Mostrando postagens com marcador Gestão de TI. Mostrar todas as postagens
Mostrando postagens com marcador Gestão de TI. Mostrar todas as postagens
terça-feira, 20 de julho de 2010
Gartner cria código de conduta para contratos de manutenção
Conselho mantido pela consultoria define sete direitos dos clientes no relacionamento com os fornecedores.
Por Redação da Computerworld
19 de julho de 2010 - 14h26
Com o intuito de reduzir as preocupações dos consumidores em relação aos contratos de manutenção de hardware e software, a consultoria Gartner montou um código de conduta, voltado a estabelecer a postura adequada dos fornecedores em diversas situações.
O documento foi escrito a partir da opião de CIOs e analistas, por de situações reais vividas hoje no mercado. O objetivo, informa o Gartner, é propor mudanças na forma como a indústria de TI se posiciona.
Segundo o vice-presidente e diretor do Gartner, David Cappucio, um dos principais conflitos a serem resolvidos é o fato de que manutenção de hardware e software representa a maior forte de custos de TI, enquanto significa uma das principais fontes de receita dos fornecedores.
Nesse contexto, o papel do código de conduta é focado em fornecedores e indica como a manutenção deve ser dirigida para atingir um equilíbrio entre atender os objetivos dos clientes e não comprometer os processos de missão crítica. O documento descreve sete direitos dos usuários dos serviços, com o intuito de gerar uma relação mais equilibrada para todas as partes envolvidas:
O direito a um processo adequado de atualizações de serviços de software – Os fornecedores devem oferecer a todos os clientes um processo de atualizações e patches com frequência bem definida e prazos de duração. Além disso, precisam definir um processo para a adoção de atualizações emergenciais na descoberta de falhas operacionais ou de segurança sérias, com metodologia de notificação a todos os interessados.
As atualizações agendadas ou emergenciais devem estar alinhadas à abrangência do contrato, para que os consumidores não paguem por lançamentos desnecessários ou indesejados. Por fim, os contratos de atualizações devem atender às necessidades regionais do cliente, oferecendo níveis semelhantes de suporte, a custos semelhantes, para todas as regiões onde os negócios são realizados.
O direito a tempos de resposta e níveis de suporte de TI claramente definidos, baseados na importância da aplicação e em outros fatores de negócios – Contratos de manutenção devem estabelecer, claramente, o tempo de resposta que os fornecedores terão para determinadas aplicações e questões. O cliente, por sua vez, tem o direito de exigir uma definição a respeito do tempo máximo para a solução de problemas específicos.
Para atender esses critérios, o fornecedor deve oferecer uma variedade de níveis de manutenção, baseados em critérios corporativos específicos, incluindo quão crítica é a aplicação, a necessidade por planos de continuidade de negócios e recuperação de desastres e a necessidade de disponibilidade de suporte especializado.
O direito à previsibilidade quanto às mudanças no preço dos contratos, com planos de longo prazo para os custos – Fornecedores que oferecem diversos processos estratégicos não são facilmente “trocáveis” pela empresa tomadora de serviços. Isso engessa a capacidade do cliente de negociar preços. Para evitar uma situação complicada, o documenti recomenda que o contrato inicial detalhe todos os procedimentos de variação de preços, de forma que estes sejam amplamente reconhecidos por todos os envolvidos no contrato.
O direito de interromper ou alterar contratos de suporte para produtos que não estão em uso – As necessidades de suporte das empresas mudam, seja por redundâncias causadas por fusões e aquisições, seja por mudanças de requerimentos. Com flexibilidade no contrato de suporte, as empresas terão mais facilidade em ajustar os níveis de serviço a um ambiente empresarial, que é extremamente volátil. Os fornecedores devem permitir que os clientes encerrem determinados tipos de suporte e os custos associados, além de transferir licenças de uso de uma região para outra.
O direito à qualidade e previsibilidade dos níveis de suporte ao longo de todo o ciclo de vida do produto e do contrato – Os contratos firmados devem ser muito claros quanto ao nível de suporte prestado pelo fornecedor ao longo de todo o ciclo de vida do produto. Os clientes têm o direito de esperar total transparência com relação aos níveis do suporte e o fornecedor tem o dever de informar, proativamente, todas as mudanças que possam ocorrer no suporte.
Direito à manutenção e suporte a sistemas legados, definida claramente no contrato – Os responsáveis pelo códigom indica a dificuldade em determinar com precisão quando um produto se torna aplicativo legado e concordam que trata-se de um aspecto altamente problemático, pois nem sempre os fornecedores estão prontos ou se dispõem a oferecer apoio contínuo para esses produtos. Assim, o fornecedor deve especificar claramente por quanto tempo um cliente pode esperar o suporte a um produto depois que o ciclo de fida determinada pelo fornecedor terminar.
O direito a definições claras e futura aprovação de cada detalhe dos acordos de suporte – A falta de clareza nessas definições leva a confusão e conflitos entre clientes e fornecedores. O contrato deve especificar detalhadamente as garantias oara que o fornecedor entregue serviços apropriados, com níveis bem discutidos e sobre os quais houve acordo. Um contrato detalhado, linha por linha, permite futuras atualizações ou mudanças nos acordos de nível de serviços (SLAs) de forma justa para ambos os lados.
Por Redação da Computerworld
19 de julho de 2010 - 14h26
Com o intuito de reduzir as preocupações dos consumidores em relação aos contratos de manutenção de hardware e software, a consultoria Gartner montou um código de conduta, voltado a estabelecer a postura adequada dos fornecedores em diversas situações.
O documento foi escrito a partir da opião de CIOs e analistas, por de situações reais vividas hoje no mercado. O objetivo, informa o Gartner, é propor mudanças na forma como a indústria de TI se posiciona.
Segundo o vice-presidente e diretor do Gartner, David Cappucio, um dos principais conflitos a serem resolvidos é o fato de que manutenção de hardware e software representa a maior forte de custos de TI, enquanto significa uma das principais fontes de receita dos fornecedores.
Nesse contexto, o papel do código de conduta é focado em fornecedores e indica como a manutenção deve ser dirigida para atingir um equilíbrio entre atender os objetivos dos clientes e não comprometer os processos de missão crítica. O documento descreve sete direitos dos usuários dos serviços, com o intuito de gerar uma relação mais equilibrada para todas as partes envolvidas:
O direito a um processo adequado de atualizações de serviços de software – Os fornecedores devem oferecer a todos os clientes um processo de atualizações e patches com frequência bem definida e prazos de duração. Além disso, precisam definir um processo para a adoção de atualizações emergenciais na descoberta de falhas operacionais ou de segurança sérias, com metodologia de notificação a todos os interessados.
As atualizações agendadas ou emergenciais devem estar alinhadas à abrangência do contrato, para que os consumidores não paguem por lançamentos desnecessários ou indesejados. Por fim, os contratos de atualizações devem atender às necessidades regionais do cliente, oferecendo níveis semelhantes de suporte, a custos semelhantes, para todas as regiões onde os negócios são realizados.
O direito a tempos de resposta e níveis de suporte de TI claramente definidos, baseados na importância da aplicação e em outros fatores de negócios – Contratos de manutenção devem estabelecer, claramente, o tempo de resposta que os fornecedores terão para determinadas aplicações e questões. O cliente, por sua vez, tem o direito de exigir uma definição a respeito do tempo máximo para a solução de problemas específicos.
Para atender esses critérios, o fornecedor deve oferecer uma variedade de níveis de manutenção, baseados em critérios corporativos específicos, incluindo quão crítica é a aplicação, a necessidade por planos de continuidade de negócios e recuperação de desastres e a necessidade de disponibilidade de suporte especializado.
O direito à previsibilidade quanto às mudanças no preço dos contratos, com planos de longo prazo para os custos – Fornecedores que oferecem diversos processos estratégicos não são facilmente “trocáveis” pela empresa tomadora de serviços. Isso engessa a capacidade do cliente de negociar preços. Para evitar uma situação complicada, o documenti recomenda que o contrato inicial detalhe todos os procedimentos de variação de preços, de forma que estes sejam amplamente reconhecidos por todos os envolvidos no contrato.
O direito de interromper ou alterar contratos de suporte para produtos que não estão em uso – As necessidades de suporte das empresas mudam, seja por redundâncias causadas por fusões e aquisições, seja por mudanças de requerimentos. Com flexibilidade no contrato de suporte, as empresas terão mais facilidade em ajustar os níveis de serviço a um ambiente empresarial, que é extremamente volátil. Os fornecedores devem permitir que os clientes encerrem determinados tipos de suporte e os custos associados, além de transferir licenças de uso de uma região para outra.
O direito à qualidade e previsibilidade dos níveis de suporte ao longo de todo o ciclo de vida do produto e do contrato – Os contratos firmados devem ser muito claros quanto ao nível de suporte prestado pelo fornecedor ao longo de todo o ciclo de vida do produto. Os clientes têm o direito de esperar total transparência com relação aos níveis do suporte e o fornecedor tem o dever de informar, proativamente, todas as mudanças que possam ocorrer no suporte.
Direito à manutenção e suporte a sistemas legados, definida claramente no contrato – Os responsáveis pelo códigom indica a dificuldade em determinar com precisão quando um produto se torna aplicativo legado e concordam que trata-se de um aspecto altamente problemático, pois nem sempre os fornecedores estão prontos ou se dispõem a oferecer apoio contínuo para esses produtos. Assim, o fornecedor deve especificar claramente por quanto tempo um cliente pode esperar o suporte a um produto depois que o ciclo de fida determinada pelo fornecedor terminar.
O direito a definições claras e futura aprovação de cada detalhe dos acordos de suporte – A falta de clareza nessas definições leva a confusão e conflitos entre clientes e fornecedores. O contrato deve especificar detalhadamente as garantias oara que o fornecedor entregue serviços apropriados, com níveis bem discutidos e sobre os quais houve acordo. Um contrato detalhado, linha por linha, permite futuras atualizações ou mudanças nos acordos de nível de serviços (SLAs) de forma justa para ambos os lados.
quinta-feira, 1 de julho de 2010
Dez fatores essenciais ao sucesso dos projetos
Profissionais criam um guia com os principais passos para evitar problemas comuns às implementações ligadas à área de TI.
Por CIO/EUA
25 de junho de 2010 - 16h57
Qual a receita para o sucesso dos projetos? Muitos profissionais de TI concordam que o apoio dos principais gestores da companhia, uma clara definição de escopo e requerimentos, boa comunicação e os recursos adequados representam os principais ingredientes.
Esses não são os únicos fatores que influenciam as chances de sucesso de um projeto. Os executivos de TI também têm em mente que as iniciativas dependem de uma metodologia, atender às expectativas dos gestores e um grande conhecimento em gestão.
Recentemente, um grupo de 83 CIOs que participam de um grupo de discussões no LinkedIn criaram um guia com os fatores para que o projeto seja bem-sucedido.
Alguns dos fatores mencionados são óbvios, outros nem tanto. Acompanhe os principais itens discutidos:
1. Defina sucesso
Os profissionais só vão atingir o sucesso se souberem exatamente o que é esperado deles. O gerente de projetos globais da empresa Integra LIfeSciences, Steve Hawthorne, diz que é indispensável saber quais os objetivos de um projeto.
“É comum para nós, profissionais de TI, definirmos sucesso como a junção de metas, necessidade e orçamento atendidos”, diz. O executivo ainda afirma que, sim, esses são pontos importantes em um projeto. Mas vale lembrar que compreender a influência desses quesitos para a empresa é igualmente importante. Em outras palavras: saiba o quê, mas tente saber também por quê.
2. Popularidade não é tudo
Consultora de TI e líder de projetos, Bronnie Brooks, diz que, por várias vezes já teve de tomar decisões que a fizeram pouco popular entre os clientes, a gerência ou, mesmo, a equipe. Tudo isso para manter um projeto andando e atingir os resultados esperados. Em uma ocasião, por exemplo, teve de informar ao cliente que determinado recurso – esperado para o software encomendado – não poderia ser integrado ainda. O usuário teria de esperar pacientemente até o lançamento da versão seguinte.
Tomar decisões difíceis sobre onde alocar recursos no meio do andamento de projetos é, no mínimo, difícil. Gerentes de projetos também querem ser queridos, ao passo em que respondem pelo sucesso das empreitadas. Mesmo assim, não podem recuar ante a decisões críticas.
“Às vezes, a melhor decisão não é a mais popular”, diz Brooks, que emenda “mas é o que vai garantir que a projeto ande equilibrando a relação entre o esperado e o possível”.
3. Capacitar o usuário final e acompanhar o start-up
Uma questão óbvia ao sucesso do projeto é treinar os usuários para utilização das soluções. Em muitos casos, porém, a implementação de sistemas falha, não em função de entrega fora do prazo ou por estourar o orçamento, mas porque as pessoas não foram adequadamente treinadas.
“Quando a questão é aprimorar o uso do software, não existe “demais”. Certamente a maioria das soluções novas dão errado, por conta de usuários mal treinados”, afirma um gerente de TI, durante o encontro de CIOs realizado na Espanha.
4. Estabelecer atribuições e competências – de maneira clara e objetiva
Não é raro que pessoas envolvidas em um projeto, como gerentes, equipe de TI, comitês e patrocinadores não entendam exatamente quais são as atribuições individuais. Isso se dá em função da falta de esclarecimento prévio. A afirmação é do auditor de TI pertencente ao The Wood Group, Chet Ung.
Se, por exemplo, o comitê de gestão de um determinado projeto não souber qual a função dentro do projeto, jamais saberá o que é esperado dele. As pessoas têm o poder de mudar o rumo do projeto, e, nem sempre sabem disso. A conseqüência é uma contribuição deficiente, causada pela falta de informação.
“Atribuições e competências precisam ser claramente definidos e documentados. É a única maneira de evitar a confusão e de alcançar o nível de contribuição esperado de cada membro do projeto”, esclarece Ung.
5. Fluxo de trabalho transparente
“Fluxos claros de trabalho não deixam espaço para as pessoas duvidarem qual o espaço em que estão exatamente alocadas dentro da dinâmica do processo; o que vem antes e para onde vai aquilo no que estão envolvidas no momento”, diz a presidente da empresa norte-americana ProjectExperts, Stacy Goff.
Clareza no fluxo dos processos é um componente essencial quando o objetivo é gerar economia e incrementar qualitativamente todo o projeto. “Nada se compara à segurança de saber que o trabalho está sendo feito por pessoas capacitadas, e que haverá poucas correções a serem feitas naquilo que chega na escrivaninha ou na caixa de entrada. Quando sabe-se que o próximo a receber aquilo no que estamos trabalhando é alguém dedicado e com olhos perfeccionistas, costumamos nos esmerar em nossa tarefas”, diz Goff.
6. Gerenciar alterações no escopo de projetos
É comum que usuários finais de sistemas em desenvolvimento queiram implementar mudanças e alterar algumas nuances nas soluções. Mal sabem que alterações, mesmo que pareçam mínimas, podem ocasionar em modificações brutais no esquema do projeto, influenciando tanto em custo quanto em prazo para a entrega.
Acontece que, nem sempre, o gerente de projetos consegue entender a profundidade da alteração que três botõezinhos a mais na interface do sistema ocasiona no trabalho. “Essa falta de noção é especialmente acentuada nos casos de consultorias externas”, afirma o fundador da empresa de consultoria e de gerência de projetos Spivey & Co., Chris Spivey. Na tentativa de agradar a gregos e a troianos, a gerência de projetos, muitas vezes, aceita a inlcusão dos três botões no sistema. Quando são informados pelo departamento de design técnico que essa implementação vai custar ao projeto alguns preciosos meses de trabalho extra, a casa, literalmente, cai.
É essencial dispor de um processo para gerir mudanças em projetos que estejam em andamento. Nesse gerenciamento devem ser integrados os recursos de aprovação e veto às mudanças, avaliação do prazo exigido pelas alterações e definição de custos dos incidentes. De posse de rotinas dessa natureza, um gerente de projetos pode definir a profundidade do impacto de algumas mudanças caso a caso.
Também oferece ao cliente a oportunidade de reavaliar a necessidade da implementação dos três botões na interface.
Menos surpresa, mais eficiência.
7. Gerenciamento de risco
“A gestão de riscos é, sem a menor sombra de dúvidas, parte essencial de qualquer projeto, independentemente do tamanho”, afirma Goff, da ProjectExperts. De acordo com o profissional, o gerenciamento deve estar integrado em todas as etapas, de concepção a início até o dia do lançamento.
O que torna o gerenciamento de riscos vantajoso é o fato de oferecer ao gestor do projeto uma perspectiva do que pode dar errado. Também vale para deixar a equipe de desenvolvimento, o cliente e os demais envolvidos, esclarecidos acerca dos detalhes e do ritmo a ser adotado para a execução dos trabalhos.
8. Documentação apropriada
Sem a documentação, as equipes podem não entender de maneira adequada quais funcionalidades e requerimentos técnicos estão atrelados aos recursos planejados para a configuração da solução em desenvolvimento. A ausência da documentação detalhada também implica em um desperdicio de tempo e de recursos na tentativa de acomodar as expectativas do cliente.
É um riso enorme para a equipe, dar andamento em projetos sem embasamento documentado e as metas esclarecidas.
A habilidade de evitar confusão é, para Ung, um dos fatores que justificam a implementação de documentos referentes à execução dos projetos.
9. Controle de qualidade eficiente
Esforços para aferir a qualidade são aplicáveis nas instâncias de integração, de funcionalidade e em ensaios de stress. Não recebem a atenção devida, pelo fato da gerência de projetos não estar familiarizada com esse recurso, nem com suas diferentes vertentes. Em outros casos, à análise de qualidade é dedicado menos tempo do que o necessário em função do ganho de tempo. A despeito do motivo, o resultado é sempre o mesmo: um software ou um hardware defeituosos – mais trabalho – menos satisfação.
“Ter um acompanhamento de qualidade eficiente é essencial”, diz Ung. “É a única maneira de garantir a entrega de uma solução de acordo com o encomendado”, afirma.
O CTO da Richard Ivey School of Business, Peter Scheyen, recomenda execução de análises de qualidade em todas etapas, e o envio de versões de teste para os clientes. “Obter deles (usuários finais) um feedback sobre o programa é algo muito precioso, é uma das maneiras mais eficientes de reduzir o eventual risco do projeto não estar saindo de acordo com o esperado na outra ponta”, finaliza o profissional da escola londrina.
10. Governança
Segundo Ung, a governança será responsável pela definição dos moldes dentro dos quais um projeto ou um programa devem ser gerenciados. “Ela também define a “linguagem” usada no desenvolvimento das soluções”, adiciona Ung. “Com uma boa governança, o trabalho flui de maneira mais harmoniosa, mais eficiente”, diz.
Ausente, a governança dá ao projeto um ar de inconsistente, pouco confiável. A equipe de desenvolvimento, por exemplo, poderá trabalhar de acordo com um molde, enquanto os analistas de negócios trabalham com outras referências, levando o projeto inteiro de encontro ao fracasso.
Por CIO/EUA
25 de junho de 2010 - 16h57
Qual a receita para o sucesso dos projetos? Muitos profissionais de TI concordam que o apoio dos principais gestores da companhia, uma clara definição de escopo e requerimentos, boa comunicação e os recursos adequados representam os principais ingredientes.
Esses não são os únicos fatores que influenciam as chances de sucesso de um projeto. Os executivos de TI também têm em mente que as iniciativas dependem de uma metodologia, atender às expectativas dos gestores e um grande conhecimento em gestão.
Recentemente, um grupo de 83 CIOs que participam de um grupo de discussões no LinkedIn criaram um guia com os fatores para que o projeto seja bem-sucedido.
Alguns dos fatores mencionados são óbvios, outros nem tanto. Acompanhe os principais itens discutidos:
1. Defina sucesso
Os profissionais só vão atingir o sucesso se souberem exatamente o que é esperado deles. O gerente de projetos globais da empresa Integra LIfeSciences, Steve Hawthorne, diz que é indispensável saber quais os objetivos de um projeto.
“É comum para nós, profissionais de TI, definirmos sucesso como a junção de metas, necessidade e orçamento atendidos”, diz. O executivo ainda afirma que, sim, esses são pontos importantes em um projeto. Mas vale lembrar que compreender a influência desses quesitos para a empresa é igualmente importante. Em outras palavras: saiba o quê, mas tente saber também por quê.
2. Popularidade não é tudo
Consultora de TI e líder de projetos, Bronnie Brooks, diz que, por várias vezes já teve de tomar decisões que a fizeram pouco popular entre os clientes, a gerência ou, mesmo, a equipe. Tudo isso para manter um projeto andando e atingir os resultados esperados. Em uma ocasião, por exemplo, teve de informar ao cliente que determinado recurso – esperado para o software encomendado – não poderia ser integrado ainda. O usuário teria de esperar pacientemente até o lançamento da versão seguinte.
Tomar decisões difíceis sobre onde alocar recursos no meio do andamento de projetos é, no mínimo, difícil. Gerentes de projetos também querem ser queridos, ao passo em que respondem pelo sucesso das empreitadas. Mesmo assim, não podem recuar ante a decisões críticas.
“Às vezes, a melhor decisão não é a mais popular”, diz Brooks, que emenda “mas é o que vai garantir que a projeto ande equilibrando a relação entre o esperado e o possível”.
3. Capacitar o usuário final e acompanhar o start-up
Uma questão óbvia ao sucesso do projeto é treinar os usuários para utilização das soluções. Em muitos casos, porém, a implementação de sistemas falha, não em função de entrega fora do prazo ou por estourar o orçamento, mas porque as pessoas não foram adequadamente treinadas.
“Quando a questão é aprimorar o uso do software, não existe “demais”. Certamente a maioria das soluções novas dão errado, por conta de usuários mal treinados”, afirma um gerente de TI, durante o encontro de CIOs realizado na Espanha.
4. Estabelecer atribuições e competências – de maneira clara e objetiva
Não é raro que pessoas envolvidas em um projeto, como gerentes, equipe de TI, comitês e patrocinadores não entendam exatamente quais são as atribuições individuais. Isso se dá em função da falta de esclarecimento prévio. A afirmação é do auditor de TI pertencente ao The Wood Group, Chet Ung.
Se, por exemplo, o comitê de gestão de um determinado projeto não souber qual a função dentro do projeto, jamais saberá o que é esperado dele. As pessoas têm o poder de mudar o rumo do projeto, e, nem sempre sabem disso. A conseqüência é uma contribuição deficiente, causada pela falta de informação.
“Atribuições e competências precisam ser claramente definidos e documentados. É a única maneira de evitar a confusão e de alcançar o nível de contribuição esperado de cada membro do projeto”, esclarece Ung.
5. Fluxo de trabalho transparente
“Fluxos claros de trabalho não deixam espaço para as pessoas duvidarem qual o espaço em que estão exatamente alocadas dentro da dinâmica do processo; o que vem antes e para onde vai aquilo no que estão envolvidas no momento”, diz a presidente da empresa norte-americana ProjectExperts, Stacy Goff.
Clareza no fluxo dos processos é um componente essencial quando o objetivo é gerar economia e incrementar qualitativamente todo o projeto. “Nada se compara à segurança de saber que o trabalho está sendo feito por pessoas capacitadas, e que haverá poucas correções a serem feitas naquilo que chega na escrivaninha ou na caixa de entrada. Quando sabe-se que o próximo a receber aquilo no que estamos trabalhando é alguém dedicado e com olhos perfeccionistas, costumamos nos esmerar em nossa tarefas”, diz Goff.
6. Gerenciar alterações no escopo de projetos
É comum que usuários finais de sistemas em desenvolvimento queiram implementar mudanças e alterar algumas nuances nas soluções. Mal sabem que alterações, mesmo que pareçam mínimas, podem ocasionar em modificações brutais no esquema do projeto, influenciando tanto em custo quanto em prazo para a entrega.
Acontece que, nem sempre, o gerente de projetos consegue entender a profundidade da alteração que três botõezinhos a mais na interface do sistema ocasiona no trabalho. “Essa falta de noção é especialmente acentuada nos casos de consultorias externas”, afirma o fundador da empresa de consultoria e de gerência de projetos Spivey & Co., Chris Spivey. Na tentativa de agradar a gregos e a troianos, a gerência de projetos, muitas vezes, aceita a inlcusão dos três botões no sistema. Quando são informados pelo departamento de design técnico que essa implementação vai custar ao projeto alguns preciosos meses de trabalho extra, a casa, literalmente, cai.
É essencial dispor de um processo para gerir mudanças em projetos que estejam em andamento. Nesse gerenciamento devem ser integrados os recursos de aprovação e veto às mudanças, avaliação do prazo exigido pelas alterações e definição de custos dos incidentes. De posse de rotinas dessa natureza, um gerente de projetos pode definir a profundidade do impacto de algumas mudanças caso a caso.
Também oferece ao cliente a oportunidade de reavaliar a necessidade da implementação dos três botões na interface.
Menos surpresa, mais eficiência.
7. Gerenciamento de risco
“A gestão de riscos é, sem a menor sombra de dúvidas, parte essencial de qualquer projeto, independentemente do tamanho”, afirma Goff, da ProjectExperts. De acordo com o profissional, o gerenciamento deve estar integrado em todas as etapas, de concepção a início até o dia do lançamento.
O que torna o gerenciamento de riscos vantajoso é o fato de oferecer ao gestor do projeto uma perspectiva do que pode dar errado. Também vale para deixar a equipe de desenvolvimento, o cliente e os demais envolvidos, esclarecidos acerca dos detalhes e do ritmo a ser adotado para a execução dos trabalhos.
8. Documentação apropriada
Sem a documentação, as equipes podem não entender de maneira adequada quais funcionalidades e requerimentos técnicos estão atrelados aos recursos planejados para a configuração da solução em desenvolvimento. A ausência da documentação detalhada também implica em um desperdicio de tempo e de recursos na tentativa de acomodar as expectativas do cliente.
É um riso enorme para a equipe, dar andamento em projetos sem embasamento documentado e as metas esclarecidas.
A habilidade de evitar confusão é, para Ung, um dos fatores que justificam a implementação de documentos referentes à execução dos projetos.
9. Controle de qualidade eficiente
Esforços para aferir a qualidade são aplicáveis nas instâncias de integração, de funcionalidade e em ensaios de stress. Não recebem a atenção devida, pelo fato da gerência de projetos não estar familiarizada com esse recurso, nem com suas diferentes vertentes. Em outros casos, à análise de qualidade é dedicado menos tempo do que o necessário em função do ganho de tempo. A despeito do motivo, o resultado é sempre o mesmo: um software ou um hardware defeituosos – mais trabalho – menos satisfação.
“Ter um acompanhamento de qualidade eficiente é essencial”, diz Ung. “É a única maneira de garantir a entrega de uma solução de acordo com o encomendado”, afirma.
O CTO da Richard Ivey School of Business, Peter Scheyen, recomenda execução de análises de qualidade em todas etapas, e o envio de versões de teste para os clientes. “Obter deles (usuários finais) um feedback sobre o programa é algo muito precioso, é uma das maneiras mais eficientes de reduzir o eventual risco do projeto não estar saindo de acordo com o esperado na outra ponta”, finaliza o profissional da escola londrina.
10. Governança
Segundo Ung, a governança será responsável pela definição dos moldes dentro dos quais um projeto ou um programa devem ser gerenciados. “Ela também define a “linguagem” usada no desenvolvimento das soluções”, adiciona Ung. “Com uma boa governança, o trabalho flui de maneira mais harmoniosa, mais eficiente”, diz.
Ausente, a governança dá ao projeto um ar de inconsistente, pouco confiável. A equipe de desenvolvimento, por exemplo, poderá trabalhar de acordo com um molde, enquanto os analistas de negócios trabalham com outras referências, levando o projeto inteiro de encontro ao fracasso.
CEO da Red Hat: empresas não exploram potencial da tecnologia
Jim Whitehurst alerta os CIOs para as armadilhas embutidas nas promessas da computação em nuvem e questiona a postura da indústria de software proprietário.
Por Network World/EUA
29 de junho de 2010 - 14h18
As melhores experiências oferecidas pelo avanço de TI ainda são experimentadas no ambiente doméstico. Pelo menos, na visão do CEO da empresa de sistemas operacionais Linux Red Hat, Jim Whitehurst.
“Em uma conversa com um CIO, ouvi que 'o Google é o meu maior concorrente' ”, afirmou Whitehurst. Ainda de acordo com ele, esse executivo com o qual falou - e que prefere se manter anônimo - trabalha para uma empresa de logística.
Há alguns meses, o tal CIO foi abordado pelo CMO (Chief Marketing Officer) da sua companhia. Ele queria que a TI criasse um sistema para que os departamentos de marketing de vários países compartilhassem documentos e executassem tarefas de maneira colaborativa.
Depois de consultar os integrantes do departamento de TI da companhia, o CIO voltou a conversar com o executivo de marketing e lhe propôs a realização da tarefa ao custo de 14 milhões de dólares, em um prazo de nove meses.
“Do que você está falando?!” foi a resposta do CMO ao ouvir a proposta do CIO. O executivo do marketing emendou: “Eu estava ajudando minha filha no projeto de escola dela e percebi que fazia tudo usando o Google Docs; se não me engano, o custo era zero”.
O CEO da Red Hat cita essa conversa para ilustrar uma questão mais profunda: o modelo de negócios usado por empresas que adotam plataformas proprietárias está “condenado”.
Os softwares ficam cada vez mais lerdos, mesmo com o avanço na performance do hardware. O motivo disso é que fornecedores de sistemas, como a Microsoft e a Oracle, passam o tempo todo incrementando os pacotes de software com recursos que só são vantajosos para um pequeno grupo de usuários finais.
“Quantas vezes o usuário já foi obrigado a realizar a atualização do sistema, mesmo não tendo qualquer utilidade para os novos recursos implementados? E tudo isso porque, se não comprar a atualização, não pode mais contar com o suporte oferecido pela empresa”, relata Whitehurst.
Para o executivo, isso demonstra um modelo de negócios falido. "Se o produto principal de um fornecedor são os recursos para as plataformas, por que eles não vendem somente os recursos e deixam a cargo dos clientes a aquisição ou não dos complementos?”, justifica.
Nuvens particulares
Isso não quer dizer que a Red Hat não desenvolva os recursos mencionados. Durante um evento nos Estados Unidos, a empresa anunciou a disponibilidade do pacote Cloud Foundations; o nome já revela do que se trata. O produto oferece suporte à formação de nuvens particulares com base na integração de vários serviços do sistema Red Hat Linux.
A organização também aproveitou o evento para anunciar o lançamento do Enterprise Virtualization para Desktops e a versão 2.2 do software de virtualização para servidores.
Mas, de acordo com Whitehurst, a empresa não reajusta o valor do suporte para a versão Server do Red Hat Linux há oito anos. “E nós não inchamos o nosso software, só para fazer mais dinheiro com uma versão nova. Se o cliente é um consumidor, tem garantia de suporte. Ponto.”, diz.
O CEO dá a entender que poderia gerar receita maior, se espremesse os usuários. De acordo com Whitehurst, outras empresas do segmento Linux têm feito mais dinheiro com o sistema que eles. “Temos dez vezes mais sistemas instalados nos servidores que licenças compradas”, diz.
Iate e as nuvensEm um slide seguinte, Whitehurst mostrou um iate enorme, supostamente de propriedade de Larry Ellison (Oracle) e disse “Esse é o iate de um CEO de uma grande empresa de software e, uma dica, não é meu”, disse.
A arquitetura típica de TI em uma empresa costuma ser confusa, intimidadora e conduz muitos CIOs em direção à estratosfera. “A nuvem por si só”, argumenta Whitehurst, “é uma saída 'estratégica pela direita', quando muitos dos problemas internos poderiam ser resolvidos com a disponibilidade das ferramentas apropriadas”.
Os clientes querem arquitetura modular e padrões abertos que possibilitem a portabilidade dos arquivos e dos dados. Se, por um lado, a nuvem oferece essas soluções, ela também pode ser considerada a “maior armadilha de todas”, ao atrair as empresas para o ambiente e, se decidir, não permitir a migração desses serviços de volta para a terra.
A Red Hat é uma das muitas empresas atuantes no segmento de software aberto e proprietário, e afirma fornecer tecnologia com ampla escolha para o consumidor. O cliente pode decidir livremente entre as opções de recursos de hardware ou de software que julgar melhor para a empresa e para os negócios.
Whitehurst afirma que a diferença entre a Red Hat e as outras empresas é que eles trazem junto uma variedade de parcerias com outras companhias.
Apesar de estar envolvida em uma solução de virtualização própria, a Red Hat trabalha em conjunto com a Microsoft e com a VMware para garantir uma integração entre as plataformas e possibilitar que os sistemas operacionais Linux rodem eficientemente em bases ESX e Hyper-v. Nada fora do comum, se admitirmos que é comum vermos sistemas Windows rodando em cima de VMware.
Ao mesmo tempo que o CEO da Red Hat tenta, de certa forma, diminuir o impacto da nuvem, ele lança os softwares de código aberto como solução ideal para esse ambiente. Em resumo, Whitehurst disse que “o software de código fonte aberto é imprescindível para as tendências como o SaaS, a Web 2.0, para a nuvem e a computação em geral; sem a economia gerada pelo uso de software livre essas tendências jamais seriam viáveis”.
Por Network World/EUA
29 de junho de 2010 - 14h18
As melhores experiências oferecidas pelo avanço de TI ainda são experimentadas no ambiente doméstico. Pelo menos, na visão do CEO da empresa de sistemas operacionais Linux Red Hat, Jim Whitehurst.
“Em uma conversa com um CIO, ouvi que 'o Google é o meu maior concorrente' ”, afirmou Whitehurst. Ainda de acordo com ele, esse executivo com o qual falou - e que prefere se manter anônimo - trabalha para uma empresa de logística.
Há alguns meses, o tal CIO foi abordado pelo CMO (Chief Marketing Officer) da sua companhia. Ele queria que a TI criasse um sistema para que os departamentos de marketing de vários países compartilhassem documentos e executassem tarefas de maneira colaborativa.
Depois de consultar os integrantes do departamento de TI da companhia, o CIO voltou a conversar com o executivo de marketing e lhe propôs a realização da tarefa ao custo de 14 milhões de dólares, em um prazo de nove meses.
“Do que você está falando?!” foi a resposta do CMO ao ouvir a proposta do CIO. O executivo do marketing emendou: “Eu estava ajudando minha filha no projeto de escola dela e percebi que fazia tudo usando o Google Docs; se não me engano, o custo era zero”.
O CEO da Red Hat cita essa conversa para ilustrar uma questão mais profunda: o modelo de negócios usado por empresas que adotam plataformas proprietárias está “condenado”.
Os softwares ficam cada vez mais lerdos, mesmo com o avanço na performance do hardware. O motivo disso é que fornecedores de sistemas, como a Microsoft e a Oracle, passam o tempo todo incrementando os pacotes de software com recursos que só são vantajosos para um pequeno grupo de usuários finais.
“Quantas vezes o usuário já foi obrigado a realizar a atualização do sistema, mesmo não tendo qualquer utilidade para os novos recursos implementados? E tudo isso porque, se não comprar a atualização, não pode mais contar com o suporte oferecido pela empresa”, relata Whitehurst.
Para o executivo, isso demonstra um modelo de negócios falido. "Se o produto principal de um fornecedor são os recursos para as plataformas, por que eles não vendem somente os recursos e deixam a cargo dos clientes a aquisição ou não dos complementos?”, justifica.
Nuvens particulares
Isso não quer dizer que a Red Hat não desenvolva os recursos mencionados. Durante um evento nos Estados Unidos, a empresa anunciou a disponibilidade do pacote Cloud Foundations; o nome já revela do que se trata. O produto oferece suporte à formação de nuvens particulares com base na integração de vários serviços do sistema Red Hat Linux.
A organização também aproveitou o evento para anunciar o lançamento do Enterprise Virtualization para Desktops e a versão 2.2 do software de virtualização para servidores.
Mas, de acordo com Whitehurst, a empresa não reajusta o valor do suporte para a versão Server do Red Hat Linux há oito anos. “E nós não inchamos o nosso software, só para fazer mais dinheiro com uma versão nova. Se o cliente é um consumidor, tem garantia de suporte. Ponto.”, diz.
O CEO dá a entender que poderia gerar receita maior, se espremesse os usuários. De acordo com Whitehurst, outras empresas do segmento Linux têm feito mais dinheiro com o sistema que eles. “Temos dez vezes mais sistemas instalados nos servidores que licenças compradas”, diz.
Iate e as nuvensEm um slide seguinte, Whitehurst mostrou um iate enorme, supostamente de propriedade de Larry Ellison (Oracle) e disse “Esse é o iate de um CEO de uma grande empresa de software e, uma dica, não é meu”, disse.
A arquitetura típica de TI em uma empresa costuma ser confusa, intimidadora e conduz muitos CIOs em direção à estratosfera. “A nuvem por si só”, argumenta Whitehurst, “é uma saída 'estratégica pela direita', quando muitos dos problemas internos poderiam ser resolvidos com a disponibilidade das ferramentas apropriadas”.
Os clientes querem arquitetura modular e padrões abertos que possibilitem a portabilidade dos arquivos e dos dados. Se, por um lado, a nuvem oferece essas soluções, ela também pode ser considerada a “maior armadilha de todas”, ao atrair as empresas para o ambiente e, se decidir, não permitir a migração desses serviços de volta para a terra.
A Red Hat é uma das muitas empresas atuantes no segmento de software aberto e proprietário, e afirma fornecer tecnologia com ampla escolha para o consumidor. O cliente pode decidir livremente entre as opções de recursos de hardware ou de software que julgar melhor para a empresa e para os negócios.
Whitehurst afirma que a diferença entre a Red Hat e as outras empresas é que eles trazem junto uma variedade de parcerias com outras companhias.
Apesar de estar envolvida em uma solução de virtualização própria, a Red Hat trabalha em conjunto com a Microsoft e com a VMware para garantir uma integração entre as plataformas e possibilitar que os sistemas operacionais Linux rodem eficientemente em bases ESX e Hyper-v. Nada fora do comum, se admitirmos que é comum vermos sistemas Windows rodando em cima de VMware.
Ao mesmo tempo que o CEO da Red Hat tenta, de certa forma, diminuir o impacto da nuvem, ele lança os softwares de código aberto como solução ideal para esse ambiente. Em resumo, Whitehurst disse que “o software de código fonte aberto é imprescindível para as tendências como o SaaS, a Web 2.0, para a nuvem e a computação em geral; sem a economia gerada pelo uso de software livre essas tendências jamais seriam viáveis”.
terça-feira, 29 de junho de 2010
Outsourcing: sete formas de aumentar as chances de sucesso
Acadêmicos desenvolvem lista de passos necessários para melhorar a relação entre clientes e fornecedores nos contratos de terceirização.
Por CIO/EUA
28 de junho de 2010 - 12h42
No mercado de TI, o nome de Oliver Wiliamson, que recebeu o Prêmio Nobel de Economia em 2009, ainda não é famoso. Mas, se depender de um grupo de acadêmicos especializados em outsourcing, a situação deve mudar em pouco tempo.
Professor emérito nos cursos de negócios, de economia e de direito na universidade californiana de Berkeley, Williamson recebeu o Nobel por um estudo sobre governança econômica. E uma das teses defendidas pelo especialista no documento é que existe a necessidade de contabilizar todos os custos de um contrato - tanto os óbvios quanto os escondidos - para ter sucesso em qualquer iniciativa de terceirização.
Com base na tese do especialista, alguns acadêmicos, liderados pela professora do centro de educação executiva da Universidade do Tennessee (Estados Unidos) Kate Vitased, autora do livro “Vested Outsourcing: Five Rules That Will Transform Outsourcing” (Outsourcing de resultados: Cinco regras que mudarão o outsourcing, em português), transformaram os ensinamentos de Williamson em nove regras que precisam ser seguidas para aumentar as chances de sucesso de um acordo para terceirização de TI:
1. O contrato deve ser de cooperação
Em um artigo sobre o gerenciamento de contratos de outsourcing e sobre a economia de custos contratual, Williamson escreveu que “a eficiência nas relações de troca tem origem no escambo que nossos antepassados realizavam ao trocar nozes por frutos na beira da floresta. Nessa relação as trocas eram simples e transparentes”.
As modernas relações de outsourcing, por outro lado, são bem mais complexas. Mas Williamson ressalta que ganhos adicionais podem ser realizados com base na criação de processos voltados a assegurar a cooperação entre as partes durante a vigência do contrato. De maneira prática isso significa substituir a frase “O que tenho a ganhar com isso?” por “O que nós temos a ganhar com isso?”. Quando um negócio é bom para as duas partes ele deve ser realmente bom para as duas partes.
2. Custos contratuais escondidos
Não há contrato que termine custando exatamente o que está descrito no campo “Custo total”. Na verdade, a diferença entre o custo nominal e o efetivo pode ser abissal. Determinar qual é essa discrepância é trabalhoso, mas também crucial.
De acordo com Kate, “qualquer relação contratual bem estruturada, que possa ser considerada colaborativa, deve levar em consideração alguns fatores de risco, considerar falta de estoques, calcular frequência e determinar os ajustes a serem feitos para assumir a relação cliente-fornecedor. Se não for assim, não pode ser chamado de contrato.”
Em longo prazo, condições contratuais que relegam a uma parte apenas todos os riscos vão acarretar cutos adicionais.
3. O contrato é uma matriz e não uma arma
Clientes de outsourcing com experiências negativas, muitas vezes, criam contratos blindados, que preveem a maioria das circunstâncias possíveis. De acordo com a interpretação que Vitasek faz do estudo de Williamson, isso é um erro grave, algo praticamente impossível.
“Formar contratos dessa natureza tolhe a criatividade e estimula a caça às bruxas quando algo dá errado”, diz Kate. Ela sugere que, em de tentar adivinhar o futuro é mais eficiente estabelecer as linhas gerais para serem seguidas no trabalho conjunto e prover um recurso para casos excepcionais. “Questões a serem resolvidas exigem um planejamento do processo e das ferramentas, não das questões em si”, diz.
4. Esteja preparado para o fim
Parcerias de subcontratação não duram para sempre. Portanto é bastante razoável planejar o encerramento da relação com antecedência. Em um artigo publicado no Journal of Supply Chain Management, Williamson escreveu que “de maneira consciente e com vistas para o futuro, um cliente de outsourcing pode mitigar os efeitos de uma relação contratual com o fornecedor”.
Sobre esse assunto, a professora da Universidade do Tenessee diz: “é importante reconhecer que as relações comerciais podem mudar com o tempo e em função de alterações no mercado. Baseado nisso, os contratos demandam planos de desligamento bem gerenciados. As partes devem identificar claramente os custos ligados ao encerramento dos contratos e criar dispositivos nos instrumentos que garantam integridade e preservem as partes no caso de uma quebra prematura de acordo."
5. Faça uma declaração de objetivos comuns
Sempre que possível, identifique fatores que caracterizam o alinhamento entre os seu negócio e o conhecimento do fornecedor de TI contratado. O objetivo dessa comparação é permitir a redução de custos finais. Kate sugere que uma declaração de objetivos comuns seja integrada ao contrato, para servir de matriz nos procedimentos futuros. Ela também sugere que um plano de prêmios por metas atingidas seja implementado.
6. Seja bom, mas não bonzinho
Faz sentido impor os interesses da organização na mesa de negociação, ou deixar que o outro imponha os próprios. De uma maneira ou de outra, no final das contas o cliente pagará pela escolha que fizer. Companhias que seguem o que Williamson chama de 'braço de ferro' na mesa de negociação merecem o nome de oblíquas e só enxergam as vantagens em curto prazo.
“O resultado desse modelo de negociação é deparar-se com preços de mercado mais elevados na hora de contratar outros fornecedores. É esperado que os provedores que tiverem de atender a condições impostas por clientes, tendam a incrementar os custos dos serviços com taxas de todas as naturezas”, diz Kate. A estudiosa cita Williamson e afirma que “deve-se ficar atento para não formar contratações idealísticas e românticas, em que se parte do princípio de que a outra parte vá cumprir exatamente o que promete”.
Condecorado pelo Prêmio Nobel, Williamson recomenda que os contratos sejam estabelecidos com base no que denomina de “contratação de confiança”, baseada em uma mistura de intuição e tino comercial, e não nas alternativas extremas. Esse tipo de contratação é “flexível suficiente para reconhecer que contratos extremamente complexos são incompletos por natureza e requerem cooperação por ambas as partes”, diz Kate.
7. Deixe que fiquem com o troco
A vasta maioria dos fornecedores de outsourcing de TI e de clientes desse segmento acredita que deixar que a outra parte “fique com o troco” é um sinal de burrice - e que representa um desperdício de dinheiro. Negociar implacavelmente na busca pelo menor preço vai, inevitavelmente, conduzir as partes para um gasto maior em longo prazo.
“Manobras e contra-manobras desse tipo vão prejudicar as engrenagens do sistema de cooperação e os lucros embutidos para as partes”, escreve Williamson. “Deixar o troco na mesa pode ser interpretado como sinal de intenção para um trabalho em conjunto profícuo e saudável e ameniza as preocupações referentes ao comportamento estrategicamente selvagem por parte do outro player”.
É claro que a eficiência desse comportamento varia de acordo com o nível de confiança existente entre as partes.
Por CIO/EUA
28 de junho de 2010 - 12h42
No mercado de TI, o nome de Oliver Wiliamson, que recebeu o Prêmio Nobel de Economia em 2009, ainda não é famoso. Mas, se depender de um grupo de acadêmicos especializados em outsourcing, a situação deve mudar em pouco tempo.
Professor emérito nos cursos de negócios, de economia e de direito na universidade californiana de Berkeley, Williamson recebeu o Nobel por um estudo sobre governança econômica. E uma das teses defendidas pelo especialista no documento é que existe a necessidade de contabilizar todos os custos de um contrato - tanto os óbvios quanto os escondidos - para ter sucesso em qualquer iniciativa de terceirização.
Com base na tese do especialista, alguns acadêmicos, liderados pela professora do centro de educação executiva da Universidade do Tennessee (Estados Unidos) Kate Vitased, autora do livro “Vested Outsourcing: Five Rules That Will Transform Outsourcing” (Outsourcing de resultados: Cinco regras que mudarão o outsourcing, em português), transformaram os ensinamentos de Williamson em nove regras que precisam ser seguidas para aumentar as chances de sucesso de um acordo para terceirização de TI:
1. O contrato deve ser de cooperação
Em um artigo sobre o gerenciamento de contratos de outsourcing e sobre a economia de custos contratual, Williamson escreveu que “a eficiência nas relações de troca tem origem no escambo que nossos antepassados realizavam ao trocar nozes por frutos na beira da floresta. Nessa relação as trocas eram simples e transparentes”.
As modernas relações de outsourcing, por outro lado, são bem mais complexas. Mas Williamson ressalta que ganhos adicionais podem ser realizados com base na criação de processos voltados a assegurar a cooperação entre as partes durante a vigência do contrato. De maneira prática isso significa substituir a frase “O que tenho a ganhar com isso?” por “O que nós temos a ganhar com isso?”. Quando um negócio é bom para as duas partes ele deve ser realmente bom para as duas partes.
2. Custos contratuais escondidos
Não há contrato que termine custando exatamente o que está descrito no campo “Custo total”. Na verdade, a diferença entre o custo nominal e o efetivo pode ser abissal. Determinar qual é essa discrepância é trabalhoso, mas também crucial.
De acordo com Kate, “qualquer relação contratual bem estruturada, que possa ser considerada colaborativa, deve levar em consideração alguns fatores de risco, considerar falta de estoques, calcular frequência e determinar os ajustes a serem feitos para assumir a relação cliente-fornecedor. Se não for assim, não pode ser chamado de contrato.”
Em longo prazo, condições contratuais que relegam a uma parte apenas todos os riscos vão acarretar cutos adicionais.
3. O contrato é uma matriz e não uma arma
Clientes de outsourcing com experiências negativas, muitas vezes, criam contratos blindados, que preveem a maioria das circunstâncias possíveis. De acordo com a interpretação que Vitasek faz do estudo de Williamson, isso é um erro grave, algo praticamente impossível.
“Formar contratos dessa natureza tolhe a criatividade e estimula a caça às bruxas quando algo dá errado”, diz Kate. Ela sugere que, em de tentar adivinhar o futuro é mais eficiente estabelecer as linhas gerais para serem seguidas no trabalho conjunto e prover um recurso para casos excepcionais. “Questões a serem resolvidas exigem um planejamento do processo e das ferramentas, não das questões em si”, diz.
4. Esteja preparado para o fim
Parcerias de subcontratação não duram para sempre. Portanto é bastante razoável planejar o encerramento da relação com antecedência. Em um artigo publicado no Journal of Supply Chain Management, Williamson escreveu que “de maneira consciente e com vistas para o futuro, um cliente de outsourcing pode mitigar os efeitos de uma relação contratual com o fornecedor”.
Sobre esse assunto, a professora da Universidade do Tenessee diz: “é importante reconhecer que as relações comerciais podem mudar com o tempo e em função de alterações no mercado. Baseado nisso, os contratos demandam planos de desligamento bem gerenciados. As partes devem identificar claramente os custos ligados ao encerramento dos contratos e criar dispositivos nos instrumentos que garantam integridade e preservem as partes no caso de uma quebra prematura de acordo."
5. Faça uma declaração de objetivos comuns
Sempre que possível, identifique fatores que caracterizam o alinhamento entre os seu negócio e o conhecimento do fornecedor de TI contratado. O objetivo dessa comparação é permitir a redução de custos finais. Kate sugere que uma declaração de objetivos comuns seja integrada ao contrato, para servir de matriz nos procedimentos futuros. Ela também sugere que um plano de prêmios por metas atingidas seja implementado.
6. Seja bom, mas não bonzinho
Faz sentido impor os interesses da organização na mesa de negociação, ou deixar que o outro imponha os próprios. De uma maneira ou de outra, no final das contas o cliente pagará pela escolha que fizer. Companhias que seguem o que Williamson chama de 'braço de ferro' na mesa de negociação merecem o nome de oblíquas e só enxergam as vantagens em curto prazo.
“O resultado desse modelo de negociação é deparar-se com preços de mercado mais elevados na hora de contratar outros fornecedores. É esperado que os provedores que tiverem de atender a condições impostas por clientes, tendam a incrementar os custos dos serviços com taxas de todas as naturezas”, diz Kate. A estudiosa cita Williamson e afirma que “deve-se ficar atento para não formar contratações idealísticas e românticas, em que se parte do princípio de que a outra parte vá cumprir exatamente o que promete”.
Condecorado pelo Prêmio Nobel, Williamson recomenda que os contratos sejam estabelecidos com base no que denomina de “contratação de confiança”, baseada em uma mistura de intuição e tino comercial, e não nas alternativas extremas. Esse tipo de contratação é “flexível suficiente para reconhecer que contratos extremamente complexos são incompletos por natureza e requerem cooperação por ambas as partes”, diz Kate.
7. Deixe que fiquem com o troco
A vasta maioria dos fornecedores de outsourcing de TI e de clientes desse segmento acredita que deixar que a outra parte “fique com o troco” é um sinal de burrice - e que representa um desperdício de dinheiro. Negociar implacavelmente na busca pelo menor preço vai, inevitavelmente, conduzir as partes para um gasto maior em longo prazo.
“Manobras e contra-manobras desse tipo vão prejudicar as engrenagens do sistema de cooperação e os lucros embutidos para as partes”, escreve Williamson. “Deixar o troco na mesa pode ser interpretado como sinal de intenção para um trabalho em conjunto profícuo e saudável e ameniza as preocupações referentes ao comportamento estrategicamente selvagem por parte do outro player”.
É claro que a eficiência desse comportamento varia de acordo com o nível de confiança existente entre as partes.
segunda-feira, 19 de abril de 2010
Sete conceitos tecnológicos para observar em 2010
Consultoria lista temas que devem causar impactos no dia-a-dia das corporações com abordagem voltada à finalidade de uso das tecnologias.
Por Redação da Computerworld
16 de abril de 2010 - 19h01
Na onda de previsões sobre os temas e conceitos tecnológicos que vão causar impacto no dia-a-dia das corporações, o TechLab, laboratório de pesquisas e análise de tecnologias da consultoria E-Consulting, divulgou uma lista com sete tendências para serem observadas em 2010.
Segundo o sócio-fundador da E-consulting, Daniel Domeneghetti, todas as tendências têm um fio condutor: a abordagem tecnológica não com foco na entrega, mas na finalidade de uso. “As listas tradicionais falam de CRM, BI, mas os departamentos têm muitos projetos dessas tecnologias que não entregam nada. O momento é de focar na finalidade das tecnologias”.
Confira as sete tendências apontadas pelo laboratório:
Empresa 2.0 – Cada vez mais conectadas às ferramentas sociais, as empresas terão de integrar todos os seus aplicativos internos com redes colaborativas, causando impacto em toda a arquitetura corporativa, influenciando fluxos, processos, rotinas e informação. “Essa mudança está acontecendo à revelia das corporações. Para lidar com essas transformações, o líder deve ser uma mistura do CIO com o CEO, que trate processos e informações de forma integrada”, explica Domeneghetti.
Integração multicanal – O paradigma tradicional de comunicação está mudando para um modelo nos quais vídeos, áudio, escrita, imagem, interatividade e mobilidade transformou os papeis de cada envolvido nesse processo. O desafio será gerenciar e integrar canais, mídias e ambientes de relacionamento, maximizando a finalidade de cada canal.
Contra-governança de TI – Grupos que não aceitam os ideais estabelecidos pelo departamento de TI fazem movimentos para derrubar os padrões e criam suas regras, escolhendo suas próprias ferramentas de trabalho. Smartphones, por exemplo, permitem que o usuário baixe seus próprios aplicativos e redefina sua forma de trabalho, sem contar outras ferramentas gratuitas disponíveis.
Para gerenciar esse movimento, a governança de TI deverá rever seu papel e objetivos: não será mais a que impõe regras, mas a que fornece nortes em prol da agilidade, velocidade e uso das opções tecnológicas disponíveis. “O primeiro passo é dominar o problema. O segundo é ter atitudes proativas para estimular boas práticas”, diz.
CRM 2.0 – Se as ferramentas de gestão de relacionamento com o cliente nasceram como meio de registro e análise das integrações empresa-cliente, hoje elas precisam estar atentas às atividades do cliente que digam respeito a empresa nos ambientes colaborativos. Para atender a esse novo consumidor, o CRM deverá se adaptar a essa realidade.
Usabilidade – As informações estão nos diversos dispositivos móveis, mas elas vão vencer ou perder a guerra nas corporações em função da experiência do usuário e não de decisões unilaterais. Esse efeito já pode ser sentido por aparelhos como o iPhone, que foi levado às corporações pelos usuários. O mesmo aconteceu, no passado, com as ferramentas da Google.
Informação na nuvem – A informação e o conhecimento estão disponíveis nas redes como módulos consumíveis, uma vez que a colaboração acelera o democratiza o fluxo de trocas e aprendizado. Entender esse cenário é essencial, uma vez que as tomadas de decisão devem ser imediatas.
Empresas Digitalmente Responsáveis (EDRs) – “É uma resposta à contra-governança corporativa. Impor regras e práticas não é mais produtivo, então os departamentos de TI devem normatizar conceitos e estabelecer instruções claras sobre as possibilidades que elas têm no mundo digital”, detalha Domeneghetti. Para se tornar uma EDR, a companhia pode abordar temas e práticas como consumo consciente, segurança digital, TI Verde, fomento à inclusão digital, transparência nos processos de transação online, entre outros.
Por Redação da Computerworld
16 de abril de 2010 - 19h01
Na onda de previsões sobre os temas e conceitos tecnológicos que vão causar impacto no dia-a-dia das corporações, o TechLab, laboratório de pesquisas e análise de tecnologias da consultoria E-Consulting, divulgou uma lista com sete tendências para serem observadas em 2010.
Segundo o sócio-fundador da E-consulting, Daniel Domeneghetti, todas as tendências têm um fio condutor: a abordagem tecnológica não com foco na entrega, mas na finalidade de uso. “As listas tradicionais falam de CRM, BI, mas os departamentos têm muitos projetos dessas tecnologias que não entregam nada. O momento é de focar na finalidade das tecnologias”.
Confira as sete tendências apontadas pelo laboratório:
Empresa 2.0 – Cada vez mais conectadas às ferramentas sociais, as empresas terão de integrar todos os seus aplicativos internos com redes colaborativas, causando impacto em toda a arquitetura corporativa, influenciando fluxos, processos, rotinas e informação. “Essa mudança está acontecendo à revelia das corporações. Para lidar com essas transformações, o líder deve ser uma mistura do CIO com o CEO, que trate processos e informações de forma integrada”, explica Domeneghetti.
Integração multicanal – O paradigma tradicional de comunicação está mudando para um modelo nos quais vídeos, áudio, escrita, imagem, interatividade e mobilidade transformou os papeis de cada envolvido nesse processo. O desafio será gerenciar e integrar canais, mídias e ambientes de relacionamento, maximizando a finalidade de cada canal.
Contra-governança de TI – Grupos que não aceitam os ideais estabelecidos pelo departamento de TI fazem movimentos para derrubar os padrões e criam suas regras, escolhendo suas próprias ferramentas de trabalho. Smartphones, por exemplo, permitem que o usuário baixe seus próprios aplicativos e redefina sua forma de trabalho, sem contar outras ferramentas gratuitas disponíveis.
Para gerenciar esse movimento, a governança de TI deverá rever seu papel e objetivos: não será mais a que impõe regras, mas a que fornece nortes em prol da agilidade, velocidade e uso das opções tecnológicas disponíveis. “O primeiro passo é dominar o problema. O segundo é ter atitudes proativas para estimular boas práticas”, diz.
CRM 2.0 – Se as ferramentas de gestão de relacionamento com o cliente nasceram como meio de registro e análise das integrações empresa-cliente, hoje elas precisam estar atentas às atividades do cliente que digam respeito a empresa nos ambientes colaborativos. Para atender a esse novo consumidor, o CRM deverá se adaptar a essa realidade.
Usabilidade – As informações estão nos diversos dispositivos móveis, mas elas vão vencer ou perder a guerra nas corporações em função da experiência do usuário e não de decisões unilaterais. Esse efeito já pode ser sentido por aparelhos como o iPhone, que foi levado às corporações pelos usuários. O mesmo aconteceu, no passado, com as ferramentas da Google.
Informação na nuvem – A informação e o conhecimento estão disponíveis nas redes como módulos consumíveis, uma vez que a colaboração acelera o democratiza o fluxo de trocas e aprendizado. Entender esse cenário é essencial, uma vez que as tomadas de decisão devem ser imediatas.
Empresas Digitalmente Responsáveis (EDRs) – “É uma resposta à contra-governança corporativa. Impor regras e práticas não é mais produtivo, então os departamentos de TI devem normatizar conceitos e estabelecer instruções claras sobre as possibilidades que elas têm no mundo digital”, detalha Domeneghetti. Para se tornar uma EDR, a companhia pode abordar temas e práticas como consumo consciente, segurança digital, TI Verde, fomento à inclusão digital, transparência nos processos de transação online, entre outros.
Smartphones exigem política de gestão
Avanço de celulares nas empresas torna crítica a criação de estratégia para gerenciar o uso crescente desses dispositivos pelos funcionários
Por Redação da Computerworld
19 de abril de 2010 - 07h05
Como vice-presidente de TI da Windor Foors, em Houston, Texas (EUA), Stephan Henze, precisa estar um passo à frente das últimas tendências tecnológicas. Por isso, vem dedicando tempo a refletir sobre a segurança de smartphones corporativos. Há pouco tempo, a companhia tinha apenas uma dúzia desses dispositivos, mas agora a área de TI gerencia uma centena de aparelhos, número que continuará crescendo. A tarefa de proteger smartphones está ficando cada vez mais complexa, diz Henze, à medida que as necessidades de mobilidade da companhia ganham força. A constatação do vice-presidente da empresa norte-americana vale para todos os gestores da área de tecnologia da informação. A disseminação do uso de smartphones e a dependência da mobilidade tornam o gerenciamento de dispositivos móveis tão crítico quanto é a gestão de computadores.
Mas, na avaliação do diretor de novas tecnologias aplicadas da IBM Brasil, Cezar Taurion, o mercado corporativo ainda carece de políticas de gerenciamento de dispositivos móveis, já que poucas empresas contam com práticas deste tipo efetivamente implementadas. Para ele, o mercado está passando por um momento semelhante ao início da popularização dos desktops no ambiente corporativo, quando também faltava criar uma estratégia para gerenciar esses equipamentos.“Apesar de todos os riscos de segurança, duas em cada três organizações ainda estão se esforçando para definir e implementar políticas de TI ligadas à mobilidade”, concorda o analista da consultoria Strategy Analytics, Philippe Winthrop.
A quantidade de informações que os smartphones levam em si e a facilidade de perder de vista esses aparelhos são os dois fatores que têm despertado a atenção, ainda que tímida, do setor corporativo quanto à necessidade de gerenciar esses dispositivos. O smartphone miniatuariza o ambiente do PC, fazendo com que informações confidenciais e o acesso ao ambiente corporativo circulem de um lado para o outro, literalmente no bolso dos funcionários.
Essa mobilidade já era oferecida por notebooks e desktops, mas ganha novas dimensões com o celular. “A gestão desses dispositivos é imperativa. Eles vêm ocupando um espaço cada vez maior dentro do conceito de mobilidade, porque quanto menor, melhor”, sentencia o diretor de estratégia e arquitetura de TI do grupo químico Rhodia, Fernando Birman.
Padronizar ou não padronizar
Muitas companhias tentam estabelecer este tipo de controle comprando telefones padronizados para o uso dos funcionários. A opção da Rhodia foi pela padronização, usando os modelos da família BlackBerry, da Research in Motion (RIM). “A empresa distribui, dá suporte e tem regras para pagamento da conta e reembolso. A empresa gerencia os dispositivos”, conta Birman. Mas escolher ou não um padrão depende da estratégia e da cultura de cada companhia, observa o executivo. Para ele, o mais importante é que a empresa decida se adotará ou não a padronização.
O grupo alimentício Doux, dono da marca Frangosul, entre outras, por exemplo, ainda não padronizou os dispositivos usados por seus funcionários. Hoje a companhia utiliza o sistema Palm, por conta de um aplicativo de força de vendas, e terminais Blackberry, exclusivamente para executivos da área administrativa. São 120 Palms e 50 dispositivos da RIM. A empresa está em fase de análise das plataformas, que poderá culminar com um processo de mudança, conta o CIO da companhia, Rafael Nicolela. “O próprio mercado ainda não possui um modelo que tenha se firmado como dominante”, pondera o executivo, referindo-se à decisão de adotar ou não uma plataforma única.
Na Mondial Assistance, os membros do conselho de administração utilizam iPhones. Executivos da área comercial usam o modelo E71, da Nokia. Os modelos foram escolhidos em função de usabilidade e, no caso do iPhone, porque a empresa oferece serviços para seus clientes que são acessados apenas por meio do celular da Apple. “O iPhone é mais caro, por isso entra só no conselho executivo. O aparelho da Apple também consome mais por conta da facilidade de se trafegar dados”, explica o CIO da companhia, Marcelo Tort. Ao todo, a Mondial conta com 30 aparelhos para gerenciar, número que deve crescer nos próximos meses, de acordo com Tort. A empresa ainda não definiu se optará ou não pela padronização de smartphones, mas o CIO ressalta que está acompanhando o movimento e as ofertas no mercado. “O sistema Android vem ganhando destaque no mercado e será observado de perto pela companhia”, diz.
Na dúvida sobre homogeneizar ou não o parque de smartphones, o gerente de engenharia de sistemas da fornecedora de soluções McAfee, José Antunes, orienta CIOs a optarem pela primeira alternativa. “ Tudo o que você padroniza leva a um nível de segurança maior”, ressalta. A opção da General Motors (GM) foi oferecer o celular como benefício para todos os 6 mil funcionários da companhia. A vantagem é que os empregados contam com tarifas de uso de planos corporativos oferecidos pelas operadoras Vivo e TIM para suas ligações pessoais. As chamadas corporativas são pagas pela companhia, por meio de um relatório de ligações preparado pelo funcionário e aprovado pelo gestor. As operadoras oferecem uma gama de aparelhos que podem ser escolhidos pelos empregados. No caso dos cerca de 600 smartphones que oferecem acesso à e-mail, a GM padronizou o leque de opções entre dois modelos, um com Windows Mobile e outro com Symbian. "O sistema de e-mail vai direcionar você para alguma plataforma. Se você abrir muito o número de opções, isso causa dificuldades", diz o CIO da companhia, Cláudio Martins.
Segure as rédeas
Uma pesquisa realizada com 300 empresas nos Estados Unidos e na Europa indica que 80% dos participantes informaram ter crescido, nos últimos seis meses a 12 meses, o número de funcionários que querem usar seus próprios aparelhos no ambiente de trabalho. Além disso, 28% deles registraram vazamento de dados devido ao uso não autorizado desses equipamentos. O estudo foi feito pelo fornecedor de ferramentas de gerenciamento e segurança para mobilidade Good Technology.
“Os funcionários não pensam ou perguntam sobre qual laptop vão utilizar. Mas não há dúvidas de que eles vão questionar por que não receberam um BlackBerry, ou por que não podem usar o iPhone ou o Palm Pre. Mesmo que as empresas decidam atender ao desejo de cada usuário, elas precisam levar em conta que têm de gerenciar esses aparelhos e a informação que passa por eles ou é armazenada neles”, afirma Winthrop.
Na verdade, os smartphones devem ser vistos não como telefones, mas como computadores que também fazem ligações. “Antigamente, havia a Internet, a intranet e a rede corporativa da empresa”, diz Henze. Agora, com dispositivos cada vez menores e mais poderosos levando dados para qualquer lugar onde uma pessoa possa ir, esses conceitos se misturaram.
Envolva o usuário
Realmente, um aspecto complicador ligado à gestão de smartphones é que os usuários veem esses dispositivos como aparelhos pessoais e não como equipamentos que devem estar sob o controle do departamento de TI. “O usuário tende a ver o smartphone como algo que é azul e toca música, não como um recurso que deve ser assegurado”, afirma o analista da consultoria Gartner, John Girard. Por isso, o gerente de engenharia de sistemas da McAfee destaca a importância de envolver o usuário para que a política de segurança atinja os resultados esperados. “É preciso mostrar o risco que a informação apresenta para que ele entenda o transtorno que a perda ou o uso indevido do aparelho pode causar à empresa”, orienta Antunes. “Se o usuário não estiver envolvido e apoiando o processo, ele vai anotar a senha na bateria do telefone, vai comprar outro telefone para não ter de usar o que está assegurado, vai driblar a política”, ressalta.
Existem diversas alternativas de soluções para o gerenciamento e o incremento da segurança de smartphones. Alguns dos principais recursos incluem controle centralizado de gerenciamento de senhas; autenticação; encriptação; bloqueio por inatividade e destruição remota de dados. “Uma política de gerenciamento de dispositivos móveis deve ter como objetivo proteger os principais bens da companhia e estar em concordância com a cultura interna da organização”, afirma o gerente de segurança para América Latina da RIM, Pablo Kulevicius. Algumas das medidas de segurança incluem bloqueios por inatividade após de 10 minutos sem que o aparelho seja usado, além de destruição remota de dados se houver suspeita de comprometimento de informações após perda ou roubo, ou se a senha for digitada incorretamente mais de dez vezes.
Girard, do Gartner, afirma ser importante configurar os equipamentos para desconectarem depois de períodos de inatividade. Ele recomenda o prazo variável entre um e cinco minutos para aparelhos com informações de grande valor, e não mais que dez minutos para aqueles que têm dados de valor médio, e 15 minutos para os que têm informações menos sensíveis. Para voltar a usar o dispositivo, os usuários devem informar a senha novamente. A recomendação é que essa senha seja robusta, com entre sete e 12 caracteres. “Porque é móvel, as pessoas acham que deve ser fácil e resistem a adotar senhas mais fortes. Mas você não pode ter uma senha de quatro dígitos, porque realmente existe uma grande chance de alguém estar observando você digitar”, alerta Girard. Essa preocupação, no entanto, deve estar alinhada à usabilidade, para não afastar o usuário, destaca o especialista. “Pode ser complicado forçar os usuários a colocar senhas de 32 caracteres com quatro símbolos e digitá-la a cada dois minutos”, pondera Kulevicius.
Por Redação da Computerworld
19 de abril de 2010 - 07h05
Como vice-presidente de TI da Windor Foors, em Houston, Texas (EUA), Stephan Henze, precisa estar um passo à frente das últimas tendências tecnológicas. Por isso, vem dedicando tempo a refletir sobre a segurança de smartphones corporativos. Há pouco tempo, a companhia tinha apenas uma dúzia desses dispositivos, mas agora a área de TI gerencia uma centena de aparelhos, número que continuará crescendo. A tarefa de proteger smartphones está ficando cada vez mais complexa, diz Henze, à medida que as necessidades de mobilidade da companhia ganham força. A constatação do vice-presidente da empresa norte-americana vale para todos os gestores da área de tecnologia da informação. A disseminação do uso de smartphones e a dependência da mobilidade tornam o gerenciamento de dispositivos móveis tão crítico quanto é a gestão de computadores.
Mas, na avaliação do diretor de novas tecnologias aplicadas da IBM Brasil, Cezar Taurion, o mercado corporativo ainda carece de políticas de gerenciamento de dispositivos móveis, já que poucas empresas contam com práticas deste tipo efetivamente implementadas. Para ele, o mercado está passando por um momento semelhante ao início da popularização dos desktops no ambiente corporativo, quando também faltava criar uma estratégia para gerenciar esses equipamentos.“Apesar de todos os riscos de segurança, duas em cada três organizações ainda estão se esforçando para definir e implementar políticas de TI ligadas à mobilidade”, concorda o analista da consultoria Strategy Analytics, Philippe Winthrop.
A quantidade de informações que os smartphones levam em si e a facilidade de perder de vista esses aparelhos são os dois fatores que têm despertado a atenção, ainda que tímida, do setor corporativo quanto à necessidade de gerenciar esses dispositivos. O smartphone miniatuariza o ambiente do PC, fazendo com que informações confidenciais e o acesso ao ambiente corporativo circulem de um lado para o outro, literalmente no bolso dos funcionários.
Essa mobilidade já era oferecida por notebooks e desktops, mas ganha novas dimensões com o celular. “A gestão desses dispositivos é imperativa. Eles vêm ocupando um espaço cada vez maior dentro do conceito de mobilidade, porque quanto menor, melhor”, sentencia o diretor de estratégia e arquitetura de TI do grupo químico Rhodia, Fernando Birman.
Padronizar ou não padronizar
Muitas companhias tentam estabelecer este tipo de controle comprando telefones padronizados para o uso dos funcionários. A opção da Rhodia foi pela padronização, usando os modelos da família BlackBerry, da Research in Motion (RIM). “A empresa distribui, dá suporte e tem regras para pagamento da conta e reembolso. A empresa gerencia os dispositivos”, conta Birman. Mas escolher ou não um padrão depende da estratégia e da cultura de cada companhia, observa o executivo. Para ele, o mais importante é que a empresa decida se adotará ou não a padronização.
O grupo alimentício Doux, dono da marca Frangosul, entre outras, por exemplo, ainda não padronizou os dispositivos usados por seus funcionários. Hoje a companhia utiliza o sistema Palm, por conta de um aplicativo de força de vendas, e terminais Blackberry, exclusivamente para executivos da área administrativa. São 120 Palms e 50 dispositivos da RIM. A empresa está em fase de análise das plataformas, que poderá culminar com um processo de mudança, conta o CIO da companhia, Rafael Nicolela. “O próprio mercado ainda não possui um modelo que tenha se firmado como dominante”, pondera o executivo, referindo-se à decisão de adotar ou não uma plataforma única.
Na Mondial Assistance, os membros do conselho de administração utilizam iPhones. Executivos da área comercial usam o modelo E71, da Nokia. Os modelos foram escolhidos em função de usabilidade e, no caso do iPhone, porque a empresa oferece serviços para seus clientes que são acessados apenas por meio do celular da Apple. “O iPhone é mais caro, por isso entra só no conselho executivo. O aparelho da Apple também consome mais por conta da facilidade de se trafegar dados”, explica o CIO da companhia, Marcelo Tort. Ao todo, a Mondial conta com 30 aparelhos para gerenciar, número que deve crescer nos próximos meses, de acordo com Tort. A empresa ainda não definiu se optará ou não pela padronização de smartphones, mas o CIO ressalta que está acompanhando o movimento e as ofertas no mercado. “O sistema Android vem ganhando destaque no mercado e será observado de perto pela companhia”, diz.
Na dúvida sobre homogeneizar ou não o parque de smartphones, o gerente de engenharia de sistemas da fornecedora de soluções McAfee, José Antunes, orienta CIOs a optarem pela primeira alternativa. “ Tudo o que você padroniza leva a um nível de segurança maior”, ressalta. A opção da General Motors (GM) foi oferecer o celular como benefício para todos os 6 mil funcionários da companhia. A vantagem é que os empregados contam com tarifas de uso de planos corporativos oferecidos pelas operadoras Vivo e TIM para suas ligações pessoais. As chamadas corporativas são pagas pela companhia, por meio de um relatório de ligações preparado pelo funcionário e aprovado pelo gestor. As operadoras oferecem uma gama de aparelhos que podem ser escolhidos pelos empregados. No caso dos cerca de 600 smartphones que oferecem acesso à e-mail, a GM padronizou o leque de opções entre dois modelos, um com Windows Mobile e outro com Symbian. "O sistema de e-mail vai direcionar você para alguma plataforma. Se você abrir muito o número de opções, isso causa dificuldades", diz o CIO da companhia, Cláudio Martins.
Segure as rédeas
Uma pesquisa realizada com 300 empresas nos Estados Unidos e na Europa indica que 80% dos participantes informaram ter crescido, nos últimos seis meses a 12 meses, o número de funcionários que querem usar seus próprios aparelhos no ambiente de trabalho. Além disso, 28% deles registraram vazamento de dados devido ao uso não autorizado desses equipamentos. O estudo foi feito pelo fornecedor de ferramentas de gerenciamento e segurança para mobilidade Good Technology.
“Os funcionários não pensam ou perguntam sobre qual laptop vão utilizar. Mas não há dúvidas de que eles vão questionar por que não receberam um BlackBerry, ou por que não podem usar o iPhone ou o Palm Pre. Mesmo que as empresas decidam atender ao desejo de cada usuário, elas precisam levar em conta que têm de gerenciar esses aparelhos e a informação que passa por eles ou é armazenada neles”, afirma Winthrop.
Na verdade, os smartphones devem ser vistos não como telefones, mas como computadores que também fazem ligações. “Antigamente, havia a Internet, a intranet e a rede corporativa da empresa”, diz Henze. Agora, com dispositivos cada vez menores e mais poderosos levando dados para qualquer lugar onde uma pessoa possa ir, esses conceitos se misturaram.
Envolva o usuário
Realmente, um aspecto complicador ligado à gestão de smartphones é que os usuários veem esses dispositivos como aparelhos pessoais e não como equipamentos que devem estar sob o controle do departamento de TI. “O usuário tende a ver o smartphone como algo que é azul e toca música, não como um recurso que deve ser assegurado”, afirma o analista da consultoria Gartner, John Girard. Por isso, o gerente de engenharia de sistemas da McAfee destaca a importância de envolver o usuário para que a política de segurança atinja os resultados esperados. “É preciso mostrar o risco que a informação apresenta para que ele entenda o transtorno que a perda ou o uso indevido do aparelho pode causar à empresa”, orienta Antunes. “Se o usuário não estiver envolvido e apoiando o processo, ele vai anotar a senha na bateria do telefone, vai comprar outro telefone para não ter de usar o que está assegurado, vai driblar a política”, ressalta.
Existem diversas alternativas de soluções para o gerenciamento e o incremento da segurança de smartphones. Alguns dos principais recursos incluem controle centralizado de gerenciamento de senhas; autenticação; encriptação; bloqueio por inatividade e destruição remota de dados. “Uma política de gerenciamento de dispositivos móveis deve ter como objetivo proteger os principais bens da companhia e estar em concordância com a cultura interna da organização”, afirma o gerente de segurança para América Latina da RIM, Pablo Kulevicius. Algumas das medidas de segurança incluem bloqueios por inatividade após de 10 minutos sem que o aparelho seja usado, além de destruição remota de dados se houver suspeita de comprometimento de informações após perda ou roubo, ou se a senha for digitada incorretamente mais de dez vezes.
Girard, do Gartner, afirma ser importante configurar os equipamentos para desconectarem depois de períodos de inatividade. Ele recomenda o prazo variável entre um e cinco minutos para aparelhos com informações de grande valor, e não mais que dez minutos para aqueles que têm dados de valor médio, e 15 minutos para os que têm informações menos sensíveis. Para voltar a usar o dispositivo, os usuários devem informar a senha novamente. A recomendação é que essa senha seja robusta, com entre sete e 12 caracteres. “Porque é móvel, as pessoas acham que deve ser fácil e resistem a adotar senhas mais fortes. Mas você não pode ter uma senha de quatro dígitos, porque realmente existe uma grande chance de alguém estar observando você digitar”, alerta Girard. Essa preocupação, no entanto, deve estar alinhada à usabilidade, para não afastar o usuário, destaca o especialista. “Pode ser complicado forçar os usuários a colocar senhas de 32 caracteres com quatro símbolos e digitá-la a cada dois minutos”, pondera Kulevicius.
quarta-feira, 7 de abril de 2010
Conheça 3 maneiras de analisar projetos que envolvam mudanças
Para especialista em estratégias de TI, cada ação precisa ser analisada a partir do que ela pode representar para a corporação, sem levar em conta os custos
Por CIO/EUA
06 de abril de 2010 - 18h30
O princípio fundamental da gestão do portfólio de projetos é que primeiro deve-se eleger os objetivos para depois selecionar as ferramentas e os investimentos necessários para alcançá-los. No caso de atividades que envolvam algum tipo de mudança na organização, a tarefa de definir os resultados pretendidos nem sempre representa uma atividade fácil para a área de TI, já que depende de questões que vão além das metas palpáveis.
Para Chris Potts, especialista em estratégias de TI da consultoria Dominic Barrow e autor do livro "fruITion - Creating the Ultimate Corporate Strategy for Information Technology" (ainda sem tradução para o português), existem três caminhos que podem ajudar o CIO a gerenciar melhor os investimentos em iniciativas que impactem em mudanças:
1. Cenário – o gestor de TI precisa analisar como os objetivos de negócio da corporação têm se transformado. Por exemplo, se antes da crise a empresa estava focada em reduzir custos e agora está orientada a retomar o crescimento, deve priorizar os projetos nesse sentido.
2. Visão do todo – os projetos precisam ser avaliados sob o ponto de vista da contribuição que eles trarão para o portfólio de TI, não apenas por seus méritos individuais. Isso significa que muitas vezes o CIO precisará abrir mão de iniciativas que tenham um excelente ROI (retorno sobre investimento), mas que não se encaixam com o resto das iniciativas.
3. Além do custo – cada ação deve ser analisada a partir do que ela pode representar para a corporação, mas sem levar em conta apenas os custos. Em outras palavras, o CIO vai muitas vezes ser obrigado a investir em projetos que apresentam baixo ou nenhum retorno, mas que são fundamentais para o futuro da organização.
Ainda de acordo com Potts, é comum que as empresas tratem os custos de um projeto como o principal fator para tomar decisões de investimento. “Mas essa abordagem pode esconder outros fatores, possivelmente mais significativos, para garantir o sucesso das iniciativas”, afirma. Segundo o especialista, cabe ao gestor de TI comprovar como as iniciativas podem tornar a empresa mais produtiva e contribuir para resultados em longo prazo.
Por CIO/EUA
06 de abril de 2010 - 18h30
O princípio fundamental da gestão do portfólio de projetos é que primeiro deve-se eleger os objetivos para depois selecionar as ferramentas e os investimentos necessários para alcançá-los. No caso de atividades que envolvam algum tipo de mudança na organização, a tarefa de definir os resultados pretendidos nem sempre representa uma atividade fácil para a área de TI, já que depende de questões que vão além das metas palpáveis.
Para Chris Potts, especialista em estratégias de TI da consultoria Dominic Barrow e autor do livro "fruITion - Creating the Ultimate Corporate Strategy for Information Technology" (ainda sem tradução para o português), existem três caminhos que podem ajudar o CIO a gerenciar melhor os investimentos em iniciativas que impactem em mudanças:
1. Cenário – o gestor de TI precisa analisar como os objetivos de negócio da corporação têm se transformado. Por exemplo, se antes da crise a empresa estava focada em reduzir custos e agora está orientada a retomar o crescimento, deve priorizar os projetos nesse sentido.
2. Visão do todo – os projetos precisam ser avaliados sob o ponto de vista da contribuição que eles trarão para o portfólio de TI, não apenas por seus méritos individuais. Isso significa que muitas vezes o CIO precisará abrir mão de iniciativas que tenham um excelente ROI (retorno sobre investimento), mas que não se encaixam com o resto das iniciativas.
3. Além do custo – cada ação deve ser analisada a partir do que ela pode representar para a corporação, mas sem levar em conta apenas os custos. Em outras palavras, o CIO vai muitas vezes ser obrigado a investir em projetos que apresentam baixo ou nenhum retorno, mas que são fundamentais para o futuro da organização.
Ainda de acordo com Potts, é comum que as empresas tratem os custos de um projeto como o principal fator para tomar decisões de investimento. “Mas essa abordagem pode esconder outros fatores, possivelmente mais significativos, para garantir o sucesso das iniciativas”, afirma. Segundo o especialista, cabe ao gestor de TI comprovar como as iniciativas podem tornar a empresa mais produtiva e contribuir para resultados em longo prazo.
terça-feira, 30 de março de 2010
Marítima Seguros centraliza contratos e reduz custos em 25%
Seguradora assina acordo de outsourcing de TI com a Tivit. Contrato inclui serviços de data center, service desk e gerenciamento da rede de telecomunicações da empresa, além de site de disaster recovery.
Por Fabiana Monte, para a Computerworld
30 de março de 2010 - 07h05
A Marítima Seguros assinou contrato de outsourcing de TI com a Tivit, com duração de seis anos. O valor do negócio não foi revelado, mas, com a parceria, toda a infraestrutura tecnológica da seguradora será gerenciada pela prestadora de serviços. O acordo inclui serviço de data center, service desk e gerenciamento da rede de telecomunicações para os 51 escritórios da companhia, explica o diretor-adjunto de TI da Marítima, Marcelo Bartilotti.
"Houve preocupação em reduzir o número de fornecedores, porque, se você fragmenta em fornecedores distintos, o gerenciamento fica complicado. Consolidamos serviços de data center; suporte local e remoto; e gestão da rede de dados com a Tivit", diz o executivo. Ao concentrar todos os serviços em um único fornecedor, a companhia obteve redução de custos da ordem de 25%, estima Bartilotti, ressaltando, no entanto, que este não foi o aspecto preponderante para a decisão.
A seguradora precisava evoluir processos e controles de gestão para suportar o crescimento previsto. Era necessário aumentar o nível de governança corporativa da companhia que, em julho de 2009, teve 50% de suas ações compradas pelo 3º maior grupo de seguros do Japão, Sompo Japan, por 328,5 milhões de reais. "O cliente tinha muito clara sua estratégia e conseguiu orientar a TI em linha com os negócios", comenta o vice-presidente de terceirização de infraestrutura de TI da Tivit, Carlos Eduardo Mazon. "Estamos usando ferramentas de gerenciamento de processos, o que causou um impacto muito grande em relação a práticas de governança", acrescenta Bartilotti.
Um relatório do conselho de administração da Marítima datado de agosto do ano passado indica que a companhia pretendia investir 21 milhões de reais em seu plano estratégico, valor 30% superior ao verificado em 2008. De acordo com o texto, as ações de crescimento exigiriam "predominantemente investimentos em processos, sistemas de computação e tecnologia".
Os recursos aplicados pela empresa no primeiro semestre do ano passado superaram os 10,1 milhões de reais, indica o documento, e foram usados em diversas iniciativas, entre elas "redução de custos operacionais, atualização tecnológica e adequação da capacidade de processamento da infraestrutura para suportar o crescimento da empresa; destacando-se os projetos de migração para a plataforma de rede e correio eletrônico da Microsoft, aquisição de servidores e migração para o datacenter da Tivit, em sintonia com o Plano de Continuidade de Negócios (PCN)".
Centralização levou quatro meses
Após a assinatura do contrato com a Tivit, em janeiro de 2009, o processo de centralização da gestão e de migração de três fornecedores levou quatro meses, com a realização de diversas ações simultâneas, como migração de servidores e dados da Marítima para o data center da Tivit, implantação de catálogo de serviços e de service desk, por exemplo.
Ao migrar servidores e dados, a Marítima optou também por consolidar servidores em ambiente virtual, usando a solução da VMware. Com a iniciativa, a empresa passou de 113 servidores físicos para 90 máquinas físicas e 50 virtuais. A virtualização também levou à atualização de alguns ambientes da seguradora, gerando melhorias de performance, pois os antigos sistemas estavam no limite.
"Sistemas de Business Intelligence e autuários - segmento forte em seguradoras - foram bastante beneficiados, com ganhos de performance e estabilidade", exemplifica Bartilotti. O ERP da empresa, bem como sistemas de emissão de apólices, também estão rodando no ambiente virtual.
O próximo passo será a criação de um site de disaster recovery para a Marítima Seguros, que deverá estar funcionando no segundo semestre, como parte do projeto de gestão de riscos da companhia. De acordo com Bartilotti, haverá dois data centers equivalentes, com alta disponibilidade - o de produção em São Paulo e o de disaster recovery no Rio de Janeiro. "Temos alguns sistemas para algum tipo de contingência hoje, mas não é para toda a companhia. Com o site de backup implantado, no caso de qualquer incidente a gente restabelece a operação rapidamente", prevê.
Entre as aplicações hoje cobertas, Bartilotti aponta as da área financeira e de saúde, consideradas críticas para a operação da companhia. A autorização de um atendimento de saúde, por exemplo, pode ser feita no ambiente de contingência, bem como o recebimento de propostas de seguro. Mas a emissão de uma apólice, cujo prazo de legal é de até 15 dias, ficaria indisponível, conta o executivo. "Outras aplicações têm tempo de recuperação que depende da implementação do backup".
A Marítima utiliza dois tipos de ambientes - em plataforma alta e baixa. No caso de mainframe, a solução é contratada como serviço da Tivit, já os ativos de plataforma baixa são um mix de equipamentos da seguradora e contratados da fornecedora.
A seguradora se relaciona com mais de 1 milhão de clientes, entre empresas e pessoas físicas, de seus produtos de saúde, automóvel, vida e riscos especiais (residencial, condomínio, empresarial). O data center da empresa armazena 22 terabytes de informação. Antes da consolidação do data center, eram 13 TB.
Por Fabiana Monte, para a Computerworld
30 de março de 2010 - 07h05
A Marítima Seguros assinou contrato de outsourcing de TI com a Tivit, com duração de seis anos. O valor do negócio não foi revelado, mas, com a parceria, toda a infraestrutura tecnológica da seguradora será gerenciada pela prestadora de serviços. O acordo inclui serviço de data center, service desk e gerenciamento da rede de telecomunicações para os 51 escritórios da companhia, explica o diretor-adjunto de TI da Marítima, Marcelo Bartilotti.
"Houve preocupação em reduzir o número de fornecedores, porque, se você fragmenta em fornecedores distintos, o gerenciamento fica complicado. Consolidamos serviços de data center; suporte local e remoto; e gestão da rede de dados com a Tivit", diz o executivo. Ao concentrar todos os serviços em um único fornecedor, a companhia obteve redução de custos da ordem de 25%, estima Bartilotti, ressaltando, no entanto, que este não foi o aspecto preponderante para a decisão.
A seguradora precisava evoluir processos e controles de gestão para suportar o crescimento previsto. Era necessário aumentar o nível de governança corporativa da companhia que, em julho de 2009, teve 50% de suas ações compradas pelo 3º maior grupo de seguros do Japão, Sompo Japan, por 328,5 milhões de reais. "O cliente tinha muito clara sua estratégia e conseguiu orientar a TI em linha com os negócios", comenta o vice-presidente de terceirização de infraestrutura de TI da Tivit, Carlos Eduardo Mazon. "Estamos usando ferramentas de gerenciamento de processos, o que causou um impacto muito grande em relação a práticas de governança", acrescenta Bartilotti.
Um relatório do conselho de administração da Marítima datado de agosto do ano passado indica que a companhia pretendia investir 21 milhões de reais em seu plano estratégico, valor 30% superior ao verificado em 2008. De acordo com o texto, as ações de crescimento exigiriam "predominantemente investimentos em processos, sistemas de computação e tecnologia".
Os recursos aplicados pela empresa no primeiro semestre do ano passado superaram os 10,1 milhões de reais, indica o documento, e foram usados em diversas iniciativas, entre elas "redução de custos operacionais, atualização tecnológica e adequação da capacidade de processamento da infraestrutura para suportar o crescimento da empresa; destacando-se os projetos de migração para a plataforma de rede e correio eletrônico da Microsoft, aquisição de servidores e migração para o datacenter da Tivit, em sintonia com o Plano de Continuidade de Negócios (PCN)".
Centralização levou quatro meses
Após a assinatura do contrato com a Tivit, em janeiro de 2009, o processo de centralização da gestão e de migração de três fornecedores levou quatro meses, com a realização de diversas ações simultâneas, como migração de servidores e dados da Marítima para o data center da Tivit, implantação de catálogo de serviços e de service desk, por exemplo.
Ao migrar servidores e dados, a Marítima optou também por consolidar servidores em ambiente virtual, usando a solução da VMware. Com a iniciativa, a empresa passou de 113 servidores físicos para 90 máquinas físicas e 50 virtuais. A virtualização também levou à atualização de alguns ambientes da seguradora, gerando melhorias de performance, pois os antigos sistemas estavam no limite.
"Sistemas de Business Intelligence e autuários - segmento forte em seguradoras - foram bastante beneficiados, com ganhos de performance e estabilidade", exemplifica Bartilotti. O ERP da empresa, bem como sistemas de emissão de apólices, também estão rodando no ambiente virtual.
O próximo passo será a criação de um site de disaster recovery para a Marítima Seguros, que deverá estar funcionando no segundo semestre, como parte do projeto de gestão de riscos da companhia. De acordo com Bartilotti, haverá dois data centers equivalentes, com alta disponibilidade - o de produção em São Paulo e o de disaster recovery no Rio de Janeiro. "Temos alguns sistemas para algum tipo de contingência hoje, mas não é para toda a companhia. Com o site de backup implantado, no caso de qualquer incidente a gente restabelece a operação rapidamente", prevê.
Entre as aplicações hoje cobertas, Bartilotti aponta as da área financeira e de saúde, consideradas críticas para a operação da companhia. A autorização de um atendimento de saúde, por exemplo, pode ser feita no ambiente de contingência, bem como o recebimento de propostas de seguro. Mas a emissão de uma apólice, cujo prazo de legal é de até 15 dias, ficaria indisponível, conta o executivo. "Outras aplicações têm tempo de recuperação que depende da implementação do backup".
A Marítima utiliza dois tipos de ambientes - em plataforma alta e baixa. No caso de mainframe, a solução é contratada como serviço da Tivit, já os ativos de plataforma baixa são um mix de equipamentos da seguradora e contratados da fornecedora.
A seguradora se relaciona com mais de 1 milhão de clientes, entre empresas e pessoas físicas, de seus produtos de saúde, automóvel, vida e riscos especiais (residencial, condomínio, empresarial). O data center da empresa armazena 22 terabytes de informação. Antes da consolidação do data center, eram 13 TB.
segunda-feira, 29 de março de 2010
Centralização de TI: modelo volta a ser usado por empresas
De acordo com estudo da consultoria Booz & Co., os fatores que mais influenciam na eficiência da área de tecnologia são a tomada de decisão e o fluxo de informações.
Por Computerworld US
24 de março de 2010 - 12h35
Há algumas décadas, as empresas têm migrado dos departamentos de TI centralizados para o modelo descentralizado, o qual prevê que pequenos grupos de profissionais de tecnologia trabalhem dentro das áreas de negócio. Mas a necessidade urgente de cortar custos, impulsionada pela recente crise financeira internacional, fez com que muitas empresas revissem esse modelo. Elas perceberam que ao deixar os ativos de tecnologia em um mesmo local, conseguem facilitar o desenvolvimento, a virtualização de servidores, a gestão dos dados armazenados, o cloud computing (computação em nuvem) e a terceirização.
A centralização também torna mais simples a criação de uma estratégia efetiva para recuperação de desastres, ao mesmo tempo em que reduz trabalhos redundantes, permite obter descontos maiores com os fornecedores – por conta dos volumes negociados – e diminui os gastos com manutenção e treinamento, graças à padronização.
Em meados dos anos 90, havia uma tendência de as empresas optarem por ambientes híbridos de TI. Eles previam uma unidade de serviços compartilhados e grupos de profissionais de tecnologia distribuídos pelas unidades de negócios para atender às demandas específicas.
Um estudo conduzido pela consultoria Booz & Co., em2008, já indicava que esse modelo híbrido tinha produzido alguns resultados ‘desapontadores’. Após ouvir 1,5 mil gestores de TI e clientes internos das unidades de negócio, o levantamento descobriu que as equipes de tecnologia eram melhor percebidas pelo resto da empresa quando elas atuavam dentro de um modelo centralizado. Isso porque o formato tornava a tomada de decisão mais rápida e mais alinhada à estratégia da organização.
O resultado soa como uma vitória da centralização, mas o estudo da Booz descobriu que a questão do organograma não é a verdadeira chave para garantir a eficiência da TI. O fator mais importante, segundo o estudo, é a ‘decisão certa’ (de como fazer os investimentos em tecnologia) e o ‘fluxo de informações’ (como a TI se comunica com as áreas de negócio).
Além disso, a consultoria descobriu que as organizações mais eficientes têm CIOs que se reportam diretamente ao CEO e que apresentam um perfil inovador e empreendedor.
Números conclusivosAlgumas estatísticas recentes evidenciam essa preferência pela TI centralizada. Um recente estudo da Computerworld detectou que 37% dos 312 participantes apontam que seus departamentos serão cada vez mais consolidados nos próximos anos. Ao mesmo tempo, um levantamento da IBM, com 2,5 mil decisores de TI de todo o mundo, apontou que 76% deles projetam que as estruturas de tecnologia tendem a sofrer uma forte centralização em cinco anos.
Para o consultor em gestão de TI Harwell Thrasher existem três motivos para a centralização: reduzir custos, melhorar a eficiência e ganhar mais controle sobre a operação.
Com tecnologias como virtualização e gestão remota fazendo com que as infraestruturas de TI sejam mais econômicas, as companhias que um dia optaram pela descentralização tendem a rever seus modelos, segundo Thrasher.
Por Computerworld US
24 de março de 2010 - 12h35
Há algumas décadas, as empresas têm migrado dos departamentos de TI centralizados para o modelo descentralizado, o qual prevê que pequenos grupos de profissionais de tecnologia trabalhem dentro das áreas de negócio. Mas a necessidade urgente de cortar custos, impulsionada pela recente crise financeira internacional, fez com que muitas empresas revissem esse modelo. Elas perceberam que ao deixar os ativos de tecnologia em um mesmo local, conseguem facilitar o desenvolvimento, a virtualização de servidores, a gestão dos dados armazenados, o cloud computing (computação em nuvem) e a terceirização.
A centralização também torna mais simples a criação de uma estratégia efetiva para recuperação de desastres, ao mesmo tempo em que reduz trabalhos redundantes, permite obter descontos maiores com os fornecedores – por conta dos volumes negociados – e diminui os gastos com manutenção e treinamento, graças à padronização.
Em meados dos anos 90, havia uma tendência de as empresas optarem por ambientes híbridos de TI. Eles previam uma unidade de serviços compartilhados e grupos de profissionais de tecnologia distribuídos pelas unidades de negócios para atender às demandas específicas.
Um estudo conduzido pela consultoria Booz & Co., em2008, já indicava que esse modelo híbrido tinha produzido alguns resultados ‘desapontadores’. Após ouvir 1,5 mil gestores de TI e clientes internos das unidades de negócio, o levantamento descobriu que as equipes de tecnologia eram melhor percebidas pelo resto da empresa quando elas atuavam dentro de um modelo centralizado. Isso porque o formato tornava a tomada de decisão mais rápida e mais alinhada à estratégia da organização.
O resultado soa como uma vitória da centralização, mas o estudo da Booz descobriu que a questão do organograma não é a verdadeira chave para garantir a eficiência da TI. O fator mais importante, segundo o estudo, é a ‘decisão certa’ (de como fazer os investimentos em tecnologia) e o ‘fluxo de informações’ (como a TI se comunica com as áreas de negócio).
Além disso, a consultoria descobriu que as organizações mais eficientes têm CIOs que se reportam diretamente ao CEO e que apresentam um perfil inovador e empreendedor.
Números conclusivosAlgumas estatísticas recentes evidenciam essa preferência pela TI centralizada. Um recente estudo da Computerworld detectou que 37% dos 312 participantes apontam que seus departamentos serão cada vez mais consolidados nos próximos anos. Ao mesmo tempo, um levantamento da IBM, com 2,5 mil decisores de TI de todo o mundo, apontou que 76% deles projetam que as estruturas de tecnologia tendem a sofrer uma forte centralização em cinco anos.
Para o consultor em gestão de TI Harwell Thrasher existem três motivos para a centralização: reduzir custos, melhorar a eficiência e ganhar mais controle sobre a operação.
Com tecnologias como virtualização e gestão remota fazendo com que as infraestruturas de TI sejam mais econômicas, as companhias que um dia optaram pela descentralização tendem a rever seus modelos, segundo Thrasher.
Boa gestão reduz custos com telecom
Consultoria Gartner estima que o acompanhamento e a análise dos serviços contratados e do consumo com serviços de comunicação podem gerar economias de 15% a 40%.
Por Por Edileuza Soares, da Computerworld
29 de março de 2010 - 07h05
O aumento da oferta de voz e dados no Brasil ampliou o parque de telecomunicações dentro das companhias e também a complexidade para gerenciar ativos. Como resultado, muitas organizações estão pagando por serviços pelos quais não precisam ou que deixaram de utilizar, como celulares de funcionários que sairam da companhia e links subdimensionados. Esse descontrole tende a crescer com a disseminação do uso de dispositivos móveis.
O alerta é da consultoria Gartner, que recomenda o uso da prática Telecom Expense Management (TEM) para por as contas em ordem. Trata-se de um modelo de gestão adotado pelo mercado para administrar custos e recursos da área de forma centralizada e que pode trazer economias com telecom que variam de 15% a 40%. Consultorias em TEM presentes no Brasil estimam ganhos superiores a 40%, dependendo da situação. Pela definição do Gartner, o TEM é um conceito de gestão integrada para todas as despesas de voz e dados, que engloba análises de contratos, ciclo de vida dos recursos, faturas, inventário, uso dos serviços até contestações junto às operadoras em caso de erros das contas. A metodologia passa por revisão de processos, implantação de políticas e adoção de tecnologia. Sua proposta é ir além da administração de tarifas, algo comum em algumas empresas com base em soluções internas ou de terceiros instaladas em PABXs.
A consultoria Aberden Group estima que apenas 30% das despesas globais de telecom são gerenciadas de forma integrada, reunindo em um mesmo banco de dados todos os controles propostos pelo TEM. Segundo o instituto de pesquisas, ganhos maiores são obtidos quando ocorre centralização de processos, já que é possível obter uma visão geral de como a companhia está usando os recursos. “Quanto maior o volume de despesas e de desorganização da companhia, maior será a redução de gastos com telecomunicações”, diz a analista do Gartner, Elia San Miguel.
No Brasil, o TEM ainda é pouco presente, mas Elia observa que em outros mercados, como os Estados Unidos, o assunto vem sendo discutido desde 2006. O modelo ganhou mais força por aqui no ano passado, quando a crise apertou os orçamentos de TI e Telecom. As empresas buscaram ter uma visão clara dos gastos com telecomunicações, reavaliar contratos e renegociar acordos de nível de serviço (SLA, do inglês, service level agreement).
Caixa preta
Segundo o diretor comercial da Mobilit – especializada em TEM –, Duda Lemos, muitas companhias não sabem nem o que estão contratando. O departamento de TI é demandado o tempo todo a comprar celulares novos, trocar links de dados para integrar sistemas corporativos como os pacotes de gestão empresarial (ERP), etc. “Alguns serviços são solicitados por e-mail, para atendimento mais rápido, sem realização de contratos”, conta Lemos.
Serviços de telecom estão entre os que mais pesam nos custos de TI das companhias. Estudos da consultoria argentina TXC Corp especializada em gestão de recursos de telecomunicações, apontam que essa área responde por 25% do orçamento do departamento de TI, empatada com hardware e manutenção. Para o country manager da TNX, William Hoffert, é possível enxugar esses gastos, já que apenas 20% das despesas de telecom são com hardware e 80% com serviços, incluindo os de telefonia (fixa e móvel) e dados – onde há potencial para cortes.
Quem tem recorrido mais aos trabalhos de consultoria da TNX são os executivos de finanças e negócios. “Eles nos chamam para abrir a ‘caixa preta’ de telecom e analisar onde eles podem obter economia”, diz Hoffert. Para fazer esse trabalho, uma equipe de consultores – formada por engenheiros, economistas e administradores – revisa tarifas, políticas de uso dos serviços e avalia as tecnologias adotadas pela corporação.
Cabe aos consultores passar um pente-fino nos grandes contratos de outsourcing e analisar se preços praticados, links de dados, data centers, call centers e SLAs estão de acordo com o perfil da empresa. Segundo o executivo já houve situações em que a consultoria sugeriu a rescisão de acordos terceirizados. A empresa pagou multa pelo cancelamento, mas o custo foi compensado pela economia gerada com um novo projeto.
Geralmente as empresas tentam chegar a um acordo para evitar rompimentos de contratos. “Chamamos sempre os fornecedores para negociar e tentar baixar os custos. No geral, conseguimos chegar a uma proposta que atende aos dois lados”, diz o pesquisador de telecomunicações, do Centro de Pesquisa e Desenvolvimento (CPqD), José Domingos Favoretto Jr. Em parceria com a Siemens, o CPqD oferece serviços de gestão de recursos. “Tentamos arrumar a casa dos clientes e mostrar onde estão seus pontos de gastos para que sejam criadas políticas”, explica.
O gerente de produtos de marketing da Sumus – que também atua no mercado de TEM –, Guilherme Lousada, afirma que é comum grandes empresas, com várias unidades, perderem o controle dos serviços de telecom. Durante o levantamento de inventário de recursos de um cliente, a Sumus descobriu 500 linhas que não estavam em uso, mas cujas contas eram pagas. “Eram linhas cadastradas com diferentes CNPJs e algumas estavam instaladas em locais onde a companhia nem funcionava mais”, conta o executivo.
Ressarcimento
Outra possibilidade de redução de custos é a análise de contas para pedidos de ressarcimento de cobranças erradas. Duda Lemos, da Mobilit, explica que dá para pedir inclusive o resgate retroativo de faturas. “Conseguimos um ressarcimento de 1 milhão de reais pagos indevidamente por um cliente após auditoria em diversas faturas”, revela o executivo. “O billing das teles é complexo e sabemos que elas não agem de má fé. Mas se a conta não é auditada, o cliente paga”, enfatiza. Elia, do Gartner, complementa que as operadoras sabem que têm erros e até veem com bons olhos a gestão de gastos e recursos de telecom. Ela acredita até que futuramente operadoras brasileiras passem a terceirizar esse serviço, como já acontece nos Estados Unidos e Europa.
Exemplo disso é o trabalho prestado pela British Telecom (BT), que opera no Brasil. A empresa oferece serviços de gestão de recursos para multinacionais como Unilever, Ambev, Nestlé e Fiat em grandes contratos de outsourcing. Essas companhias, segundo o diretor-geral da BT no Brasil, Sérgio Paulo Gallindo, têm muita dificuldade para fazer inventário de seus ativos de telecom distribuídos pelos países em que estão presentes.
Gallindo garante uma boa gestão de telecom pode trazer economias de até 50%, principalmente em casos de clientes com redes defasadas. Ele dá o exemplo da troca de uma tecnologia frame relay por infraestrutura baseada em Multi Protocol Label Switching (MPLS) para transporte de dados por comutação de pacotes, que dimunui gastos com gerenciamento. A adoção de voz sobre IP (VoIP) também corta despesas, mas nem sempre é vantajosa para todos os sites da corporação.
Essa necessidade abriu espaço no mercado para empresas que oferecem serviços de TEM. Algumas que prestavam serviços de bilhetagem evoluíram sua oferta. Outras nasceram já para atuar nesse segmento. Segundo as companhias, o investimento em um projeto desse tipo vai depender do porte da organização, do volume de despesas e do tamanho da infraestrutura. Mas as estimativas indicam que implantar o modelo custa entre 3,5% e 5% dos gastos da companhia com telecom.
8 erros que aumentam os custos de telecom
1 - Pagar juros de contas atrasadas por não ter a visão geral de todas as faturas e respectivos vencimentos;
2 - Esquecer de cancelar contratos de serviços que não são mais usados,como linhas fixas e celulares de funcionários que já se desligaram;
3 - Não conferir faturas e pagar por serviços que não foram consumidos;
4 - Ter acordo de nível de serviço (SLA) ou links redundantes que não são necessários;
5 - Deixar de fazer contratos para alguns serviços que, às vezes, são solicitados até por e-mail e pagar tarifas mais altas;
6 - Deixar de realizar inventário de ativos, o que dificulta ter visão global do parque;
7 - Manter a base de contratos descentralizada, o que impede melhores negociações de tarifas;
8 - Não possuir políticas para o uso dos serviços pelos funcionários.
Por Por Edileuza Soares, da Computerworld
29 de março de 2010 - 07h05
O aumento da oferta de voz e dados no Brasil ampliou o parque de telecomunicações dentro das companhias e também a complexidade para gerenciar ativos. Como resultado, muitas organizações estão pagando por serviços pelos quais não precisam ou que deixaram de utilizar, como celulares de funcionários que sairam da companhia e links subdimensionados. Esse descontrole tende a crescer com a disseminação do uso de dispositivos móveis.
O alerta é da consultoria Gartner, que recomenda o uso da prática Telecom Expense Management (TEM) para por as contas em ordem. Trata-se de um modelo de gestão adotado pelo mercado para administrar custos e recursos da área de forma centralizada e que pode trazer economias com telecom que variam de 15% a 40%. Consultorias em TEM presentes no Brasil estimam ganhos superiores a 40%, dependendo da situação. Pela definição do Gartner, o TEM é um conceito de gestão integrada para todas as despesas de voz e dados, que engloba análises de contratos, ciclo de vida dos recursos, faturas, inventário, uso dos serviços até contestações junto às operadoras em caso de erros das contas. A metodologia passa por revisão de processos, implantação de políticas e adoção de tecnologia. Sua proposta é ir além da administração de tarifas, algo comum em algumas empresas com base em soluções internas ou de terceiros instaladas em PABXs.
A consultoria Aberden Group estima que apenas 30% das despesas globais de telecom são gerenciadas de forma integrada, reunindo em um mesmo banco de dados todos os controles propostos pelo TEM. Segundo o instituto de pesquisas, ganhos maiores são obtidos quando ocorre centralização de processos, já que é possível obter uma visão geral de como a companhia está usando os recursos. “Quanto maior o volume de despesas e de desorganização da companhia, maior será a redução de gastos com telecomunicações”, diz a analista do Gartner, Elia San Miguel.
No Brasil, o TEM ainda é pouco presente, mas Elia observa que em outros mercados, como os Estados Unidos, o assunto vem sendo discutido desde 2006. O modelo ganhou mais força por aqui no ano passado, quando a crise apertou os orçamentos de TI e Telecom. As empresas buscaram ter uma visão clara dos gastos com telecomunicações, reavaliar contratos e renegociar acordos de nível de serviço (SLA, do inglês, service level agreement).
Caixa preta
Segundo o diretor comercial da Mobilit – especializada em TEM –, Duda Lemos, muitas companhias não sabem nem o que estão contratando. O departamento de TI é demandado o tempo todo a comprar celulares novos, trocar links de dados para integrar sistemas corporativos como os pacotes de gestão empresarial (ERP), etc. “Alguns serviços são solicitados por e-mail, para atendimento mais rápido, sem realização de contratos”, conta Lemos.
Serviços de telecom estão entre os que mais pesam nos custos de TI das companhias. Estudos da consultoria argentina TXC Corp especializada em gestão de recursos de telecomunicações, apontam que essa área responde por 25% do orçamento do departamento de TI, empatada com hardware e manutenção. Para o country manager da TNX, William Hoffert, é possível enxugar esses gastos, já que apenas 20% das despesas de telecom são com hardware e 80% com serviços, incluindo os de telefonia (fixa e móvel) e dados – onde há potencial para cortes.
Quem tem recorrido mais aos trabalhos de consultoria da TNX são os executivos de finanças e negócios. “Eles nos chamam para abrir a ‘caixa preta’ de telecom e analisar onde eles podem obter economia”, diz Hoffert. Para fazer esse trabalho, uma equipe de consultores – formada por engenheiros, economistas e administradores – revisa tarifas, políticas de uso dos serviços e avalia as tecnologias adotadas pela corporação.
Cabe aos consultores passar um pente-fino nos grandes contratos de outsourcing e analisar se preços praticados, links de dados, data centers, call centers e SLAs estão de acordo com o perfil da empresa. Segundo o executivo já houve situações em que a consultoria sugeriu a rescisão de acordos terceirizados. A empresa pagou multa pelo cancelamento, mas o custo foi compensado pela economia gerada com um novo projeto.
Geralmente as empresas tentam chegar a um acordo para evitar rompimentos de contratos. “Chamamos sempre os fornecedores para negociar e tentar baixar os custos. No geral, conseguimos chegar a uma proposta que atende aos dois lados”, diz o pesquisador de telecomunicações, do Centro de Pesquisa e Desenvolvimento (CPqD), José Domingos Favoretto Jr. Em parceria com a Siemens, o CPqD oferece serviços de gestão de recursos. “Tentamos arrumar a casa dos clientes e mostrar onde estão seus pontos de gastos para que sejam criadas políticas”, explica.
O gerente de produtos de marketing da Sumus – que também atua no mercado de TEM –, Guilherme Lousada, afirma que é comum grandes empresas, com várias unidades, perderem o controle dos serviços de telecom. Durante o levantamento de inventário de recursos de um cliente, a Sumus descobriu 500 linhas que não estavam em uso, mas cujas contas eram pagas. “Eram linhas cadastradas com diferentes CNPJs e algumas estavam instaladas em locais onde a companhia nem funcionava mais”, conta o executivo.
Ressarcimento
Outra possibilidade de redução de custos é a análise de contas para pedidos de ressarcimento de cobranças erradas. Duda Lemos, da Mobilit, explica que dá para pedir inclusive o resgate retroativo de faturas. “Conseguimos um ressarcimento de 1 milhão de reais pagos indevidamente por um cliente após auditoria em diversas faturas”, revela o executivo. “O billing das teles é complexo e sabemos que elas não agem de má fé. Mas se a conta não é auditada, o cliente paga”, enfatiza. Elia, do Gartner, complementa que as operadoras sabem que têm erros e até veem com bons olhos a gestão de gastos e recursos de telecom. Ela acredita até que futuramente operadoras brasileiras passem a terceirizar esse serviço, como já acontece nos Estados Unidos e Europa.
Exemplo disso é o trabalho prestado pela British Telecom (BT), que opera no Brasil. A empresa oferece serviços de gestão de recursos para multinacionais como Unilever, Ambev, Nestlé e Fiat em grandes contratos de outsourcing. Essas companhias, segundo o diretor-geral da BT no Brasil, Sérgio Paulo Gallindo, têm muita dificuldade para fazer inventário de seus ativos de telecom distribuídos pelos países em que estão presentes.
Gallindo garante uma boa gestão de telecom pode trazer economias de até 50%, principalmente em casos de clientes com redes defasadas. Ele dá o exemplo da troca de uma tecnologia frame relay por infraestrutura baseada em Multi Protocol Label Switching (MPLS) para transporte de dados por comutação de pacotes, que dimunui gastos com gerenciamento. A adoção de voz sobre IP (VoIP) também corta despesas, mas nem sempre é vantajosa para todos os sites da corporação.
Essa necessidade abriu espaço no mercado para empresas que oferecem serviços de TEM. Algumas que prestavam serviços de bilhetagem evoluíram sua oferta. Outras nasceram já para atuar nesse segmento. Segundo as companhias, o investimento em um projeto desse tipo vai depender do porte da organização, do volume de despesas e do tamanho da infraestrutura. Mas as estimativas indicam que implantar o modelo custa entre 3,5% e 5% dos gastos da companhia com telecom.
8 erros que aumentam os custos de telecom
1 - Pagar juros de contas atrasadas por não ter a visão geral de todas as faturas e respectivos vencimentos;
2 - Esquecer de cancelar contratos de serviços que não são mais usados,como linhas fixas e celulares de funcionários que já se desligaram;
3 - Não conferir faturas e pagar por serviços que não foram consumidos;
4 - Ter acordo de nível de serviço (SLA) ou links redundantes que não são necessários;
5 - Deixar de fazer contratos para alguns serviços que, às vezes, são solicitados até por e-mail e pagar tarifas mais altas;
6 - Deixar de realizar inventário de ativos, o que dificulta ter visão global do parque;
7 - Manter a base de contratos descentralizada, o que impede melhores negociações de tarifas;
8 - Não possuir políticas para o uso dos serviços pelos funcionários.
quinta-feira, 4 de março de 2010
11 categorias de cloud computing
Conforme a computação em nuvem ganha força, cresce a discussão sobre como defini-la em termos de modelo de computação. Confira algumas das possibilidades.
Por Infoworld/EUA
04 de março de 2010 - 07h00
À medida que a computação em nuvem ganha força, muito se discute sobre como defini-la em termos de modelo de computação. Alternativas de maturidade foram publicadas e debatidas, e os fornecedores têm um modelo para seus próprios produtos.
Existem 11 categorias principais de tecnologia de cloud computing (leia a reportagem completa sobre o mercado de cloud computing na edição de fevereiro de COMPUTERWORLD, disponível na banca online):
Por Infoworld/EUA
04 de março de 2010 - 07h00
À medida que a computação em nuvem ganha força, muito se discute sobre como defini-la em termos de modelo de computação. Alternativas de maturidade foram publicadas e debatidas, e os fornecedores têm um modelo para seus próprios produtos.
Existem 11 categorias principais de tecnologia de cloud computing (leia a reportagem completa sobre o mercado de cloud computing na edição de fevereiro de COMPUTERWORLD, disponível na banca online):
- Armazenamento como serviço: Como o nome indica, é a capacidade de utilizar o storage que existe fisicamente em um site remoto, mas é, logicamente, um recurso de local para qualquer aplicativo que requer armazenamento. É o componente mais primitivo da computação em nuvem, explorado pela maioria dos outros
- Banco de dados como serviço: Capacidade de utilizar os serviços de um banco de dados hospedado remotamente, compartilhando-o com outros usuários. Funcionaria logicamente como se o banco de dados fosse local. Diversos fornecedores oferecem diferentes modelos, mas sua força está em explorar a tecnologia de banco de dados que normalmente custaria milhares de dólares em hardware e licenças de software
- Informação como serviço: Capacidade de consumir qualquer tipo de informação, hospedada remotamente, por meio de uma interface bem definida, como uma API.
- Processo como serviço: Recurso remoto que pode reunir muitos outros, tais como serviços e dados, sejam eles hospedados no mesmo recurso de cloud computing ou remotamente, para criar processos de negócio. É possível pensar em um processo de negócio como um meta-aplicativo que abrange sistemas, explorando serviços e informações essenciais que são combinados em sequência para formar processos. Em geral, eles são mais fáceis de mudar do que os aplicativos, proporcionando agilidade a quem utiliza estes mecanismos de processos fornecidos sob demanda
- Aplicativo como serviço (ou software como serviço): Qualquer aplicativo oferecido sobre a plataforma web para um usuário final, geralmente explorando o aplicativo pelo browser. Embora muita gente associe aplicativo como serviço a aplicativos corporativos, tais como o Salesforce SFA, os aplicativos de automação de escritório, na realidade, também são aplicativos como serviço, entre eles o Google Docs, Gmail e Google Calendar
- Plataforma como serviço: Plataforma completa, incluindo desenvolvimento de aplicativos, de interfaces e de banco de dados, armazenamento, teste e assim por diante, disponíveis para assinantes em uma plataforma hospedada remotamente. Com base no tradicional modelo de tempo compartilhado, os modernos fornecedores de plataforma como serviço oferecem a capacidade de criar aplicativos corporativos para uso local ou sob demanda, de graça ou por um pequeno custo de assinatura
- Integração como serviço: Capacidade de fornecer uma pilha de integração completa a partir da cloud, incluindo interfaceamento com aplicativos, mediação semântica, controle de fluxos, design de integração e assim por diante. Em essência, a integração como serviço abrange a maioria dos recursos e das funções encontradas na tecnologia convencional de enterprise application integration (EAI), mas fornecidos como um serviço
- Segurança como serviço: Capacidade de fornecer serviços de segurança essenciais remotamente via internet. A maior parte dos serviços de segurança disponíveis é rudimentar, porém alguns mais sofisticados, tais como gerenciamento de identidade, começam a ser oferecidos
- Gestão/governança como serviço: Qualquer serviço sob demanda que permita gerenciar um ou mais serviços de computação em nuvem, como gerenciamento de tempo de atividade, topologia, utilização de recursos e virtualização. Também começam a surgir sistemas de governança, como capacidade de aplicar políticas definidas para dados e serviços
- Teste como serviço: Capacidade de testar sistemas locais ou fornecidos em nuvem empregando software e serviços de teste hospedados remotamente. É importante observar que, embora um serviço de cloud exija teste em si mesmo, os sistemas de teste como serviço podem verificar outros aplicativos em nuvem, websites e sistemas empresariais internos, e não requerem espaço para hardware ou software na corporação
- Infraestrutura como serviço: Trata-se de data center como serviço ou a capacidade de acessar recursos de computação remotamente. Em essência, você aluga um servidor físico, que pode usar como lhe convier. Para fins práticos, ele é o seu data center ou, pelo menos, parte de um data center. A diferença desta abordagem em relação à computação em nuvem principal é que, em vez de usar uma interface e um serviço mensurado, você tem acesso à máquina inteira e ao software que está nesta máquina. É menos "empacotada" e mais do tipo hospedagem.
terça-feira, 2 de março de 2010
Empresa encerra contrato de outsourcing e economiza US$ 3,6 mi
Fabricante de roupas Kellwood decidiu encerrar um acordo de 13 anos por conta de uma pressão para consolidar os processos corporativos.
Por CIO/EUA
01 de março de 2010 - 12h58
Em geral, encerrar um contrato de muitos anos com um fornecedor de serviços terceirizados representa um risco para as corporações, tanto em relação à dificuldade que isso pode gerar como aos custos que resultam da ruptura do acordo. A fabricante norte-americana de roupas Kellwood, no entanto, fugiu à regra ao conseguir uma economia de 3,6 milhões de dólares – ou cerca de 17% dos gastos anuais de TI – com o fim de um acordo de outsourcing de 13 anos.
O contrato, datado de 1996, já tinha sido renegociado duas vezes, em 2002 e 2008. O mais recente previa o pagamento de 105 milhões de dólares para que o fornecedor gerenciasse toda a infraestrutura de TI da companhia e fornecesse algumas soluções em offshore, com o intuito de gerar uma economia de 2 milhões de dólares no primeiro ano e outros 9 milhões anuais em seguida.
A primeira pressão para que a empresa rompesse o contrato de terceirização partiu da área de operações da companhia. Em 2009, um ano depois da Kellwood ter sido adquirida pela Sun Capital Partners, a empresa deparou-se com uma série de dívidas e com a possibilidade de uma falência. A partir daí, o COO (Chief Operation Officer) estabeleceu que todas as áreas da companhia deveriam passar por um processo de consolidação. O que, para a área de TI representava um desafio, uma vez que o grupo convivia com nove diferentes sistemas, oriundos de uma série de aquisições de empresas.
Quando o COO analisou o departamento de TI, a CIO da Kellwood, Linda Kinder, conta que ficou reticente com a proposta de transferir toda a infraestrutura que estava terceirizada para dentro da companhia, realizando o processo de insourcing. A grande preocupação de Linda era em relação à possibilidade de afetar a qualidade dos serviços prestados pela área de tecnologia e atrasar o cronograma de projetos.
“Depois de 13 anos, o fornecedor de serviços terceirizados estava tão envolvido com o dia-a-dia de negócios da Kellwood que isso representava um risco para a companhia, o que em um momento difícil da economia, era uma preocupação”, afirma a CIO. No entanto, ela informa que sua equipe acreditava que a economia conseguida pelo outsourcing compensaria qualquer impacto negativo.
Com o intuito de chegar a uma conclusão mais precisa, Linda contratou um consultor externo, que gastou seis semanas avaliando todos os serviços de TI – no sentido de avaliar como eles estavam em relação ao mercado, quais as oportunidades de consolidação e se a organização estava pronta para mudar. O profissional, em conjunto com a equipe da CIO, ficou outros dois meses analisando dois potenciais cenários: renegociar o contrato com o fornecedor de outsourcing para adequá-lo ao plano de consolidação da Kellwood ou trazer para dentro da organização o controle da infraestrutura.
Uma das conclusões do estudo foi que enquanto o fornecedor poderia continuar a oferecer redução de custos no novo ambiente de TI, a possibilidade do insourcing não só simplificaria a administração dos serviços como forneceria muito mais flexibilidade do que a terceirização, o que também geraria economia, explica a CIO.
“O insourcing apresenta uma flexibilidade excelente, bem como nos permite controlar o que e como a TI está entregando os serviços aos usuários, com a possibilidade de fazer mudanças quando necessário, sem que isso represente uma quebra de contrato”, conta Linda.
O projeto foi implementado em quatro meses, de outubro de 2009 a janeiro deste ano. Nesse período, os principais membros da equipe de TI da Kellwood redesenharam a nova estrutura de tecnologia, a partir da padronização de processos, selecionando métricas de negócio e os níveis de serviço. Além disso, criaram uma estratégia de comunicação para fazer com que todas as pessoas envolvidas com o ambiente, inclusive as que trabalhavam no fornecedor terceirizado, se envolvesse no processo.
A última e a mais importante peça do projeto foi fazer com que as pessoas entendessem como o novo modelo de TI as afetaria pessoalmente.
Ao todo, 41 profissionais que atuavam no fornecedor de serviços terceirizados foram incorporados ao departamento de TI da Kellwood. Ao mesmo tempo, uma dúzia de cargos que existiam no modelo anterior foram eliminados, por conta dos novos requerimentos do modelo. A CIO ainda transferiu algumas das aplicações desenvolvidas e mantidas em offshore para um novo provedor, baseado nos Estados Unidos.
Por CIO/EUA
01 de março de 2010 - 12h58
Em geral, encerrar um contrato de muitos anos com um fornecedor de serviços terceirizados representa um risco para as corporações, tanto em relação à dificuldade que isso pode gerar como aos custos que resultam da ruptura do acordo. A fabricante norte-americana de roupas Kellwood, no entanto, fugiu à regra ao conseguir uma economia de 3,6 milhões de dólares – ou cerca de 17% dos gastos anuais de TI – com o fim de um acordo de outsourcing de 13 anos.
O contrato, datado de 1996, já tinha sido renegociado duas vezes, em 2002 e 2008. O mais recente previa o pagamento de 105 milhões de dólares para que o fornecedor gerenciasse toda a infraestrutura de TI da companhia e fornecesse algumas soluções em offshore, com o intuito de gerar uma economia de 2 milhões de dólares no primeiro ano e outros 9 milhões anuais em seguida.
A primeira pressão para que a empresa rompesse o contrato de terceirização partiu da área de operações da companhia. Em 2009, um ano depois da Kellwood ter sido adquirida pela Sun Capital Partners, a empresa deparou-se com uma série de dívidas e com a possibilidade de uma falência. A partir daí, o COO (Chief Operation Officer) estabeleceu que todas as áreas da companhia deveriam passar por um processo de consolidação. O que, para a área de TI representava um desafio, uma vez que o grupo convivia com nove diferentes sistemas, oriundos de uma série de aquisições de empresas.
Quando o COO analisou o departamento de TI, a CIO da Kellwood, Linda Kinder, conta que ficou reticente com a proposta de transferir toda a infraestrutura que estava terceirizada para dentro da companhia, realizando o processo de insourcing. A grande preocupação de Linda era em relação à possibilidade de afetar a qualidade dos serviços prestados pela área de tecnologia e atrasar o cronograma de projetos.
“Depois de 13 anos, o fornecedor de serviços terceirizados estava tão envolvido com o dia-a-dia de negócios da Kellwood que isso representava um risco para a companhia, o que em um momento difícil da economia, era uma preocupação”, afirma a CIO. No entanto, ela informa que sua equipe acreditava que a economia conseguida pelo outsourcing compensaria qualquer impacto negativo.
Com o intuito de chegar a uma conclusão mais precisa, Linda contratou um consultor externo, que gastou seis semanas avaliando todos os serviços de TI – no sentido de avaliar como eles estavam em relação ao mercado, quais as oportunidades de consolidação e se a organização estava pronta para mudar. O profissional, em conjunto com a equipe da CIO, ficou outros dois meses analisando dois potenciais cenários: renegociar o contrato com o fornecedor de outsourcing para adequá-lo ao plano de consolidação da Kellwood ou trazer para dentro da organização o controle da infraestrutura.
Uma das conclusões do estudo foi que enquanto o fornecedor poderia continuar a oferecer redução de custos no novo ambiente de TI, a possibilidade do insourcing não só simplificaria a administração dos serviços como forneceria muito mais flexibilidade do que a terceirização, o que também geraria economia, explica a CIO.
“O insourcing apresenta uma flexibilidade excelente, bem como nos permite controlar o que e como a TI está entregando os serviços aos usuários, com a possibilidade de fazer mudanças quando necessário, sem que isso represente uma quebra de contrato”, conta Linda.
O projeto foi implementado em quatro meses, de outubro de 2009 a janeiro deste ano. Nesse período, os principais membros da equipe de TI da Kellwood redesenharam a nova estrutura de tecnologia, a partir da padronização de processos, selecionando métricas de negócio e os níveis de serviço. Além disso, criaram uma estratégia de comunicação para fazer com que todas as pessoas envolvidas com o ambiente, inclusive as que trabalhavam no fornecedor terceirizado, se envolvesse no processo.
A última e a mais importante peça do projeto foi fazer com que as pessoas entendessem como o novo modelo de TI as afetaria pessoalmente.
Ao todo, 41 profissionais que atuavam no fornecedor de serviços terceirizados foram incorporados ao departamento de TI da Kellwood. Ao mesmo tempo, uma dúzia de cargos que existiam no modelo anterior foram eliminados, por conta dos novos requerimentos do modelo. A CIO ainda transferiu algumas das aplicações desenvolvidas e mantidas em offshore para um novo provedor, baseado nos Estados Unidos.
sábado, 27 de fevereiro de 2010
Como administrar questões legais de software
Saiba da importância das conformidades legais dos softwares e quais são as medidas que devem ser tomadas para evitar problemas corporativos.
Por IDG News Service
26 de fevereiro de 2010 - 07h00
Na era do código aberto e da terceirização em grande escala, a verificação da conformidade legal de software é tão importante quanto garantir a qualidade antes de começar a produção. Inúmeros processos judiciais destacam os riscos do negócio e os enormes custos quando a conformidade não é feita corretamente – custos decorrentes de processos judiciais, recalls, correções de problemas pós-lançamento e perda de oportunidades de marketing.
O software é um elemento difundido em quase todos os produtos e processos, e com o tempo, as fontes foram multiplicadas. Elas incluem desenvolvimento interno, fornecedores de sub-sistemas e chips, contratos terceirizados, repositórios de código aberto e trabalhos anteriores de desenvolvedores. E, diferente de hardware, o software é facilmente acessado, replicado, copiado e reutilizado.
Softwares de código aberto se tornaram importantes para o desenvolvimento, devido à larga disponibilidade de seu código-fonte, seu baixo custo e seu grande nível de estabilidade e segurança. O código-fonte aberto geralmente é grátis na superfície, mas não sem obrigações. Ele acompanha licenciamento e condições de copyright que são protegidas pela lei – algumas vezes com efeitos terríveis para usuários descuidados que não validam a origem de todos os componentes de seus produtos.
Isso não significa que terceirização e softwares de código aberto devem ser evitados. A questão não é o uso do código aberto, mas a adoção não-gerenciada e a falta de cuidado com licenciamento e direitos autorais. É fundamental validar o IP de seus produtos e serviços e atingir as obrigações legais antes de empregá-los.
Principais aspectos da conformidade legal:
Garantir conformidade para obrigações legais implica em seguir três principais aspectos:
Sob a perspectiva de um comprador de software corporativo, todos os softwares escritos externamente devem passar por uma auditoria sobre a política de propriedade intelectual da empresa. Se o software já passou por isso do lado do fornecedor, então melhor ainda, mas é importante considerar a utilização do software em nível corporativo.
Questões de propriedade intelectual afetam mais do que o conteúdo do software: elas interferem na utilização e as empresas devem estar cientes dos potenciais problemas de conformidade em toda a cadeia. Auditoria e detecção podem ser realizadas por ferramentas automatizadas ou por meio de auditoria manual.
Qualquer “conserto” necessário para tornar o software legalmente aceitável pode ser complexo. Alguns componentes podem precisar de substituições completas devido a possíveis infrações. Isso pode sair caro, já que os novos componentes de softwares precisam ser encontrados e o software, em geral, terá de ser testado novamente.
Em outros casos, talvez seja suficiente formalizar a assunção de obrigações requeridas por licenciamento ou direitos autorais e assegurar o acompanhamento. Em todos os casos, quanto mais cedo as questões legais forem resolvidas menores serão os gastos para as empresas caso ocorra algum problema.
As obrigações legais vão além do processo de desenvolvimento e precisam ser tratadas com concepção. Os elementos críticos de uma gestão efetiva de software de IP em uma organização são:
Por IDG News Service
26 de fevereiro de 2010 - 07h00
Na era do código aberto e da terceirização em grande escala, a verificação da conformidade legal de software é tão importante quanto garantir a qualidade antes de começar a produção. Inúmeros processos judiciais destacam os riscos do negócio e os enormes custos quando a conformidade não é feita corretamente – custos decorrentes de processos judiciais, recalls, correções de problemas pós-lançamento e perda de oportunidades de marketing.
O software é um elemento difundido em quase todos os produtos e processos, e com o tempo, as fontes foram multiplicadas. Elas incluem desenvolvimento interno, fornecedores de sub-sistemas e chips, contratos terceirizados, repositórios de código aberto e trabalhos anteriores de desenvolvedores. E, diferente de hardware, o software é facilmente acessado, replicado, copiado e reutilizado.
Softwares de código aberto se tornaram importantes para o desenvolvimento, devido à larga disponibilidade de seu código-fonte, seu baixo custo e seu grande nível de estabilidade e segurança. O código-fonte aberto geralmente é grátis na superfície, mas não sem obrigações. Ele acompanha licenciamento e condições de copyright que são protegidas pela lei – algumas vezes com efeitos terríveis para usuários descuidados que não validam a origem de todos os componentes de seus produtos.
Isso não significa que terceirização e softwares de código aberto devem ser evitados. A questão não é o uso do código aberto, mas a adoção não-gerenciada e a falta de cuidado com licenciamento e direitos autorais. É fundamental validar o IP de seus produtos e serviços e atingir as obrigações legais antes de empregá-los.
Principais aspectos da conformidade legal:
Garantir conformidade para obrigações legais implica em seguir três principais aspectos:
- Definição de uma política corporativa (ou específica) de propriedade intelectual que precisa ser usada para todos os serviços e produtos associados.
- Auditoria de software para determinar todas as implicações legais associadas à política de propriedade intelectual.
- Correções necessárias – legais ou de desenvolvimento intensivo – para que todos os componentes de softwares fiquem de acordo com a política de propriedade intelectual.
Sob a perspectiva de um comprador de software corporativo, todos os softwares escritos externamente devem passar por uma auditoria sobre a política de propriedade intelectual da empresa. Se o software já passou por isso do lado do fornecedor, então melhor ainda, mas é importante considerar a utilização do software em nível corporativo.
Questões de propriedade intelectual afetam mais do que o conteúdo do software: elas interferem na utilização e as empresas devem estar cientes dos potenciais problemas de conformidade em toda a cadeia. Auditoria e detecção podem ser realizadas por ferramentas automatizadas ou por meio de auditoria manual.
Qualquer “conserto” necessário para tornar o software legalmente aceitável pode ser complexo. Alguns componentes podem precisar de substituições completas devido a possíveis infrações. Isso pode sair caro, já que os novos componentes de softwares precisam ser encontrados e o software, em geral, terá de ser testado novamente.
Em outros casos, talvez seja suficiente formalizar a assunção de obrigações requeridas por licenciamento ou direitos autorais e assegurar o acompanhamento. Em todos os casos, quanto mais cedo as questões legais forem resolvidas menores serão os gastos para as empresas caso ocorra algum problema.
As obrigações legais vão além do processo de desenvolvimento e precisam ser tratadas com concepção. Os elementos críticos de uma gestão efetiva de software de IP em uma organização são:
- Existência de uma política de IP para cada processo e um procedimento para disseminá-lo e aplicá-lo. As políticas corporativas de propriedade intelectual devem ser baseadas nos objetivos de negócios das empresas e devem ser claros e aplicáveis.
- Processos e ferramentas para determinar as obrigações legais e administrar a propriedade intelectual do software criado e/ou adquirido na organização.
- Software que Lista de Materiais (da sigla em inglês, BoM) que registra completamente os componentes do produto, sua proveniência e as obrigações de licenciamento que ele acarreta. Um BoM adequado é fundamental para determinar as obrigações legais de um software.
- Seguro e suporte para consumidores preocupados com a qualidade e situação de IP do software oferecido.
quinta-feira, 25 de fevereiro de 2010
10 dicas para criar uma política de gestão de smartphones
Consultoria Gartner avalia que companhias ainda não têm políticas claras sobre o uso de serviços de telecomunicações.
Por Redação da Computerworld
24 de fevereiro de 2010 - 17h59
À medida que as companhias continuam aumentando seus gastos com telecomunicações e adotam cada vez mais dispositivos móveis sofisticados, a gestão dos custos de serviço e segurança está se tornado crítica. Ainda assim, os analistas da consultoria Gartner afirmam que muitas companhias ainda não têm as políticas de uso de dispositivos sem fio definidas.
Para o vice-presidente de pesquisas do Gartner, Phil Redman, essas políticas são uma forma essencial de administrar serviços complexos. Segundo ele, até 2015, a gestão dos serviços móveis pode render uma economia de 10% a 35% dos custos de telecomunicações para as corporações.
Até 2014, 80% das empresas listadas na Fortune 1000 terão migrado de planos e responsabilidades individuais para soluções corporativas no que diz respeito ao uso de serviços convergentes de voz e dados, segundo o Gartner.
Redman explica que os serviços de telefonia móvel foram integrados a muitas companhias pelas portas de trás – empurrados por usuários individuais ou linhas de negócios. Ele diz que, comparando o serviço aos outros aspectos do setor de TI, muitas organizações simplesmente não possuem um processo de adoção, uso ou gestão de serviços móveis adequados.
O Gartner recomenda que as políticas de uso de recursos de telecomunicações sejam criadas e administradas pela área de tecnologia da informação, já que o assunto abrange diversos aspectos, de TI ao financiamento (contratos), além de passar por várias linhas de negócios e tecnologias. Soluções do tipo influenciam a área de segurança, servidores e mensagens, desenvolvimento de aplicações, gerenciamento de ativos de hardware, redes, entre outras.
A consultoria destaca que estabelecer política e requerimentos de uso de dispositivos móveis é fundamental para empresas de todos os portes e, embora cada corporação deverá criar sua estratégia, existem aspectos que toda política deve conter.
- Elegibilidade: As empresas devem estabelecer rígidos aspectos de elegibilidade, definindo segmentos específicos de usuários que devem ter acesso e contar com esse benefício. Em geral, três aspectos podem ser considerados nesta decisão: cargo, função e aprovação do superior.
- Aparelhos: Existem diversas questões ligadas ao dispositivo móvel que as organizações devem levar em conta, incluindo padronização e propriedade. No que diz respeito ao segundo aspecto, as empresas devem se preocupar em restringir o acesso a dados corporativos apenas por meio de dispositivos adquiridos pelas companhias. Sobre a questão da padronização, está cada vez mais difícil fazer uma opção por um tipo de aparelho, fabricante ou sistema operacional.
- Gerenciamento: As empresas devem estabelecer quais tipos de aparelhos não são permitidos, devido a questões de segurança ou a custo. A empresa também deve ter um modelo que compare categorias de usuários ou suas funções e modelos de aparelhos suportados pela equipe de TI.
- Controle de funcionários que deixam a empresa: As empresas precisam criar uma política para descontinuar serviços, quando funcionários deixarem a companhia. É preciso encerrar o subsídio oferecido pelo serviço móvel e recuperar o aparelho, se ele foi comprado pela corporação.
- Regras de uso: Produtos e serviços de telefonia móvel devem ser usados apenas para propósitos de negócio. No caso de uso pessoal, essas despesas devem ser deduzidas do gasto total.
- Segurança: As regras de segurança para smartphones devem ser similares às aplicadas a notebooks, incluindo autenticação de usuários e encriptação. A área de segurança da informação deve ter uma política que cubra aparelhos móveis. A perda ou o roubo de celulares corporativos deve ser imediatamente informada à operadora e ao departamento de segurança da companhia.
- Suporte técnico: É preciso criar regras de suporte e help desk, seja o atendimento interno ou terceirizado. Procedimentos para suporte internacional ou fora do horário comercial devem ser claros.
- Recebimento de contas: As contas de serviço podem ser enviadas diretamente a cada usuário, o que é um processo descentralizado, ou entregues para a empresa. A segunda opção é um processo centralizado e facilita a gestão e a normatização.
- Limite máximo de gasto: Embora não seja uma exigência, é uma boa ideia fixar o valor máximo que cada segmento de usuário pode atingir com gastos. Qualquer funcionário que exceder o limite máximo mensal estabelecido deve responder pela despesa.
- Declaração de responsabilidade: Qualquer política corporativa sobre o uso de smartphones deve incluir um termo de responsabilidade. Muitas empresas alertam que o telefone não deve ser usado quando isso puder causar algum dano ao funcionário (como ao volante, por exemplo), ou quando o uso for ilegal. As corporações também devem ficar atentas ao constante debate sobre efeitos que o uso do celular podem causar à saúde.
Por Redação da Computerworld
24 de fevereiro de 2010 - 17h59
À medida que as companhias continuam aumentando seus gastos com telecomunicações e adotam cada vez mais dispositivos móveis sofisticados, a gestão dos custos de serviço e segurança está se tornado crítica. Ainda assim, os analistas da consultoria Gartner afirmam que muitas companhias ainda não têm as políticas de uso de dispositivos sem fio definidas.
Para o vice-presidente de pesquisas do Gartner, Phil Redman, essas políticas são uma forma essencial de administrar serviços complexos. Segundo ele, até 2015, a gestão dos serviços móveis pode render uma economia de 10% a 35% dos custos de telecomunicações para as corporações.
Até 2014, 80% das empresas listadas na Fortune 1000 terão migrado de planos e responsabilidades individuais para soluções corporativas no que diz respeito ao uso de serviços convergentes de voz e dados, segundo o Gartner.
Redman explica que os serviços de telefonia móvel foram integrados a muitas companhias pelas portas de trás – empurrados por usuários individuais ou linhas de negócios. Ele diz que, comparando o serviço aos outros aspectos do setor de TI, muitas organizações simplesmente não possuem um processo de adoção, uso ou gestão de serviços móveis adequados.
O Gartner recomenda que as políticas de uso de recursos de telecomunicações sejam criadas e administradas pela área de tecnologia da informação, já que o assunto abrange diversos aspectos, de TI ao financiamento (contratos), além de passar por várias linhas de negócios e tecnologias. Soluções do tipo influenciam a área de segurança, servidores e mensagens, desenvolvimento de aplicações, gerenciamento de ativos de hardware, redes, entre outras.
A consultoria destaca que estabelecer política e requerimentos de uso de dispositivos móveis é fundamental para empresas de todos os portes e, embora cada corporação deverá criar sua estratégia, existem aspectos que toda política deve conter.
- Elegibilidade: As empresas devem estabelecer rígidos aspectos de elegibilidade, definindo segmentos específicos de usuários que devem ter acesso e contar com esse benefício. Em geral, três aspectos podem ser considerados nesta decisão: cargo, função e aprovação do superior.
- Aparelhos: Existem diversas questões ligadas ao dispositivo móvel que as organizações devem levar em conta, incluindo padronização e propriedade. No que diz respeito ao segundo aspecto, as empresas devem se preocupar em restringir o acesso a dados corporativos apenas por meio de dispositivos adquiridos pelas companhias. Sobre a questão da padronização, está cada vez mais difícil fazer uma opção por um tipo de aparelho, fabricante ou sistema operacional.
- Gerenciamento: As empresas devem estabelecer quais tipos de aparelhos não são permitidos, devido a questões de segurança ou a custo. A empresa também deve ter um modelo que compare categorias de usuários ou suas funções e modelos de aparelhos suportados pela equipe de TI.
- Controle de funcionários que deixam a empresa: As empresas precisam criar uma política para descontinuar serviços, quando funcionários deixarem a companhia. É preciso encerrar o subsídio oferecido pelo serviço móvel e recuperar o aparelho, se ele foi comprado pela corporação.
- Regras de uso: Produtos e serviços de telefonia móvel devem ser usados apenas para propósitos de negócio. No caso de uso pessoal, essas despesas devem ser deduzidas do gasto total.
- Segurança: As regras de segurança para smartphones devem ser similares às aplicadas a notebooks, incluindo autenticação de usuários e encriptação. A área de segurança da informação deve ter uma política que cubra aparelhos móveis. A perda ou o roubo de celulares corporativos deve ser imediatamente informada à operadora e ao departamento de segurança da companhia.
- Suporte técnico: É preciso criar regras de suporte e help desk, seja o atendimento interno ou terceirizado. Procedimentos para suporte internacional ou fora do horário comercial devem ser claros.
- Recebimento de contas: As contas de serviço podem ser enviadas diretamente a cada usuário, o que é um processo descentralizado, ou entregues para a empresa. A segunda opção é um processo centralizado e facilita a gestão e a normatização.
- Limite máximo de gasto: Embora não seja uma exigência, é uma boa ideia fixar o valor máximo que cada segmento de usuário pode atingir com gastos. Qualquer funcionário que exceder o limite máximo mensal estabelecido deve responder pela despesa.
- Declaração de responsabilidade: Qualquer política corporativa sobre o uso de smartphones deve incluir um termo de responsabilidade. Muitas empresas alertam que o telefone não deve ser usado quando isso puder causar algum dano ao funcionário (como ao volante, por exemplo), ou quando o uso for ilegal. As corporações também devem ficar atentas ao constante debate sobre efeitos que o uso do celular podem causar à saúde.
terça-feira, 9 de fevereiro de 2010
Unimed Nacional adota TI intinerante para a solução de problemas nas áreas de negócios
segunda-feira, 8 de fevereiro de 2010, 17h14 - ti iNSIDE
Na Central Nacional Unimed, operadora de planos de saúde corporativos com abrangência nacional do Sistema Unimed, os usuários estão sendo procurados por profissionais de TI, no programa “TI Itinerante da CNU”, para solucionar problemas
“O programa é mais uma boa ideia que saiu do papel, com proatividade, pois a melhor solução é aquela que evita a ampliação de um problema, ainda mais em tecnologia da informação, na qual qualquer alteração pode afetar a qualidade e a produtividade do trabalho”, afirma o presidente da Central Nacional Unimed, Mohamad Akl.
A primeira visita foi realizada na Central de Atendimento da empresa, que concentra o maior número de colaboradores, 193 pessoas.
“Neste programa, estamos antecipando as dificuldades e insatisfações, tomando as providências antes que se tornem crônicas, para não atrapalhar o andamento do trabalho”, salienta. o gerente de Desenvolvimento e Tecnologia da operadora, Mário Sohei Ishihara
As visitas às áreas da Central Nacional Unimed são previamente agendadas. Antes de cada visita, o diretor responsável pela área, Kamil Hussein Fares, reúne-se com o gerente e técnicos envolvidos, para se inteirar sobre os processos operacionais da área que será visitada. É feito, então, um balanço/inventário das solicitações, verificado o que já foi atendido, assuntos pendentes, atribuições do gestor.
Durante a visita, o diretor, o gerente e os técnicos são recebidos pelo gestor da área, e fazem um ‘tour’, no qual conversam com os colaboradores, avaliando, no local, as dificuldades apontadas.
Na Central Nacional Unimed, operadora de planos de saúde corporativos com abrangência nacional do Sistema Unimed, os usuários estão sendo procurados por profissionais de TI, no programa “TI Itinerante da CNU”, para solucionar problemas
“O programa é mais uma boa ideia que saiu do papel, com proatividade, pois a melhor solução é aquela que evita a ampliação de um problema, ainda mais em tecnologia da informação, na qual qualquer alteração pode afetar a qualidade e a produtividade do trabalho”, afirma o presidente da Central Nacional Unimed, Mohamad Akl.
A primeira visita foi realizada na Central de Atendimento da empresa, que concentra o maior número de colaboradores, 193 pessoas.
“Neste programa, estamos antecipando as dificuldades e insatisfações, tomando as providências antes que se tornem crônicas, para não atrapalhar o andamento do trabalho”, salienta. o gerente de Desenvolvimento e Tecnologia da operadora, Mário Sohei Ishihara
As visitas às áreas da Central Nacional Unimed são previamente agendadas. Antes de cada visita, o diretor responsável pela área, Kamil Hussein Fares, reúne-se com o gerente e técnicos envolvidos, para se inteirar sobre os processos operacionais da área que será visitada. É feito, então, um balanço/inventário das solicitações, verificado o que já foi atendido, assuntos pendentes, atribuições do gestor.
Durante a visita, o diretor, o gerente e os técnicos são recebidos pelo gestor da área, e fazem um ‘tour’, no qual conversam com os colaboradores, avaliando, no local, as dificuldades apontadas.
quinta-feira, 28 de janeiro de 2010
Forrester: decisão de compra de TI irá para as áreas de negócio
Estudo mostra que 20% dos altos executivos já participam ou são responsáveis por definir a contratação de produtos e serviços de tecnologia.
Por CIO/EUA
28 de janeiro de 2010 - 10h51
É fato que os líderes de tecnologia estão reavaliando a maneira como gerenciam o departamento de tecnologia, buscando cada vez mais integrar suas ações a estratégias corporativas. Essa realidade deve estimular o surgimento de um conceito que a consultoria Forrester Research chama de Business Technology (BT). Na prática, isso significa que os executivos de negócio vão utilizar cada vez mais os recursos tecnológicos sem a interferência direta do CIO e de sua equipe.
De acordo com o vice-presidente da Forrester Research Bobby Cameron, com a disseminação do Business Technology as unidades de negócios ou departamentos das corporações poderão contratar diretamente os fornecedores e as soluções de TI. “Cada área poderá ter um software de gestão específico, além da possibilidade de incorporar as ferramentas de colaboração e mídias sociais à sua rotina”, exemplifica Cameron.
O especialista acrescenta que a consultoria realizou um estudo global com 600 altos executivos de negócios e constatou que 20% deles já participam ou são responsáveis pelas decisões relacionadas à compra de tecnologia para seus departamentos.
Segundo ele, para superar os desafios estabelecidos por esse novo modelo, é importante que os líderes de TI estabeleçam métricas de desempenho diferentes daquelas aplicadas pelo departamento. As ferramentas precisarão englobar os resultados efetivos das soluções tecnológicas para o negócio, a satisfação dos usuários e os riscos operacionais, aponta o vice-presidente.
Separação das equipes de TI
Quanto aos efeitos que o modelo de Business Technology deve ter no departamento de TI, a Forrester alerta para a necessidade de uma reorganização das equipes, com o intuito de separar os profissionais responsáveis por entregar os serviços daqueles voltados à manutenção das operações.
Por CIO/EUA
28 de janeiro de 2010 - 10h51
É fato que os líderes de tecnologia estão reavaliando a maneira como gerenciam o departamento de tecnologia, buscando cada vez mais integrar suas ações a estratégias corporativas. Essa realidade deve estimular o surgimento de um conceito que a consultoria Forrester Research chama de Business Technology (BT). Na prática, isso significa que os executivos de negócio vão utilizar cada vez mais os recursos tecnológicos sem a interferência direta do CIO e de sua equipe.
De acordo com o vice-presidente da Forrester Research Bobby Cameron, com a disseminação do Business Technology as unidades de negócios ou departamentos das corporações poderão contratar diretamente os fornecedores e as soluções de TI. “Cada área poderá ter um software de gestão específico, além da possibilidade de incorporar as ferramentas de colaboração e mídias sociais à sua rotina”, exemplifica Cameron.
O especialista acrescenta que a consultoria realizou um estudo global com 600 altos executivos de negócios e constatou que 20% deles já participam ou são responsáveis pelas decisões relacionadas à compra de tecnologia para seus departamentos.
Segundo ele, para superar os desafios estabelecidos por esse novo modelo, é importante que os líderes de TI estabeleçam métricas de desempenho diferentes daquelas aplicadas pelo departamento. As ferramentas precisarão englobar os resultados efetivos das soluções tecnológicas para o negócio, a satisfação dos usuários e os riscos operacionais, aponta o vice-presidente.
Separação das equipes de TI
Quanto aos efeitos que o modelo de Business Technology deve ter no departamento de TI, a Forrester alerta para a necessidade de uma reorganização das equipes, com o intuito de separar os profissionais responsáveis por entregar os serviços daqueles voltados à manutenção das operações.
quinta-feira, 7 de janeiro de 2010
75% dos decisores veem valor em software de gerenciamento
Estudo realizado pela consultoria Forrester Research com patrocínio da CA aponta que velocidade de resposta, conhecimento sobre o produto, ponto de contato único e suporte proativo são principais características que determinam qualidade do suporte.
Por Redação da Computerworld
05 de janeiro de 2010 - 13h32
75% dos executivos decisores de TI consideram software de gerenciamento de TI importante ou muito importante para alcançar eficiência na área de tecnologia da informação. Essa é uma das conclusões de um estudo realizado pela consultoria Forrester Research, sob o patrocínio da CA, com 174 tomadores de decisão de TI nos Estados Unidos e no Reino Unido envolvidos com as áreas de operações, suporte e infraestrutura.
De acordo com a análise, qualidade do serviço e controle de custos são dois fatores fundamentais na gestão da TI. A pesquisa avalia as estratégidas das organizações de tecnologia da informação para aumentar a eficiência e a produtividade da força de trabalho, bem como o papel desempenhado pela gestão, pelos serviços e pelo suporte de TI na busca por esses objetivos.
Segundo o estudo, depois de atributos como funcionalidade e capacidade de integração, o critério mais importante para selecionar ou renovar contratos de serviços de gerenciamento de TI é a qualidade do suporte oferecido pelo fornecedor do software. Mais da metade (56%) dos executivos entrevistados acredita que o fornecedor da solução de gerenciamento é o mais indicado para prover suporte de qualidade.
Para os entrevistados, as características mais importantes na definição da qualidade do suporte são: velocidade de resposta (84%), conhecimento específico sobre o produto e um único ponto de contato (62%); suporte proativo para planejamento de atualizações e checagens de saúde da solução (54% e 51%, respectivamente), e oferta de serviços de suporte on-site (54%).
Por Redação da Computerworld
05 de janeiro de 2010 - 13h32
75% dos executivos decisores de TI consideram software de gerenciamento de TI importante ou muito importante para alcançar eficiência na área de tecnologia da informação. Essa é uma das conclusões de um estudo realizado pela consultoria Forrester Research, sob o patrocínio da CA, com 174 tomadores de decisão de TI nos Estados Unidos e no Reino Unido envolvidos com as áreas de operações, suporte e infraestrutura.
De acordo com a análise, qualidade do serviço e controle de custos são dois fatores fundamentais na gestão da TI. A pesquisa avalia as estratégidas das organizações de tecnologia da informação para aumentar a eficiência e a produtividade da força de trabalho, bem como o papel desempenhado pela gestão, pelos serviços e pelo suporte de TI na busca por esses objetivos.
Segundo o estudo, depois de atributos como funcionalidade e capacidade de integração, o critério mais importante para selecionar ou renovar contratos de serviços de gerenciamento de TI é a qualidade do suporte oferecido pelo fornecedor do software. Mais da metade (56%) dos executivos entrevistados acredita que o fornecedor da solução de gerenciamento é o mais indicado para prover suporte de qualidade.
Para os entrevistados, as características mais importantes na definição da qualidade do suporte são: velocidade de resposta (84%), conhecimento específico sobre o produto e um único ponto de contato (62%); suporte proativo para planejamento de atualizações e checagens de saúde da solução (54% e 51%, respectivamente), e oferta de serviços de suporte on-site (54%).
quarta-feira, 16 de dezembro de 2009
Trabalho remoto também é para pequenas empresas
Vantagens e desvantagens da tecnologia ainda são desconhecidas por grande parte das companhias do segmento. Principais usuários ainda são fornecedores de soluções.
Por Rodrigo Afonso, da COMPUTERWORLD
11 de dezembro de 2009 - 07h00
A BabelTeam, empresa de pequeno porte que atua no segmento de marketing de busca, possui um escritório físico com apenas duas pessoas e um grupo de outros 17 funcionários espalhados por todo o Brasil e também fora do País. Todos precisam estabelecer comunicação instantânea, realizar trabalhos de colaboração e apresentações de forma remota.
A empresa usa solução da Cisco de trabalho remoto e utiliza recursos de videoconferência para colaborar, comercializar, treinar e realizar reuniões. Além disso, compartilham documentos em ambiente de colaboração, discutem estratégias e mostram propostas aos clientes. “Tudo isso sem custos de manutenção de uma infraestrutura de escritório ou mesmo de deslocamento”, diz o diretor da companhia, Jorge Aldrovandi.
O exemplo da BabelTeam ainda não é muito seguido pelas empresas, como mostra reportagem de Computerworld. Além de questões relacionadas a RH, falta conhecimento, por parte do mercado, sobre o que a tecnologia oferece, em termos de colaboração e uso de infraestrutura.
As empresas de maior porte que lideram a adoção dessas tecnologias são os próprios fornecedores. Na Orange, por exemplo, cerca de 15% dos funcionários trabalham remotamente. E para alcançar a complexa rede da empresa e manter contato com seus pares, basta que os funcionários contem com uma conexão internet em casa ou em hotspots de acesso à internet.
A conexão à rede é feita por meio de uma conexão privada, graças a um concentrador instalado na infraestrutura da empresa. O acesso é atualizado por dispositivos de segurança chamados tokens e, uma vez dentro da rede, os funcionários acessam qualquer dispositivo interno, de acordo com suas permissões no diretório de usuários.
“Desde 2005 a rede tem essa política de trabalho remoto no Brasil, que é global, e os resultados são muito bons no que diz respeito à qualidade da produção”, afirma Wagner Bernardes, gerente de consultoria e integração da companhia.
A Cisco, também fornecedora e usuária de soluções de trabalho remoto, é reconhecida por contar com funcionários espalhados geograficamente. Na empresa, os funcionários possuem ramais que funcionam diretamente no computador ou que são desviados para um telefone celular. Na mesma interface de software, os funcionários têm acesso à rede, a arquivos de colaboração, videoconferência, e-mail e mensageria. O software utilizado é o WebEx, também oferecido como serviço para o mercado.
Segundo o diretor de novas tecnologias Cisco, Marcelo Leite, as soluções são bastante acessíveis às pequenas empresas e podem custar a partir de 100 reais por usuário. “É um valor interessante se levar em consideração os gastos que as companhias têm para manter um posto de trabalho”, argumenta.
E a conta não leva em consideração os impactos ambientais: o simples fato de se deslocar para trabalhar em escritórios distantes de casa ou realizar reuniões causam impacto no meio ambiente. O site www.seegreennow.com, mantido pela Tandberg, oferece uma calculadora para que se calcule quanto cada viagem gera em emissões de carbono. Além disso, em uma cidade como São Paulo, com trânsito intenso, o trabalho remoto pode se mostrar uma boa opção para ganhar tempo.
O que a empresa precisa ter para manter estrutura remota?
- Servidor de autenticação do usuário;
- Concentrador para receber solicitações de conexões privadas (VPN);
- Prover uma forma de que o usuário forneça credenciais eletrônicas, como senhas de tokens;
- O custo da solução é variável.
Cuidados
Embora seja o sonho de muitos profissionais, o trabalho remoto traz suas desvantagens. Uma delas é que nunca é possível saber ao certo se as informações da empresa estão 100% seguras. Apesar de possuir diversos meios para autenticação, o simples fato de trabalhar em local público pode colocar informações em risco.
O outro, mais relacionado a recursos humanos, é a falta de contato com colegas, o que pode prejudicar o desenvolvimento de habilidades pessoais ou deixar profissionais descontentes. "Mesmo que haja política de trabalho remoto, é importante criar condições de contatos pessoais, mantendo um escritório físico", alerta Bernardes.
Por Rodrigo Afonso, da COMPUTERWORLD
11 de dezembro de 2009 - 07h00
A BabelTeam, empresa de pequeno porte que atua no segmento de marketing de busca, possui um escritório físico com apenas duas pessoas e um grupo de outros 17 funcionários espalhados por todo o Brasil e também fora do País. Todos precisam estabelecer comunicação instantânea, realizar trabalhos de colaboração e apresentações de forma remota.
A empresa usa solução da Cisco de trabalho remoto e utiliza recursos de videoconferência para colaborar, comercializar, treinar e realizar reuniões. Além disso, compartilham documentos em ambiente de colaboração, discutem estratégias e mostram propostas aos clientes. “Tudo isso sem custos de manutenção de uma infraestrutura de escritório ou mesmo de deslocamento”, diz o diretor da companhia, Jorge Aldrovandi.
O exemplo da BabelTeam ainda não é muito seguido pelas empresas, como mostra reportagem de Computerworld. Além de questões relacionadas a RH, falta conhecimento, por parte do mercado, sobre o que a tecnologia oferece, em termos de colaboração e uso de infraestrutura.
As empresas de maior porte que lideram a adoção dessas tecnologias são os próprios fornecedores. Na Orange, por exemplo, cerca de 15% dos funcionários trabalham remotamente. E para alcançar a complexa rede da empresa e manter contato com seus pares, basta que os funcionários contem com uma conexão internet em casa ou em hotspots de acesso à internet.
A conexão à rede é feita por meio de uma conexão privada, graças a um concentrador instalado na infraestrutura da empresa. O acesso é atualizado por dispositivos de segurança chamados tokens e, uma vez dentro da rede, os funcionários acessam qualquer dispositivo interno, de acordo com suas permissões no diretório de usuários.
“Desde 2005 a rede tem essa política de trabalho remoto no Brasil, que é global, e os resultados são muito bons no que diz respeito à qualidade da produção”, afirma Wagner Bernardes, gerente de consultoria e integração da companhia.
A Cisco, também fornecedora e usuária de soluções de trabalho remoto, é reconhecida por contar com funcionários espalhados geograficamente. Na empresa, os funcionários possuem ramais que funcionam diretamente no computador ou que são desviados para um telefone celular. Na mesma interface de software, os funcionários têm acesso à rede, a arquivos de colaboração, videoconferência, e-mail e mensageria. O software utilizado é o WebEx, também oferecido como serviço para o mercado.
Segundo o diretor de novas tecnologias Cisco, Marcelo Leite, as soluções são bastante acessíveis às pequenas empresas e podem custar a partir de 100 reais por usuário. “É um valor interessante se levar em consideração os gastos que as companhias têm para manter um posto de trabalho”, argumenta.
E a conta não leva em consideração os impactos ambientais: o simples fato de se deslocar para trabalhar em escritórios distantes de casa ou realizar reuniões causam impacto no meio ambiente. O site www.seegreennow.com, mantido pela Tandberg, oferece uma calculadora para que se calcule quanto cada viagem gera em emissões de carbono. Além disso, em uma cidade como São Paulo, com trânsito intenso, o trabalho remoto pode se mostrar uma boa opção para ganhar tempo.
O que a empresa precisa ter para manter estrutura remota?
- Servidor de autenticação do usuário;
- Concentrador para receber solicitações de conexões privadas (VPN);
- Prover uma forma de que o usuário forneça credenciais eletrônicas, como senhas de tokens;
- O custo da solução é variável.
Cuidados
Embora seja o sonho de muitos profissionais, o trabalho remoto traz suas desvantagens. Uma delas é que nunca é possível saber ao certo se as informações da empresa estão 100% seguras. Apesar de possuir diversos meios para autenticação, o simples fato de trabalhar em local público pode colocar informações em risco.
O outro, mais relacionado a recursos humanos, é a falta de contato com colegas, o que pode prejudicar o desenvolvimento de habilidades pessoais ou deixar profissionais descontentes. "Mesmo que haja política de trabalho remoto, é importante criar condições de contatos pessoais, mantendo um escritório físico", alerta Bernardes.
Assinar:
Postagens (Atom)