Vamos falar de Consumerização e seus Desafios

 

Salve, salve pessoal do Cooperati, hoje vamos falar um pouco sobre um tema que está à tona no mundo da TI e que engloba todo mundo, desde profissionais de TI até usuários comuns que é a consumerização, que deixou de ser uma tendência para ser uma grande realidade dentro das empresas, independente do porte, mas mesmo assim ainda possuem pessoas com dúvidas sobre o assunto, como percebi no Opencast realizado semana passada.

Bom então para começar o que é consumerização? Ela na verdade nada mais é que as pessoas consumirem os recursos de TI da maneira que mais lhe interessem, descentralizando o controle da TI, ou seja, a TI daqui a uns tempos não será mais como nós vemos ela atualmente e digo isso por causa de algumas ondas que apareceram junto com a consumerização que são o BYOD e a Shadow IT. Mas qual a ligação que elas possuem com a consumerização? Eu respondo, elas são o centro do conceito.

Vamos explicar melhor, o BYOD é o conceito mais difundido, pois a sigla em inglês significa Bring Your Own Device ou traduzindo Traga seu Próprio Dispositivo, que como o nome diz os usuários trazem os seus dispositivos para dentro da empresa em vez do contrário e isso se deve muito pelo grande uso dos Smartphones, tablets e notebooks pessoais, pois com eles as pessoas podem ter acessos as informações pessoais e PRINCIPALMENTE as empresarias em qualquer lugar.

Outro ponto importante do BYOD é que com ele as pessoas não ficam engessadas ao que as empresas lhe oferecem de maquinario, pois elas mesmo escolhem o que querem usar, isso sem dúvida ajuda e muito na produtividade, já que a queixa de “Eu não consigo realizar o meu trabalho pois a máquina é lenta!” cai por terra, fora que a empresa deixa de ter o custo de investir nesse quesito.

O BYOD com certeza é um novo paradigma no mundo da TI. Quem poderia imaginar há 4 anos atrás que hoje através de um telefone você poderia ter um mundo dentro dele, além de ter todas as informações que quisesse aonde quisesse? Acho que poucos, porém nem tudo são flores, no âmbito do gerenciamento essa inundação de dispositivos próprios entrando nas empresas pode causar um rombo enorme, pois pense, já que o dispositivo não é seu, como você vai controlar o que tem nele? E outra coisa e se esse dispositivo sumir por qualquer motivo, seja ele roubado, perdido ou qualquer outro motivo relacionado, como fazer para que os dados de lá também não tenha o mesmo destino? E a questão mais delicada, como gerenciar isso sem afetar a privacidade da pessoa? Pois repetindo, o aparelho não é seu e nele também contem informações pessoais do proprietário!

Talvez a resposta seria, não deixar que eles entrem, mas hoje o usuário não pensa nisso ele simplesmente QUER, independente do que possa acontecer e geralmente quem mais utiliza esses recursos está no alto escalão e outra coisa, como dito, esse conceito já está mais do que difundido, hoje por cerca de R$400,00 você compra um smartphone que te dá acesso no minimo a um programa de leitor de e-mail e um navegador para acessar a internet então cada vez mais eles aparecerão e se bloquear a empresa ficará atrás dos concorrentes.

Vamos a um exemplo: pense você está em uma entrevista para ganhar uma concorrência de um grande contrato e não tem um aparelho com informações de facil acesso e sim um monte de papel e seu concorrente tem um aparelho com as informações atualizadas e acessível a qualquer momento e uma pergunta é lançada e você não sabe ela ao certo e tem que pesquisar no seu monte de papel, até encontrá-la demorará um tempo, já o seu concorrente basta procurar no seu aparelho que em questão de segundos ela já tem a resposta. Esse é um exemplo bem a grosso modo de como não há como escapar dele.

Algumas empresas para fugir da questão legal de “dispositivo pessoal”, dão um incentivo para que as pessoas comprem itens que permitem acesso a qualquer lugar, para que possam gerenciar as informações empresarias contidas nele, não é o ideal mas pelo menos dá um respaldo a ela.

Outras técnicas estão sendo criadas, tal como criar um ambiente virtual dentro deles para que as informações fiquem ali e em caso de sumiço do mesmo os dados estarem preservados, aliado a softwares que controlem esses dados onde quer que eles estejam e em caso de uma medida drástica serem apagados remotamente.

Mas todas elas estão em processo inicial e muito imaturas e os softwares que realizam essas atividades estão muito caros, pois como a inclusão dela foi de maneira muito acelerada, o departamento de TI foi pego de surpresa, ou seja o carro veio na frente do boi, e ainda estamos correndo atrás de tudo.

Um produto que ajuda nessa etapa é o System Center na versão 2012 que possui ferramentas para gerenciar Windows, iOS e Android.

Mas o BYOD você ainda sabe onde encontra-se os recursos e quando eles estão obscuros? Esse é o caso da Shadow IT que traduzindo é a TI das sombras, onde os próprios usuários adquirem softwares e produtos que deveriam ser de responsabilidade da TI, isso muito se deve a uma onda também bem recente que é a NUVEM onde os dados não precisam estar dentro da empresa para ser acessível, tais usos estão softwares como o dropbox e skydrive e serviços como o salesforce, que basta um cartão de credito para poder adquiri-lo e a TI não fica nem sabendo ou fica quando em uma manutenção rotineira vê o uso do software em ação e também pela burocracia do setor de TI de implantar um novo processo ou serviço.

A Shadow IT, na minha opinião é muito mais preocupante que o BYOD, pois você não tem controle de nada, pense como que você vai saber se uma informação confidencial saiu das fronteiras da empresa e não foram parar nas Nuvens? Para tentar amenizar isso a TI tem que adotar um novo papel, a de se inovadora e não reparadora, em outras palavras, ela tem que adiantar técnicas que podem melhorar o negocio e não esperar que alguém de fora traga isso para ela.

Com isso a TI tem que estar mais alinhada com o negocio e sendo parte importante dele, para não ser pego de surpresa.

T&e
acute;cnicas para isso não ocorrer são as antigas ou seja bloquear o acesso, mas e quando quem pede esse acesso é do alto escalão? Então o que resta é uma campanha de aproximação entre negocio e TI para que falem a mesma lingua e que haja uma cooperação mutua e assim evitar problemas.

Apesar de que, em empresas menores a Shadow IT ainda é difícil de acontecer já que o contato pessoal ainda é bem grande e a dependência do setor de TI ainda é grande, mas em grandes corporações isso também já é realidade, pois implantar um serviço no modo shadow IT é bem mais rápido, pois em ambientes controlados pela TI, em muitos casos, é feito uma analise que muitas vezes demora muito tempo que talvez o negocio não possa esperar, com isso o superior toma a atitude de passar por cima do setor responsável por isso.

E isso gera um novo problema que é a TI ter que dar suporte a um produto a qual ela não está preparada e na concepção do usuário ela teria que estar e gera um mal estar entre as áreas pois uma queria ser avisada e a outra quer ser atendida e não terá inicialmente um nivel aceitavel.

Então outra forma de evitar isso é descomplicar as analises de implantação de novos serviços, faça um relatorio parcial, mas englobando os principais pros e contras e envie ao requisitor após uma aprovação estude a fundo a ferramenta, para poder dar um atendimento considerável.

Com isso pessoal não perca tempo, em adiantar as tendências pois hoje elas vêm e vão rapidamente e muitas até ficam, consumerização está ai e não é tendência é REALIDADE!! Espero ter ajudado a tirar algumas duvidas do pessoal, até a próxima.

Share

    Comments

    1. Eu não tinha conhecimento sobre esse conceito. Achei interessante a abordagem, baseando nela vou buscar informações e estudar a respeito.
      Ai vem uma pergunta, todos esses conceitos estão relacionados ao ITIL ?
      pergunto porque não conheço nada de ITIL e como estou focado me tirar a certificação linux estou bem por fora.

      • Dênis, na verdade não exatamente, ITIL é um framework para serviços onde são dadas alguns guias para que as empresas possam implantar rotinas de melhores práticas, tais como realizar o desenho de um novo serviço, dando aos usuários os acessos corretos, acordando niveis de SLA com fornecedores internos e externos, como escalonar resoluções de incidentes e etc.
        A consumerização é um novo conceito de como os usuários estão acessando os seus dados dentro e fora da empresa em dispositivos pessoais e como dito no artigo para o mundo da TI está sendo tudo muito novo e somente agora algumas técnicas estão aparecendo para lidar com isso, mas tudo muito verde ainda, mas pode esperar que logo aparecerão coisas mais solidas já que esse assunto está totalmente em ebulição 😀
        Espero ter tirado sua dúvida 😉

    2. Opa,
      Esclareceu bastante e obrigado 😉

    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    © 2019 All Rights Reserved. Cooperati. 

    %d blogueiros gostam disto: