terça-feira, 3 de abril de 2012

Gestão - CIO: Gerenciar a consumerização é o melhor caminho




Barreira corporativa contra funcionários que usam smartphones pessoais não tem funcionado. A dica é aliar-se a esse fenômeno.



Em 2011, mais de metade das organizações entrou no mundo do traga o seu próprio dispositivo (do inglês bring your own device ou BYOD), em que os funcionários têm ou escolhem os smartphones e tablets que usam no ambiente corporativo, devices também utilizados para fins pessoais.
De fato, algumas organizações estão subsidiando os planos de serviço dos funcionários para evitar dor de cabeça na aquisição e gestão de equipamentos. Assim, a questão deixou de ser "permitir ou não permitir", e passou a ser "como gerenciar esse mar de aparelhos"?
Algumas companhias, especialmente as do governo, saúde e defesa, enfrentam uma nova questão jurídica: quem, na verdade, precisa ter um dispositivo? Não há ainda uma resposta clara para essa questão, mas a pergunta fundamental é quando a propriedade é necessária para ganhar o controle da gestão. As organizações mais conservadoras decidem, muitas vezes, que precisam ter a propriedade legal do dispositivo.
O resultado são três diferentes abordagens para a gestão da propriedade, por ordem de popularidade:
Gestão partilhada: as políticas do fornecedor da organização e da empresa resumem-se a “se recursos profissionais forem acessados a partir de um dispositivo pessoal, esse cenário nos dá o direito de gerir, bloquear e até mesmo eliminar esse dispositivo, mesmo que acabe por perder dados pessoais e aplicações em resultado disso”. Isso é, muitas vezes, estabelecido por meio de um acordo por escrito que enuncia as expectativas da gestão para ambas as partes.
Propriedade das empresas e aprovisionamento: a organização compra e possui o dispositivo, mesmo que permita usos não-profissionais. Os funcionários que não gostam do serviço em tais dispositivos (não podem ganhar minutos gratuitos ao telefonar para familiares e amigos) são livres de ter um dispositivo pessoal, entretanto, sem acesso corporativo.
Transferência legal: em alguns casos, essa propriedade é permanente – uma maneira infalível para dissuadir os trabalhadores de participar desse modelo. Em outros casos, a organização compra o dispositivo por um valor simbólico [por exemplo, um real] e dá ao profissional o direito a usá-lo para fins pessoais e compromete-se a vendê-lo de volta pelo mesmo preço quando o empregado deixa a organização – modelo que é mais provável de obter a aceitação do usuário.
Subsidiar o uso pelos funcionários dos seus próprios dispositivos móveis parece ser uma ótima maneira de conter os custos nos aparelhos.
Na realidade, reembolsar um valor fixo pelo uso dos dispositivos pelos empregados no trabalho pode limitar as despesas mensais por usuário e reduzir a probabilidade de aparelhos inativos passarem despercebidos. Além disso, nos Estados Unidos, pode-se mesmo eliminar a necessidade de lutar com as operadoras sobre problemas na fatura ou terceirizar essa atividade a uma empresa de gestão de despesas de telecomunicações (TEM). 
Mas a mudança para um plano subsidiado, num smartphone ou tablet propriedade do funcionário, provavelmente não irá economizar dinheiro, diz Michael Voellinger, vice-presidente-executivo da Telwares, empresa de consultoria e serviços de telecomunicações.
Por que um plano de pagamentos desses não é mais barato do que ativar e gerir um plano para toda a empresa? Porque muitas das questões que surgem com os dispositivos pagos pelo empregador também se aplicam quando é pago pelo empregado.
Por exemplo, se um funcionário viaja para fora do país e acumula depesas de roaming, quem paga? Ou quando um funcionário ultrapassa os limites de um plano de dados por razões de trabalho, como se determina a parte desse custo? Assim, o maior custo acaba por ser o tempo da equipe para descobrir e processar essas exceções à medida que ocorrem, e não os próprios encargos específicos extraordinários, observa Voellinger.
Além disso, se os custos dos dispositivos forem tratados como uma despesa reembolsável, torna-se difícil quantificar os gastos de comunicações em toda a organização. 

Problema de gestão
Muitas empresas que disponibilizam dispositivos aos empregados não monitoram ou mantém o controle de dispositivos de forma eficaz. Isso leva a custos de comunicações pesados em determinados meses. Além disso, há muitas vezes dispositivos “fantasma” a serem pagos mesmo após o empregado ter saído da organização.
Voellinger aconselha as corporações a considerar o contexto de utilização dos dispositivos antes de se optar por uma estratégia. Por exemplo, se a utilização por parte da maioria dos funcionários para fins profissionais é limitada, então um plano de subsídio, no qual o dispositivo é propriedade do funcionário, pode fazer sentido – uma vez que traz comodidade a um custo previsível.
Essa abordagem também pode fazer sentido para organizações distribuídas, especialmente quando abrangem múltiplos países, reduzindo assim as economias ligadas a descontos para grupos e de contas de grande volume.
Mas subsidiar o uso dos dispositivos pessoais pode acabar custando muito mais do que um plano de organização como um todo suportado por um único profissional, lembra Voellinger. Especialmente quando há dependência em relação aos minutos de comunicações em mobilidade e bytes de dados.
Para algumas companhias, o custo não será o fator decisivo: as auditorias rigorosas ou as normas de conformidade podem exigir que se mantenham os sistemas pessoais e empresariais em ambientes separados. Embora Voellinger aconselhe que as organizações disponibilizem e administrem os dispositivos dos funcionários, ele aponta que algumas vão acabar gerindo também os dispositivos pessoais. Por isso, eles devem ser incluídos nas políticas e sistemas.
Algumas empresas podem ter várias classes de usuários e escolher uma estratégia de provisionamento com custos diferentes para cada uma. O analista da Forrester, Ted Schadler, recomenda fortemente que se divida os trabalhadores em vários grupos – com base nos benefícios que a sua mobilidade traz para a empresa. “Não trate todos da mesma maneira”, esclarece.
Por exemplo, uma das formas de segmentar a equipe é a seguinte:
- aqueles que usam os dados mais sensíveis têm dispositivos pagos e geridos pela empresa;
- quem trabalha durante muito tempo longe das suas secretárias recebe um subsídio para a maioria ou todos os seus encargos pessoais com dispositivo;
- os que trabalham fora ocasionalmente devem receber um subsídio parcial para a utilização de um dispositivo pessoal;
- quem raramente trabalha longe do posto de trabalho não recebe qualquer subsídio, e deve equacionar o bloqueio do acesso dos seus aparelhos ao sistemas.
Ao considerar os custos, não esqueça da complexidade de suportar vários tipos de dispositivos – uma mistura de BlackBerrys, Android, iPhones e iPads. Isso adiciona um custo importante à estratégia, lembra Voellinger. O preço para esse apoio poderia neutralizar todas as economias que se ganha com um enfoque no acesso.
Mas, esse custo pode valer a pena, ressalta Voellinger, pois permite que o funcionário utilize o dispositivo correto para o trabalho. A abordagem, reforça muitas vezes a produtividade dos empregados por meio do aumento da satisfação, tendo em conta as expectativas dos trabalhadores de hoje, completa.
Não se pode deixar de lado ainda que os dispositivos oferecidos e geridos pela empresa têm seus próprios custos de suporte, não apenas suporte aos funcionários, mas também de faturação e de ativos de gestão.
Dupla natureza dos dispositivos móveis
Um argumento para permitir aos funcionários a utilização dos seus próprios dispositivos para trabalhar é o fato de terem de carregar dois dispositivos e dois números de telefone.
As pessoas sempre tiveram telefones pessoais em casa e no escritório, é verdade. Mas, por carregarem os dispositivos quase sempre, pode ser uma boa política de cordialidade deixá-los usar apenas um dispositivo. Pode ser um dispositivo pessoal, subsidiado para uso corporativo ou um dispositivo de trabalho capaz de permitir a utilização pessoal a um custo limitado.
As pessoas tratam de questões pessoais nos seus telefones de trabalho e recebem chamadas de trabalho em casa. Portanto, suportar o mesmo em um aparelho não exige muito esforço.
As capacidades de transferência de dados representam, no entanto, um novo desafio. O fato de os dispositivos dos funcionários poderem armazenar e receber informações da empresa – como e-mails, contatos, calendários e documentos – é suficiente para fazer muitos profissionais na TI e de segurança torcerem o nariz em relação à dupla utilização.
Esse problema não é exclusivo dos dispositivos móveis. Muitos funcionários trabalham em casa – e até mesmo no escritório – em computadores pessoais.
O instituto de pesquisas Gartner estima que mais de 15% das empresas de médio porte permitem que os funcionários usem seu próprio computador portátil pessoal no trabalho. Além disso, alguns usuários verificam contas de e-mail pessoais, ou usam o iTunes ou Windows Media Player no trabalho para ouvir músicas nos computadores de trabalho. “A atenção está toda na mobilidade, mas o problema é universal", diz Voellinger, da Telwares. “O risco ainda é o mesmo", observa.
É por isso que o “segredo” da gestão dos dispositivos é “tratar os empregados como adultos” e usar um “modelo de confiança e verificação para o controlo de políticas”, diz Schadler, da Forrester. “É necessário parar de tratar a questão como se fosse um problema de policiamento, e abordá-la como gestão de risco.”
Cada vez mais companhias estão fazendo essa mudança, diz Schadler, não apenas para os dispositivos móveis, mas também para outras tecnologias. No entanto, para os dispositivos móveis, o patamar de segurança na dupla utilização e na gestão de acesso e dos dados é bastante diferente, dado que a maioria dos dispositivos ainda não oferece o mesmo nível de segurança e gestão do que o PC.
Por exemplo, é bastante simples exigir a utilização de encriptação, certificados e outras ferramentas de segurança nos PC com Windows, sem importar quem os possui – permitindo assim que o departamento de TI garanta que um computador em casa tenha o mesmo nível de segurança que no local de trabalho.
Contudo, as capacidade de segurança e gestão variam muito nos dispositivos móveis. Os BlackBerry, os dispositivos iOS, e alguns Android e Windows Mobile podem impor um nível de segurança e de gestão de dados à altura dos PC, se a empresa contar com aspolíticas certas.

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário