágio fora do País para se atualizar e manter contato com sistemas educacionais competitivos em relação à tecnologia e à inovação. CIO

13

www.cio.com.br


Consumerização

CIOs buscam caminhos para

BYOD

Edileuza Soares

14

A

Conscientes de que não têm como barrar esse movimento, gestores buscam alternativas para liberá-lo com governança e minimizar riscos aos negócios.

consumerização vem com dois fortes apelos. Um é o aumento da Apoio de outras áreas satisfação dos colaboradores por se sentirem mais confortáveis e Não é só a segurança que preocupa os CIOs. produtivos, usando no ambiente de trabalho seus próprios dispositivos Eles estão sendo questionados pelas áreas de configurados de acordo com suas preferências e o outro é a economia para as RH que têm receio de que os funcionários companhias em compra de equipamentos. não consigam gerenciar os horários de Mas a sua prática vai exigir mais trabalho da TI e também de outros trabalho, já que o dispositivo estará em suas departamentos da organização em relação aos aspectos de segurança, governança e mãos a hora que quiserem, seja em casa ou legais. Essa mudança gera um pouco de apreensão nos CIOs, que embora estejam no escritório. Eles podem futuramente entrar conscientes de que terão de abraçar a consumerização, não sabem ainda ao certo na Justiça, cobrando hora extra. como oficializar o Bring Your Own Device (BYOD) em larga escala. As empresas terão de assumir a Como adotar a consumerização sem riscos para os negócios foi o tema mais responsabilidade da gestão dos dispositivos debatido durante o IT Leaders Conference 2012, realizado pela Computerworld permitidos pela consumerização, esclarece entre 23 e 27 de junho, em Porto Seguro (BA), com a participação de mais de cem Célia Sarauza, analista da IDC Brasil. Ela CIOs, que representam as principais companhias do Brasil. avalia que um pouco da angústia dos CIOs “A consumerização reflete muito na infraestrutura de TI. Não podemos brasileiros é porque esse tema não estava na permitir conexão total à nossa rede, com todos os dispositivos. agenda para este ano, lembrando Pode sobrecarregá-la e impactar na segurança. O acesso exige que as novas iniciativas uma governança muito madura”, avalia André Assis Brasil, CIO requerem planejamento. Sua da Meritor. recomendação é que sejam Fernando Birman, CIO da Rhodia, acrescenta que desempenho, estabelecidas regras, não apenas segurança, privacidade e confidencialidade são assuntos sérios e que pela TI. O ideal, segundo ela, é não dá para assumir risco, pois não existe meio termo no mundo que as companhias criem um corporativo. Apesar disso, ele tem plena certeza de que as companhias grupo multidisciplinar para não têm como escapar desse movimento. tratar dessa questão de forma “É uma tendência que vem de fora para dentro e não temos a corporativa, envolvendo outras Birman, da opção de abraçar ou não. É uma realidade. Temos de trabalhar com áreas como RH, jurídico ela e procurar alternativas para permitir o BYOD com segurança”, Rhodia: “Toda e negócios. afirma o executivo da Rhodia, que admite que esse fenômeno veio “A consumerização mudou a classe de CIO para colocar a TI em cheque. “Toda a classe de CIO está acoada com o jeito de a TI tratar as está acoada com tecnologias”, complementa a consumerização. Estamos passamos vergonha”, declara Birman, que espera que a indústria reaja para entregar ao mundo corporativo a consumerização. Patrícia Peck, advogada tecnologias preparadas para o novo cenário (Veja a movimentação da Estamos passando especializada em Direito indústria na página 14). Digital. Para minimizar os vergonha” Rogério Ribeiro, CIO da Merck Sharpe Dhome, acha que a riscos legais com o BYOD, ela consumerização traz algumas complicações em relação à segurança e vai obrigar recomenda que seja criada uma norma as companhias se adequarem. Entretanto, avalia ganhos, já que as corporações específica, estabelecendo regras para o uso estão em desvantagem na aquisição de novas tecnologias. “A empresa precisa de dos dispositivos. Como esse tema é novo, mais tempo para planejamento e uso do budget, enquanto o funcionário decide e ela observa que políticas de segurança da compra rapidamente. O futuro é esse mesmo”. informação não trata o assunto. CIO

www.cio.com.br


Conheça O maior Data Center do Brasil.

4 4

Mais de 3 mil clientes corporativos;

4

Mais de 8 mil Terabytes em armaze namento de dados, o equivalente a capacidade de 12 milhões de CDs;

4

Mais de 7,2 milhões de kWh de energia, capacidade suficiente para iluminar uma cidade de 100 mil habitantes;

4

Mais de 1.800 Pontos de Presença (POPs) em rede própria de telecomunicações;

4 4

Mais de 1.100 colaboradores;

4

Prestação de serviços profissionais e soluções de meios de pagamento;

4

Referência em todos os segmentos de mercado e portes de empresas;

4 4

Líder em servidores hospedados;

30 mil metros quadrados de área construída para Data Center que equivalem a 4 campos de futebol;

Soluções em Cloud Computing, Virtualização e SaaS;

Mais de 15 anos de experiência no mercado.

O lugar certo para os seus negócios

Contato 11 3092 6161 | www.uoldiveo.com.br


ED 6 a IÇ Ã O UMA EXPERIÊNCIA GLOBAL PARA CIO’s REGIONAIS

PORTO ALEGRE

Soluções de tecnologia e tendências na área de inovação, sustentabilidade e gestão de talentos

CAMPINAS-SP

CURITIBA-PR

2 DE AGOSTO

The Royal Palm Plaza

16 DE AGOSTO Four Points by Sheraton

PATROCÍNIO MASTER:

PATROCÍNIO MASTER:

PATROCÍNIO GOLD:

PATROCÍNIO GOLD:

PATROCÍNIO COQUETEL:

REALIZAÇÃO:

APOIO:

PRODUÇÃO:

Mais informações acesse: www.cioglobalsummit.com.br/2012 ou ligue para: (11) 3049-2043 Para patrocinar: (11) 3049-2000 | comercial@nowdigital.com.br


http://itboard.com.br

#

Patrocinado por

®

Participe das conversas acessando itboard.com.br e siga-nos no twitter @itboardbr

Mídias sociais e cloud roubam a cena nas discussões

@itboardbr Os melhores tweets de tecnologia da informação e comunicação

No ITBoard, eles são os temas que estão sempre ligados à questão da segurança em relação ao seu uso no ambiente corporativo. Mas também bastante atrelados à febre da mobilidade e impulsionados por elas. Siga-nos e entre no debate!

@fbirman Não se deve pensar em ROI. Não é projeto, é mudança de hábito. #socialbusiness não é opção! @cssoares Os primeiros conceitos, cloud, virtualização, grandes dados, social business são a própria base do que será a web 3.0 #virtualização @rww a web comeu a nuvem ou foi o contrario ou nada disso? #cloud @aqbittencourt 32% dos brasileiros que estão no Facebook acessam a rede social por smartphones #mobilebusiness @k43g0n Muitas empresas consideram cloud computing bastante arriscado.

@ibmbrasil O Facebook e Twitter já geram negócios. São vários os casos de sucesso e estratégias para lucrar com as redes sociais

Mais do que simplesmente permitir o acesso a sites como Facebook e Twitter ou mapear a marca nesses locais, mídias sociais devem ser parte da estratégia corporativa. “Pesquisas mostram que a adoção de ferramentas sociais no Brasil não está no topo de prioridade dos CEOs ou CIOs. Isso tem de mudar, o poder dessas tecnologias é enorme para os negócios”, observa Cassio Dreyfuss, vicepresidente do Gartner. Esse e outros pontos são despertados nos debates. Confira!

@IBMSoftwareBR: Até 2020, todas as aplicações serão sociais, diz IDC #Lotusphere

@Ofertasibm A adoção da computação em nuvem deve dobrar até 2015, segundo novo estudo da #IBM #cloud

@IDCBrasil IDC Brasil afirma que o mercado de cloud apresenta mudanças radicais em maturidade de adoção @patriciapeckadv @mvdutra Precisa criar norma mobilidade que preveja uso dispositivo pessoal no ambiente corporativo ou com informações da empresa @Horacio_IT #tablet deixa de ser receptor de conteúdo para virar ferramenta de trabalho #mobilidade

@soudW Há um grande foco no desenvolvimento de clientes móveis, como mídias sociais e aplicativos para dispositivos móveis


20 indústria

protagonistas Indústria aprimora

Smartphones, tablets e notes rompem as barreiras corporativas, mexem com a TI e modificam o cenário. Novos recursos entram em cena para ajudar a tarefa do CIO

Déborah Oliveira

A

geração “i” deu a largada para a consumerização. O iPhone liderou o movimento, que ganhou reforço com o surgimento de outros dispositivos móveis igualmente atraentes que reúnem características como tela sensível a toque, milhares de aplicativos, performance aprimorada e recursos na nuvem, para citar apenas algumas. O mundo escorreu para a palma das mãos e fez as pessoas mergulharem em um universo de pequenas polegadas. Se existisse uma nova categoria de reabilitação, seria para curar o vício da mobilidade. Fato é que os smartphones, tablets e notebooks, facilitadores do dia a dia pessoal, passaram também a ser objeto de desejo no ambiente corporativo. A invasão dos equipamentos

no trabalho foi inevitável. Eles entraram, em um primeiro momento, pelas portas dos fundos e hoje são bem-vindos à maioria dos negócios. Estudo global da Avanade, realizado pela Wakefield Research, mostra que os dispositivos mais populares usados nas 600 empresas de pequeno e grande portes entrevistadas, incluindo as brasileiras, são, nessa ordem, smartphones com o sistema operacional Android, aparelhos BlackBerry e notebooks da Apple. A indústria transformou-se e tem criado mecanismos para auxiliar organizações a abraçar o fenômeno com segurança, garantindo facilidade no gerenciamento e aliviando o peso nos ombros dos CIOs. Os protagonistas do movimento foram aditivados com recursos e ganharam apoio da TI. A Dell tem reformulado o portfólio em razão da consumerização. “A nova força de trabalho, na maioria jovem, puxou a demanda por dispositivos móveis pessoais na empresa. O movimento tem ainda papel de retenção de talentos, porque

Consumerização tem papel de retenção de talentos, porque promove satisfação e produtividade Henrique Sei, diretor de Vendas de Soluções da Dell Brasil

Motorola

RAZR Sistema nativo

de encriptacão garante proteção dos dados promove satisfação e produtividade”, avalia Henrique Sei, diretor de Vendas de Soluções da Dell Brasil. Carlos Rabello, gerente de Soluções Corporativas para Usuário Final da Dell Brasil, diz que a fabricante se preocupou em montar um leque de soluções para dar suporte a equipamentos e serviços para lidar com um ambiente heterogêneo de plataformas móveis. “A linha de notebooks XPS, equipamento de alto desempenho, ganhou segurança e serviços profissionais”, assinala. O ultrabook XPS 13, lançado em março, é um dos resultados desse trabalho. Outro é o tablet Latitude ST, que oferece produtividade com mobilidade e ajuda a TI a administrar o dispositivo como qualquer outro PC, diz. Entre os benefícios estão gerenciamento e suporte remoto a usuários e segurança física do


21

Culpa da Apple? Alguns analistas citam a Apple como uma das empresas que mais ajudaram a fomentar a consumerização. A provedora norte-americana de soluções de segurança na nuvem Zscaler ThreatLabZ constatou que no primeiro trimestre de 2012, o iOS, sistema operacional da Apple, foi o mais presente no local de trabalho. Dispositivos com o sistema representaram mais de 50% das operações via smarthpone, enquanto a participação de Android caiu para 37% em comparação com o mesmo período no ano passado. Até dezembro de 2011, os sistemas operacionais da Google e da Apple estavam empatados, com participação de 47% das operações entre os clientes corporativos da Zscaler. equipamento e dos dados corporativos por meio de criptografia. “Nos preocupamos em eliminar os problemas do administrador de TI de manter tudo sob controle”, assinala. A VMware entende que a virtualização é peça-chave no cenário. “Queremos libertar o usuário da mesa e passamos a fazer isso com o desktop virtual”, comenta André Andriolli, gerente de Engenharia de Sistemas da VMware. O VMware Horizon Mobile foi a evolução dessa ideia. Trata-se de um portal que abriga um grupo de serviços que usa a virtualização para isolar, em um mesmo aparelho, os mundos pessoal e profissional, permitindo o compartilhamento de acesso a aplicações e arquivos. “O destaque é a capacidade de realizar a segurança e o gerenciamento de usuários e não mais de dispositivos”, garante. A companhia estabeleceu alianças para oferecê-lo. Uma das primeiras foi com a Telefônica na Espanha, que lançou, em fevereiro deste ano, o Dual Persona. Ele permite ao usuário contar com duas

linhas em um mesmo aparelho, a pessoal e a corporativa. O Samsung Galaxy S II e o Galaxy Tab 10.1 e 8.9 são os primeiros a suportar o serviço lá fora. A Verizon e a LG Electronics também entraram na onda e firmaram parceria com a VMware para contar com o serviço. Andriolli diz que o Horizon deverá desembarcar em solo nacional no segundo semestre do ano. “Estamos conversando com operadoras e empresas que querem oferecer o benefício da separação dos ambientes corporativo e pessoal para seus funcionários”, adianta. Tecnologia de virtualização de consumerização voltada ao Workshifting, [trabalho flexível]. Essa é a proposta da Citrix, para afiar a estratégia no segmento. A companhia tem apostado em virtualização de desktops para lidar com o ingresso de dispositivos móveis pessoais nas empresas. “Quando o profissional acessa informações da companhia a partir de plataformas móveis não oferecidas pela organização, a segurança tem de ser garantida. Com virtualização, o celular ou o tablet passa a ser um terminal burro, que trafega imagem”, detalha Marcelo Landi, gerente-geral da Citrix no Brasil. Para ampliar a experiência dos usuários móveis de virtualização, a Citrix avançou o potencial das tecnologias Citrix XenDesktop e Citrix XenApp com o Citrix HDX, que aumenta o desempenho e a eficiência em largura de banda em serviços como vídeo, áudio e gráficos 3D, assegura.

Smartphones e tablets em alta Na Motorola Mobility, mobilidade corporativa ganhou tamanha importância que recentemente uma área foi criada para tratar o tema. Consumerização é um dos assuntos debatidos. “Queríamos atender a esse público adequadamente e percebemos que o setor buscava alguns requisitos nos smartphones e procuramos supri-los inserindo robustez no acesso à rede, certificados e criptografia”, lista Renato Arradi, gerente

Ultrabook XPS 13 da Dell, alto desempenho com segurança

Desafio é criar soluções de ponta para identificar rapidamente malwares que podem invadir os dispositivos Marcos Nehme, diretor da Divisão Técnica da RSA para América Latina e Caribe de Produto da Motorola Mobility. Como exemplo, ele cita o RAZR, smartphone Android que conta com sistema nativo de encriptação, que garante proteção de dados em e-mails, contatos e calendário. Outro é o tablet Motorola Xoom 2, que possui o selo Business Ready, com ferramentas de produtividade e segurança, como suporte aos principais tipos de VPN e criptografia de dados, detalha Arradi. “O selo mostra que o aparelho está preparado para as tarefas corporativas”, avalia. Na parte de gerenciamento, ele destaca a plataforma 3LM, fruto de uma aquisição. A solução de gestão de mobilidade para dispositivos Android suporta os requisitos de TI. Assim como a Motorola Mobility, a Samsung apostou na criação de uma área para lidar com o tema. Batizada de www.computerworld.com.br


UMA SEMANA PARA MUDAR SEU JEITO DE FAZER NEGÓCIOS. CONECTE-SE, INOVE, EMPREENDA!

2012

BRASIL

LATIN AMERICA’S LAUNCHPAD FOR EMERGING TECHNOLOGY AND TRENDS

3 e 4 de setembro de 2012 Por mais de 22 anos o evento vem construindo um histórico incomparável de seleção, coaching e promoção de start ups, novos produtos, tecnologias e construção de cases de sucesso.

2012

BRASIL

LATIN AMERICA’S LAUNCHPAD FOR EMERGING TECHNOLOGY AND TRENDS INFORMAÇÕES:

PARA PATROCINAR:

(11) 3049 2044

(11) 3049 2034

atendimento@nowdigital.com.br

comercial@nowdigital.com.br


DIGITAL INNOVATION WEEK

Centro de Convenções - SENAC-SP

5 e 6 de setembro de 2012 Conferência internacional definitiva sobre internet, comunicação e marketing digital com o objetivo de discutir e entender o futuro dos negócios tendo a Internet como plataforma.

APOIO:

REALIZAÇÃO:


24 INDÚSTRIA Soluções com recursos para consumerização Produto

Empresa Citrix

Destaques

Sistema Operacional

XenDesktop Entrega desktops virtuais para usuários em qualquer lugar e qualquer dispositivo. Mantém uma única imagem virtual do desktop no data center e reduz os esforços de manutenção de upgrades e de atualizações, cortando custos de armazenamento em até 90%. Conta com gerenciamento centralizado do desktop.

Dell

NetScaler

Fornece gerenciamento do tráfego, contém firewall de aplicativos integrado e faz offload de servidores para garantir disponibilidade dos aplicativos, aumenta a segurança e reduz os custos.

Tablet Latitude ST

Oferece produtividade com mobilidade e ajuda a TI a gerenciar o dispositivo como qualquer outro PC. Possui gerenciamento e suporte remoto; segurança física e dos dados corporativos por meio de criptografia e Lock & Wipe remoto; compatibilidade e integração com a infraestrutura atual; facilidade e acesso aos componentes e bateria removível.

Windows 7

XPS 13

Ultrabook combina leveza e alta performance, além de design com o vidro resistente ng Gorilla Glass soldado, e conta com recursos de gerenciamento e segurança.

Windows 7 Professional

Notebook que apresenta durabilidade, segurança e capacidade de gerenciamento aliado à alta performance.

Windows 7

KACE K1000

Sistema integrado de gestão de ciclo de vida de TI cobrindo desktops, notebooks e servidores. Possui funcionalidades integradas de inventário de hardware e software, gerenciamento de ativos, automatização de tarefas, distribuição de software, service desk, gerenciamento de perfis de energia, conformidade de segurança, aplicação de correções de sistema operacional e gerenciamento de configurações. Adequado para ambientes de cem a 20 mil equipamentos.

Suíte de software proprietária sobre plataforma LAMP (Free BSD, Apache, MySQL e PHP)

KACE K2000

Abordagem integrada para provisionamento de sistemas, diferente de soluções tradicionais de software para implementação de sistemas operacionais, que costumam exigir implementação complexa e demorada ou não oferecem provisionamento automatizado de sistemas. Adequada para ambientes de cem a 10 mil equipamentos gerenciados.

Suíte de software proprietária sobre plataforma LAMP (Free BSD, Apache, MySQL e PHP)

IBM Worklight

Fornece uma plataforma de aplicativos móveis aberta, ampla e avançada para smartphones AIX, Apple iOS, BlackBerry OS, Google Android, HP-UX, Linux, Linux Red Hat - xSeries, Linux e tablets. Permite a criação de aplicativos multiplataforma sem o uso de tradução de código ou Red Hat - zSeries, Linux SUSE - xSeries, Linux SUSE - zSeries, Mac OS X, Solaris, Windows, linguagens de script impopulares, reduzindo a complexidade do desenvolvimento. Windows 2008 server, Windows 7, Windows Mobile, Windows Vista, Windows XP

WebSphere Cast Iron

Permite às empresas conectar rapidamente o mundo híbrido de nuvens públicas, privadas e aplicações on promise, além de proporcionar maior retorno sobre o investimento em SaaS e modelos de nuvem.

Latitude E6430

IBM

Microsoft Windows 2003 e Microsoft Windows Server 2008 R2.

IBM Endpoint Management

Fornece visibilidade em tempo real e controle sobre os dispositivos que os funcionários utilizam, reduzindo custos e aumentando a produtividade.

Disponível como appliance fisico e virtual e pode ser executado em outros hypervisors.

Windows e Linux

Apple iOS, Google Android, Nokia Symbian, Microsoft Windows Mobile, Microsoft Windows, Microsoft Windows, UNIX, Linux, Mac OS.

Motorola Mobility

XOOM2 Media Edition

RSA

RSA SecurID Utiliza o mesmo algoritmo usado nos tokens hardware; provisionamento simples e seguro; conveniência, flexibilidade por suportar vários sistemas operacionais e modelos de telefones. Software Token

Tela de 8,2 polegadas brilhante, com Corning Gorilla Glass e acabamento splash-guard, que garante resistência a respingos. Selo Business Ready, carregado com ferramentas de produtividade e alto nível de segurança, como suporte aos principais tipos de VPN e criptografia de dados. Traz pré-carregado o aplicativo MotoCast, para acessar o conteúdo dos arquivos do computador pessoal direto no smartphone, de qualquer lugar do mundo.

RSA Adaptive Possibilita segurança com uso de autenticação baseada em risco e detecção de fraudes online para canais web e mobile. Authentication

Android

BlackBerry, iPhone, Android, Nokia, Windows Mobile, Java ME, Symbian OS e dispositivos UIQ. ________

Samsung

Galaxy SIII

Smartphone com tela Super AMOLED HD de 4,8 polegadas, câmera de 8MP e câmera frontal de 1.9MP. Equipado com Android 4.0, Ice Cream Sandwich, facilitando a utilização.

Android 4.0

SAP

Afaria

Software que permite que empresas gerenciem dispositivos móveis remotamente, garantindo segurança das informações, mesmo que o aparelho seja de uso pessoal e levado ao ambiente corporativo. Conta ainda com criptografia; gerenciamento avançado e possibilita que a equipe de TI adicione ou exclua aplicativos e dados, sem a intervenção do usuário, com atualizações e correções.

iOS, Android, Windows Mobile e BlackBerry

VMware

Fornece uma plataforma aberta que permite o acesso a aplicações em um portal único. O portal pode ser acessado a partir de vários VMware Horizon App dispositivos com qualquer sistema operacional disponível no mercado. Manager

Todos

FONTES: CITRIX, DELL, IBM, MOTOROLA, RSA, SAMSUNG, SAP, VMWARE


WWW

Sua estratégia digital, no endereço certo. Seus planos para o ambiente virtual podem ser assertivos, ágeis e inovadores, porém, se não estiverem conectados à sua estratégia de negócios, de nada valerão. A Deloitte tem amplo conhecimento do mercado e profissionais que buscam soluções e ferramentas para alavancar seus objetivos. Acesse www.deloitte.com.br e conheça tudo o que podemos fazer pela sua empresa. Siga-nos © 2012 Deloitte Touche Tohmatsu


26 INDÚSTRIA Conteúdo e Mobilidade, ela busca melhorias em tablets, smartphones, computadores, smart TVs e ainda impressoras. “Somente em 2010, investimos mais de 8 bilhões de dólares em pesquisa e desenvolvimento e grande parte do montante em soluções móveis. Temos mais de 50 mil pessoas em todo o mundo focadas em P&D espalhadas por 26 centros, dois deles no Brasil”, afirma Hamilton Yoshida, diretor de Marketing Integrado da Samsung. Todos os dispositivos móveis produzidos pela Samsung, seja o Galaxy SIII ou o Galaxy Tab, prossegue Yoshida, têm criptografia. “Temos trabalhado com a Google para estarmos à frente em proteção e velocidade para uso empresarial”, diz.

segurança com uso de autenticação baseada em risco e detecção de fraudes online para canais web e mobile”, destaca. A HP enxerga oportunidades com o fenômeno especialmente na área de rede. “Estamos empacotando o controle de acesso à rede para centralizar e unificar a gestão para que ela não seja afetada”, detalha Mike Nielson, diretor de Soluções e Marketing da HP Networking. A tecnologia HP Virtual Application Networks, explica, permite provisionar automaticamente a rede e os requisitos de segurança baseados em usuário e dispositivo. “É uma administração única”, diz. Outro destaque é o HP Intelligent

Hamilton Yoshida, diretor de Marketing Integrado da Samsung

Proteção extra Na opinião de Pat Gelsinger, presidente e Chief Operating Officer (COO) da EMC, as primeiras conversas sobre a consumerização começaram há cerca de cinco anos, quando era possível levar o notebook para a empresa, mas poucos o fizeram porque a TI controlava tudo. Antes disso, diz, o PC da IBM já havia inaugurado o movimento inverso da consumerização. “Eles foram feitos para os negócios e depois migraram para a casa das pessoas”, observa. A RSA, braço de segurança da EMC, tem observado uma série de empresas, especialmente do setor financeiro, em busca de proteção da rede para lidar com o fenômeno. “Nosso desafio é criar soluções de ponta para identificar de maneira rápida malwares que podem invadir os dispositivos”, afirma Marcos Nehme, diretor da Divisão Técnica da RSA para a América Latina e Caribe. “O RSA Adaptive Authentication garante

Motorola Xoom2, preparado para as tarefas corporativas Management Center, que centraliza a configuração de segurança de rede para consumerização em ambientes de diferentes fabricantes.

Gestão aprimorada Mark Crofton, responsável por Mobilidade no Brasil e América Latina da SAP, afirma que a SAP está preparada para endereçar as questões da consumerização. Ele indica o Afaria, que auxilia no controle de BlackBerry, iPhone, iPad, Android e Windows. “O acesso a informações corporativas é permitido ou

Empresa criou área para tratar mobilidade corporativa e consumerização ganhou destaque na estratégia Renato Arradi, gerente de Produto da Motorola Mobility www.computerworld.com.br

Samsung tem trabalhado com a Google para estar à frente em proteção e velocidade de dispositivos para uso empresarial não a qualquer momento em questões de minuto”, explica. A tecnologia é instalada diretamente no dispositivo. A experiência interna ajudou a IBM a desenhar uma estratégia de consumerização. Com mais de 80 mil dispositivos de propriedade dos funcionários gerenciados pela fabricante, identificou-se o caminho das pedras para construir um ambiente tecnológico e política adequados de uso, aponta Cezar Taurion, gerente de Novas Tecnologias Aplicadas da IBM Brasil. “Nesse contexto, surgiu o Mobile Foundation, conjunto de tecnologias e serviços que tem como ponto de partida a recém-adquirida Worklight, que agrega recursos de plataformas móveis que incluem desenvolvimento de aplicações, integração, segurança e gestão”, esclarece Taurion. O Tivoli Endpoint Management atua na retarguarda, apagando conteúdo do dispositivo em caso de perda ou roubo. Ainda que o mergulho nesse universo seja tímido, por enquanto, a indústria aquece as turbinas para ajudar a TI a lidar com a proliferação de notebooks, smartphones e tablets pessoais no trabalho. O cardápio é vasto e a escolha deve estar em linha com as necessidades dos negócios. ■


Transforme seus eventos em uma experiência inesquecível.

Seja qual for o tamanho do seu evento e da sua verba, nós temos uma solução criativa para sua empresa.


Gerenciar é melhor que barrar

Segundo especialistas, empresas devem se preparar para abraçar o BYOD, pois dificilmente terão sucesso com bloqueios

Ernandes Alves de Alcântara

28 BYOD

COMPUTERWORLD (EUA/PORTUGAL) E EDILEUZA SOARES

E

studos globais apontam que mais da metade das organizações começou a aderir ao movimento Bring Your Own Device (BYOD), que incentiva os funcionários a levar para a companhia seus próprios dispositivos móveis como smartphones e tablets. A campanha do BYOD nasceu com o fenômeno da consumerização e prega que os empregados trabalhem com os aparelhos que utilizam para fins pessoais, acabando com a distinção entre os usos pessoal e corporativo. É um sinal de que a convergência está indo além das tecnologias e passa a ser mais presente na vida das pessoas. O BYOD libera os empregados para usar os dispositivos que mais os agradam durante a realização das tarefas

www.computerworld.com.br

As empresas deverão aplicar o modelo de gestão que mais se adequar à sua cultura. Não há certo ou errado nem mais barato ou mais caro Célia Sarauza, da IDC Brasil

profissionais. Como os consumidores finais estão sempre à frente da vanguarda tecnológica, as companhias perceberam que é muito mais negócio abraçar essa ideia do que proibir. Afinal, elas não podem fechar os olhos para a tendência, que segundo analistas de mercado, é impossível de brecar. Muitas corporações têm entendimento de que é melhor aceitar a consumerização de devices multiplataformas no ambiente corporativo do que barrá-la. A adesão ao movimento está acontecendo

nas mais variadas formas. Há as que se anteciparam e decidiram subsidiar planos de serviços móveis dos funcionários para evitar dor de cabeça na aquisição e controle de equipamentos. Agora, a questão deixou de ser “permitir ou não permitir”, e passou a ser “como gerenciar esse mar de aparelhos”. Algumas organizações, especialmente as do governo, saúde e defesa, questionam juridicamente: quem, na verdade, precisa ter um dispositivo? Não há ainda uma resposta clara para essa


29 questão, mas a pergunta fundamental é quando a propriedade é necessária para ganhar o controle da gestão. As corporações mais conservadoras decidem, muitas vezes, que precisam ter a posse legal do aparelho. Como resultado dessa discussão, consultores recomendam três diferentes abordagens para a gestão da propriedade, por ordem de popularidade. A primeira é compartilhada e estabelece que se os recursos corporativos forem acessados por um dispositivo pessoal, a empresa tem o direito de controlar e bloquear o device. Para colocar em prática essa política, é necessário criar normas por escrito e responsabilidades para ambas as partes. O segundo modelo de gestão é a de propriedade das empresas pela qual a organização compra o dispositivo e permite seu uso para fins particulares. Os funcionários que não gostam do serviço em tais aparelhos (não podem ganhar minutos gratuitos ao telefonar para familiares e amigos) ficam livres para usar o equipamento pessoal, entretanto, sem acesso corporativo. O terceiro é a transferência legal do dispositivo. Em alguns casos, essa propriedade é permanente. Mas há também a situação em que a organização compra o aparelho por um valor simbólico e dá ao profissional o direito de usá-lo para fins pessoais, comprometendo-se a vendê-lo de volta pelo mesmo preço quando o empregado deixar a empresa. Esse formato tem mais chances de obter aceitação. Uma das companhias que está praticando esse modelo no Brasil é a Hapvida Saúde, que entrega os devices aos seus empregados pelo regime de comodato. “As empresas deverão aplicar o modelo de gestão que mais se adequa à sua cultura. Não há certo ou errado nem mais barato ou mais caro”, afirma a analista da IDC Brasil Célia Sarauza. Ela observa que a consumerização é um movimento muito forte no mercado externo e que

as companhias locais têm de se preparar para abraçá-la de forma organizada. Reembolsar um valor fixo pelo uso dos dispositivos na empresa pelos empregados pode limitar as despesas mensais por usuário e reduzir a probabilidade de aparelhos inativos passarem despercebidos. Além disso, pode-se eliminar a necessidade de lutar com as operadoras sobre problemas na fatura ou terceirizar essa atividade a uma companhia de gestão de despesas de telecomunicações (TEM). Mas a mudança para um plano

BYOD

Um argumento para a prática é possibilitar que os funcionários carreguem apenas um dispositivo subsidiado, de um smartphone ou tablet de propriedade do funcionário, talvez traga economias, segundo avaliação de Michael Voellinger, vice-presidente-executivo da Telwares, consultoria e serviços de telecomunicações. Pelos cálculos do consultor, nem sempre um plano desses é mais barato do que ativar e gerir um contrato para toda a empresa. Há muitas particularidades nos pacotes que precisam ser esclarecidas. Por exemplo, quando um funcionário viaja para fora do Brasil e acumula despesas de roaming, quem paga essa despesa? Caso ele ultrapasse a cota de dados por razões de trabalho, como se determina a parte desse gasto? Assim, o maior custo acaba sendo o tempo

da equipe para descobrir e processar essas exceções e não os próprios gastos dos serviços. Caso os custos dos dispositivos sejam tratados como uma despesa reembolsável, torna-se difícil quantificar despesas de comunicações em toda a organização.

Gestão eficiente Muitas empresas que oferecem dispositivos móveis aos empregados não fazem monitoramento nem controle de forma eficiente, o que pode elevar os custos de comunicações. Muitas vezes, a companhia tem gastos de aparelhos “fantasmas”, que ela nem sabe. É o caso de pacotes de serviços que continuam sendo pagos mesmo depois que o empregado deixou a organização. Voellinger aconselha as corporações a traçarem uma radiografia sobre o perfil de uso dos dispositivos móveis antes de aderirem ao movimento BYOD. Caso seja constatado que a utilização dos aparelhos para fins profissionais é limitada, um plano de subsídio, no qual o device é propriedade do funcionário, pode fazer sentido – uma vez que traz comodidade a um custo previsível. Essa abordagem é útil também para organizações distribuídas geograficamente, especialmente as que abrangem múltiplos países, quando é possível se beneficiar dos descontos das operadoras para contratos de grandes volumes. Para algumas empresas, o custo da consumerização não será fator decisivo: auditorias rigorosas ou normas de conformidade podem exigir que os sistemas pessoais e empresariais sejam mantidos em ambientes separados. Embora Voellinger aconselhe as organizações a oferecer e administrar os dispositivos dos funcionários. Ele acredita que algumas vão acabar cuidando dos aparelhos que entram na companhia incentivados pelo movimento BYOD. Por isso, devem ser incluídos nas políticas de segurança. www.computerworld.com.br


30 BYOD Dispositivos protegidos Um argumento para a prática do BYOD é possibilitar que os funcionários carreguem apenas um dispositivo. Hoje, é comum levarem para a empresa dois aparelhos com linhas diferentes. Tratam de questões pessoais nos seus telefones corporativos e recebem chamadas de trabalho em casa no smartphone particular. É possível usar um mesmo aparelho para as duas finalidades. Mas as capacidades de transferência de dados representam um novo

desafio. O fato de os dispositivos dos funcionários poderem armazenar e receber informações da empresa – como e-mails, contatos, calendários e documentos – é suficiente para fazer muitos CIOS e gestores de segurança da informação torcerem o nariz em relação à dupla utilização. O instituto de pesquisas Gartner estima que mais de 15% das empresas de médio porte permitem que os funcionários usem seu próprio notebook no trabalho. Além disso, alguns usuários verificam contas de e-mail pessoais,

Resgate de antigo conceito O movimento BYOD promete reativar o Network-Acess Control (NAC) ou controle de rede de acesso baseado em políticas de segurança que surgiu há dez anos, mas que não pegou porque os sistemas de gerenciamento dos terminais não estavam tão avançados. Segundo o Gartner, o momento é ideal para o conceito por causa da necessidade que as empresas têm de abraçar a consumerização com medidas de proteção. Quando surgiu o NAC deveria ser amplamente adotado pelos empregados e visitantes cada vez que precisassem acessar a rede corporativa. Seu papel era verificar se o equipamento do usuário estava protegido, checando atualizações de antivírus e patches de segurança atualizados, antes de permitir entrada do usuário no ambiente da empresa. A apesar de ter-se apresentado como uma tecnologia respeitada, o conceito não ganhou muita adesão naquela época. Lawrence Orans, analista do Gartner, lembra que a aceitação ao NAC era tímida. Os que aprovavam o sistema eram mais instituições financeiras e universidades para garantir a segurança de aplicações críticas. Agora, segundo ele, o NAC promete deslanchar casado com outra sigla que se está tornando conhecida no mundo corporativo: Mobile Device Management (MDM), ou gestão de dispositivos móveis dentro das companhias. Orans afirma que o conceito recebeu uma segunda chance, pegando uma carona em BYOD. Ele acredita que desta vez a modalidade vai ganhar popularidade por causa do crescimento do movimento sem volta da consumerização e que aumenta as exigências de segurança dos dispositivos móveis. A indústria de software aposta nessa tendência. Prova disso foi o anúncio recente da primeira integradora de NAC/MDM, a FiberLink, que vai prover o gerenciamento de dispositivos na nuvem em parceria com a ForeScout, baseado nas duas tecnologias. De acordo com Scott Gordon, vice-presidente de Marketing mundial da ForeScout, qualquer pessoa com a solução MDM FiberLink será capaz de exercer controles NAC para a Apple iOS ou dispositivos Android da Google. A consultoria Ovum estima existir atualmente cerca de 70 fornecedores de soluções de MDM de diferentes tipos que estão olhando para NAC. A união das duas soluções oferece algumas vantagens, segundo o analista do Gartner, pois permite que gerentes de TI estabeleçam políticas de controle para BYOD. A FiberLink e a ForeScout afirmam que sua abordagem para BYOD permite uma política que isola os dispositivos de propriedade pessoal em uma zona de acesso restrita, por meio da qual os usuários podem acessar um conjunto de dados e aplicativos de forma segura. Os funcionários podem encontrar vantagens nos controles NAC/MDM, completa Neil Florio, vice-presidente de Marketing da FiberLink. Ambos possibilitam configurações de privacidade. “Hoje, os empregados têm medo de que a gestão de dispositivos permita visualizar informações pessoais de seus aparelhos. Mas o departamento de TI pode estabelecer políticas de não olhar para os dados pessoais”, afirma. Fonte: Networkworld

www.computerworld.com.br

acessam o iTunes ou Windows Media Player no trabalho para ouvir músicas nos computadores de trabalho. “A atenção está toda na mobilidade, mas o problema é universal”, constata Voellinger, da Telwares. “O risco ainda é o mesmo”, observa. É por isso que o “segredo” da gestão dos dispositivos é “tratar os empregados como adultos” e usar um “modelo de confiança e verificação para o controle de políticas”, diz Ted Schadler, analista da Forrester. “É necessário parar de tratar a questão como se fosse um problema de policiamento, e abordá-la como gestão de risco.” Cada vez mais companhias estão fazendo essa mudança, percebe Schadler, não apenas para os dispositivos móveis, mas também para outras tecnologias. No entanto, para os aparelhos sem fio, o patamar de segurança na dupla utilização e na gestão de acesso e dos dados é bastante diferente. Isso em razão de a maioria dos equipamentos ainda não oferecer o mesmo nível de proteção e gestão que os PCs. É bastante simples exigir adoção de criptografia, certificados digitais e outras ferramentas de segurança nos PCs com Windows, sem se preocupar quem são seus usuários, – permitindo assim que o departamento de TI garanta que um computador em casa tenha o mesmo nível de segurança que no local de trabalho. Contudo, as capacidades de segurança e gestão variam muito de acordo com os dispositivos móveis. BlackBerry, sistemas iOS (iPhone), Android e Windows Mobile podem impor um nível de proteção de dados à altura dos PCs, mas desde que a empresa adote as políticas certas. Só tecnologia não basta. É preciso estabelecer regras e conscientizar os funcionários sobre as responsabilidades de todos nesse cenário de convergência entre sistemas pessoais e corporativos. n


AF_CIO_19'09'11.indd 1

07/10/11 15:35


32 tecnologia

Como controlar dispositivos móveis

Gestão é uma grande preocupação quando se trata de mobilidade, especialmente Ryan Faas, da Infoworld (EUA) em um cenário de consumerização. Veja algumas dicas

O

s departamentos de TI têm muito a manter em mente: a identificação dos dispositivos de propriedade dos empregados na rede; a seleção de plataformas mais recomendadas para os usuários; o provisionamento de dispositivos para acesso seguro e o monitoramento centralizado (sejam eles da empresa ou de propriedade dos empregados); a criação de regras para lidar com dispositivos perdidos ou roubados; a adoção de ferramentas que facilitem a limpeza de www.computerworld.com.br

dados corporativos nos dispositivos dos empregados; a coordenação de compras em volume em lojas de aplicativos públicos (particularmente da Apple); e a publicação em aplicações desenvolvidas internamente. A maioria dessas necessidades pode ser tratada com qualquer uma das muitas suítes de Gerenciamento de Dispositivos Móveis (MDM, na sigla em inglês). Cada uma delas oferece um conjunto específico de plataformas suportadas, recursos e ferramentas de

integração de sistemas corporativos. Mas saber que é possível satisfazer as necessidades básicas de gestão e segurança da vasta lista de plataformas móveis em uso na empresa é um ótimo começo: o grande número e a qualidade das opções já disponíveis devem ajudar os gestores a respirar um pouco mais tranquilos. É apenas o primeiro passo de uma jornada que pode parecer ter quilômetros de distância. Os próximos são descobrir que


33 tipo de gestão é realmente necessária, e quando. Os detalhes podem variar drasticamente de um negócio para outro e até mesmo de uma função de trabalho para outra na mesma empresa. Identificar as especificidades pode ajudar a fazer a seleção e a implementação de uma estratégia mais fácil para que o MDM dê melhores resultados. No nível mais básico, há três principais necessidades que devem ser padrão de qualquer estratégia móvel:

Provisionamento do dispositivo e instalação: é preciso configurar e instalar os dispositivos, os aplicativos necessários, os certificados de segurança, as contas de usuário para e-mail ou de acesso a outros recursos internos, e o acesso à rede.

Limpeza remota: a capacidade de apagar os dados é fundamental. Para os dispositivos de propriedade dos usuários, isso pode incluir a necessidade de deixar dados pessoais intactos, algo que não é tão comum quando os dispositivos são de propriedade da empresa. Políticas de segurança: as primeiras políticas devem lidar com dispositivo de bloqueio. A requisição de uma senha, designando tempo de validade e sua complexidade, autotravamento de um dispositivo quando estiver inativo, e limpeza de dados após um determinado número de tentativas falhas de desbloqueio. Políticas de segurança, muitas vezes, devem ir mais longe: exigem criptografar o dispositivo inteiro, se possível - ou, pelo menos, proteger dados específicos; configurar os serviços de VPN; limitar o acesso ao dispositivo e à plataforma padrão para a instalação de app, ou definir opções de configuração específicas, impedindo os usuários de alterá-las.

Andar na corda bamba Em poucos casos, o gerenciamento dos dispositivos móveis será o mínimo suficiente. Mas o outro extremo - tudo o que você quer gerenciar - também pode

não funcionar muito bem. É possível simplesmente irritar os usuários, adicionar complexidade aos processos de configuração e gerenciamento, e drenar recursos de TI. Gestão demais é uma grande preocupação quando se trata de mobilidade, especialmente quando você administra os dispositivos pessoais de propriedade de empregados. Há uma linha além da qual a gestão vai parecer intrusiva, e se você atravessá-la, é provável que acabe com uma cultura em que os trabalhadores usam ativamente

Gestão demais é uma grande preocupação quando se trata de mobilidade

seus dispositivos, mas evitam deixar os gerentes ou profissionais de TI saberem que eles o fazem. Demasiada interferência percebida pode inibir os funcionários de dar, de forma voluntária, detalhes sobre seus dispositivos, os usos que fazem e se tiveram problemas que podem comprometer a segurança da empresa. Em suma, a TI tem de caminhar em uma linha tênue, e é uma linha que pode variar muito de uma organização para outra e mesmo entre diferentes papéis na mesma empresa.

Identificação de usuários diferentes Uma vantagem que todos os fornecedores de suítes MDM apostam é a ideia de que você vai querer gerenciar dispositivos diferentes de forma diferente. Isso não é um conceito novo - afinal, permissões de arquivos e recursos de gerenciamento de cliente são comuns no desktop.

Com isso em mente, a melhor opção é criar uma série de perfis de gerenciamento ou configurações [detalhes que podem variar dependendo do fornecedor ou plataforma, mas com conceito universal]. Você pode então gerenciar múltiplas camadas de perfis, conforme necessário, e aplicá-las variando os critérios. Esse modelo é, de fato, o recomendado pela Apple para a gestão de dispositivos iOS como o iPhone e o iPad nas organizações. Você pode, por exemplo, ter um conjunto de perfis com base na plataforma móvel e liberar o OS. Como cada nova versão dos sistemas iOS e Android amplia os recursos de gerenciamento e segurança disponíveis para a empresa, você poderia ter acesso a alguns recursos suportados pela versão instalada do sistema operacional, como se um dispositivo pode ou não armazenar dados usando a criptografia disponível ou permitir a criação de perfis para os usuários que viajam e precisam de acesso a dados de roaming aplicados aos dispositivos de propriedade da empresa. A maioria dos fornecedores de suites MDM pode ligar para soluções de diretório e de gestão já existentes, como o Active Directory. Isso permite adaptar os perfis de usuário existentes em torno do seu grupo com caraterísticas comuns. Embora cada organização tenha suas próprias necessidades, é possível oferecer algumas diretrizes para o nível e o tipo de uso apropriado para determinados usuários. Considere os seguintes exemplos como base de partida para desenvolver uma estratégia de gerenciamento móvel. Nota: você pode facilmente misturar e combinar vários dos exemplos em sua estratégia de mobilidade.

Completamente bloqueado: o usuário não tem capacidade de adicionar ou alterar apps, mexer com as definições de configuração, ou modificar contas de e-mail. O acesso a redes corporativas sem fio não é proibido.

Restrição de compra: o objetivo principal é evitar a adição de aplicativos móveis, particularmente aqueles que podem levar www.computerworld.com.br


34 tecnologia a problemas de segurança. Dependendo de propriedades da plataforma e do dispositivo, isso pode ser aplicado também para compra e instalação de conteúdo, como na loja iTunes da Apple. Bom para dispositivos de propriedade da empresa.

Restrição de conteúdo: limita o conteúdo que pode ser acessado a partir de um dispositivo, incluindo áudio/vídeo, websites e, potencialmente, meios de comunicação social. Bom para dispositivos de propriedade da empresa, especialmente se eles estão voltados para o cliente. Por exemplo, se forem usados como ferramenta de vendas ou de informações ou em salas de aula. Definições pré-configuradas: útil, com ou sem gestão, permite configurar automaticamente serviços corporativos e contas do usuário com recursos comuns, como acesso a redes Wi-Fi, uso de VPNs, e-mail de usuário ou contas Exchange. O objetivo é fazer com que o usuário seja identificado rapidamente, para não limitar o acesso. Bom para qualquer implementação, particularmente quando um dispositivo irá alternar entre o uso pessoal e profissional. Restrições para chamadas/mensagens/roaming: indicada principalmente para dispositivos de propriedade da empresa. A ideia é evitar sobrecarga no plano de chamadas. Idealmente, essa é determinada pelas necessidades do empregado e deve ser parte do pacote de uma empresa de serviços mais amplos.

Apps pré-instaladas: similar às definições de pré-configuração, isso garante que os aplicativos necessários - inclusive personalizados em aplicações internas ou aplicativos de uma loja pública são pré-instalados em um dispositivo. Isso é particularmente útil se os aplicativos são comprados em volume. A abordagem requer normalmente o uso de uma solução de MDM que ofereça uma loja de aplicativos para usuários privados. www.computerworld.com.br

Restrição de sincronização: limitar quais computadores e serviços de um dispositivo móvel podem sincronizar dados. Isso se aplica geralmente a backups no iTunes, usando iCloud, mas poderia ser aplicado a outras plataformas e serviços. O objetivo é impedir a criação de um backup externo de dados da empresa. Deve ser usado para todos os dispositivos de propriedade da organização, mas pode ser problemática para dispositivos pessoais.

TI não pode, sozinha, decidir sobre soluções para lidar com BYOD. Relação entre a área e os usuários deve ser

colaborativa Acesso seguro habilitado: envolve a configuração de serviços de segurança disponíveis para garantir que os dados sejam transmitidos de/para um dispositivo de forma segura. Isso poderia significar a configuração de uma VPN, bem como acesso SSL para serviços como e-mail ou servidores web, com provisionamento de certificados de segurança necessários.

Serviço de nuvem habilitado: o dispositivo é pré-configurado para acesso privado ou serviços da empresa na nuvem pública. Restrição de acesso à nuvem pessoal: limitar ou impedir o acesso aos serviços de nuvem pessoal, incluindo iCloud. Pode ser desafiador, quando aplicada aos dispositivos de propriedade do empregado.

Restrições de localização de dados: impedir o dispositivo de utilizar os serviços

de localização inteiramente ou limitar o acesso a aplicativos que trabalham com dados de localização. Esse é um desafio particular, dada a onipresença de recursos baseados em localização em dispositivos móveis, hoje. Uma solução: criar uma lista branca de aplicativos autorizados a usar dados de localização.

Trabalhando com usuários A gestão da mobilidade e as abordagens BYOD podem trazer novas capacidades para os profissionais e desafios para a TI. É importante perceber que a equipe de Tecnologia da Informação já não pode, sozinha, decidir sobre soluções ou a correção de problemas. A relação entre TI e usuários precisa ser colaborativa. Parte dessa colaboração é uma operação de TI que escuta e responde às necessidades do usuário, suas ideias e até mesmo críticas. O fato de que os dispositivos de propriedade pessoal permitem aos usuários usar o dispositivo sem o conhecimento da equipe de TI é um desafio que anima a trabalhar com os usuários e não contra eles. Isso significa proporcionar educação ao usuário em áreas como segurança, gestão de custos e questões legais ou regulamentares - uma abordagem que muitas vezes ajuda a desenvolver interações mais amigáveis e possibilita que os trabalhadores entendam e aceitem os limites que a TI precisa impor.

Um trabalho em progresso Em última análise, a gestão de dispositivos móveis e o apoio dos funcionários na aquisição de tecnologia são conceitos muito novos. Não há regras rígidas e rápidas, e, em muitas situações, há uma orientação limitada - interna ou externa - para trabalhar. Isso pode fazer o trabalho envolvido parecer assustador, mas também pode oferecer oportunidades para novas ideias e atuar de forma mais colaborativa - os benefícios podem-se estender para além dessas áreas limitadas para outros projetos ou upgrades, e como eles são planejados ou considerados. n




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.