Em um mundo perfeito, a sua rede não sofreria nenhuma degradação de serviço ou ataque. Você ficaria em conformidade perfeita com todos os regulamentos do governo, e seus usuários seriam todos auto-sustentáveis. A nuvem tomaria conta de quase todas as suas necessidades de infraestrutura, e não haveria um único dispositivo de acesso a rede você não aprovasse primeiro e controlasse.
Você receberia, finalmente, o respeito e a admiração que você realmente merece.
Infelizmente, o fosso entre seus sonhos e a realidade ura e fria só fica maior a cada dia. Isso não significa que você deva desistir, mas que você precisa cair na real sobre o que você pode mudar e o que você deve aceitar.
Aqui estão 10 cenários que os times de TI devem aprender a conviver.
1:: A revolução do iPhone chegou para ficar
Mais e mais nos dias de hoje os locais de trabalho se assemelham a uma festa nerd do tipo BYOD (traga seu próprio dispositivo). O problema? Muitos departamentos de TI nunca receberam um convite ou se dispuseram ao RSVP.
Pesquisas realizada pela IDC para a Unisys, em maio de 2011, descobriu que 95 por cento dos profissionais da informação utilizam tecnologia pessoal no trabalho - ou seja, aproximadamente o dobro do que os executivos das mesmas empresas entrevistadas estimaram. E a IDC prevê que o uso de smartphones de propriedade dos empregados no local de trabalho vai dobrar até 2014.
Nathan Clevenger, arquiteto chefe de software de dispositivos móveis da empresa de gestão ITR e autor ddo livro "iPad na empresa" (Wiley, 2011), diz que o iPhone e iPad são os catalisadores para o consumo de TI. Departamentos de tecnologia podem permitir que eles sejam usados de forma segura ou assumir as conseqüências do risco.
"É melhor que a TI suporte os dispositivos e as tecnologias demandas pelos usuários, porque de qualquer modo eles usarão a tecnologia pessoal para fins comerciais", diz Clevenger. "Essa é uma situação muito mais perigosa do ponto de vista de segurança do que apoiar a dispositivos de consumo, em primeiro lugar."
É preciso encontrar um meio termo entre tentar (sem sucesso) manter a tecnologia de consumo fora do local de trabalho, e permitir o acesso irrestrito à rede a partir de qualquer dispositivo, diz Raffi Tchakmakjian, vice-presidente de gerenciamento de produtos da Trellia.
"O BYOD é um cenário com o qual os departamentos de TI estão aprendendo a conviver, mas lutam para gerenciá-los com segurança", diz ele. "Torna-se muito difícil garantir a conformidade com padrões corporativos e ainda atender às necessidades de negócios. Eles precisam de uma solução de gestão que garanta a segurança dos dados corporativos e permita gerir os custos com um impacto mínimo nas operações de TI e infra-estrutura."
2:: Você perdeu o controle sobre como sua empresa usa a tecnologia
Não são apenas os dispositivos pessoais de consumo que estão invadindo o local de trabalho. Hoje, um usuário da empresa sem absolutamente nenhum talento para a tecnologia pode contratar serviços de terceiros, na nuvem, com apenas um telefonema e um cartão de crédito ou, em muitos casos, um formulário Web e um clique. A TI perdeu o controle sobre ele.
Isso não é necessariamente uma coisa ruim. O universo crescente de nuvem e aplicativos móveis pode dar aos usuários de negócio acesso rápido aos recursos de tecnologia que precisam, sem criar uma carga adicional sobre a equipe ou os orçamentos de TI.
"Durante anos, a TI tem controlado a cada aplicação, e o processo em torno da tecnologia", diz Jeff Stepp, diretor da Consultoria Copperport. Agora, seu trabalho não é mais o de fornecer todas as soluções, mas permitir que os usuários de negócios tomem as decisões corretas, diz Scott Goldman, CEO da TextPower, fabricante de plataformas de mensagens de texto para o negócio.
"Em vez de lutar para recuperar o controle, os departamentos de tecnologia devem se esforçar por algo mais valioso: ter influência", diz ele. "Quando os departamentos de TI passam a tratar seus usuários como clientes em vez de queixosos, ficam mais próximos dos resultados que desejam. Os dias do todo-poderoso departamento de TI se foi. Quanto mais cedo eles percebem isso, mais rápido eles vão realmente recuperar algum nível de controle."
3:: Você sempre enfrentará algum tempo de inatividade
Eventualmente, até mesmo os data centers com melhor manutenção vão cair. E, nessa hora, se você tiver redundância, perfeito. Você é um dos poucos sortudos a trabalhar em um ambiente ideal.
Em setembro de 2010 , uma pesquisa com mais de 450 gerentes de data center, patrocinada pela Emerson Network Power e realizada pelo Instituto Ponemon, revelou que 95 por cento deles já sofreram pelo menos um desligamento não planejado durante os últimos 24 meses. A duração média do tempo de inatividade: 107 minutos.
Em um mundo perfeito, todos os centros de dados seriam construídos em torno de arquitetura altamente redundante, onde nunca a carga máxima seja superior a 50 por cento, diz Peter Panfil, um vice-presidente de Liebert AC Power, uma divisão da Emerson Network Power. Eles seriam capazes de lidar com cargas de pico, mesmo quando os sistemas críticos falhassem e outros estivessem em manutenção, com a possibilidade de recuperação separada pronta para entrar em operação em caso de um desastre de toda a região.
No mundo real, no entanto, 100 por cento o tempo de atividade só é possível se você estiver disposto a pagar por ele, e a maioria das empresas não é, diz Panfil.
Organizações onde o tempo de atividade é essencial para a sobrevivência estão segmentando seus data centers, acrescenta ele, reservando-se a alta disponibilidade para seus sistemas mais críticos e aceitando menos em outro lugar. Se seu e-mail cai por meia hora, é chato, mas não é fatal. Se o seu sistema de transações em tempo real cai, sua empresa pode perder milhares de dólares por minuto.
"É sempre melhor ter a capacidade e não precisar usá-la e a não ter", diz ele. "Mas as pessoas que estão assinando os cheques nem sempre fazem essa escolha."
4:: Seus sistemas nunca serão totalmente compatíveis
Como o tempo de atividade, a adesão 100 por cento é um objetivo nobre, mais teórica do que prática. O seu nível de cumprimento irá variar dependendo de que indústria você está, diz Mike Meikle, CEO do Grupo Hawkthorne. Organizações em áreas fortemente regulamentadas, como as de saúde ou finanças, provavelmente não estarão em plena conformidade porque as regras mudam com muita frequência, assim como as diferentes maneiras que podem ser interpretadas.
"É seguro dizer que, assim como nenhuma rede pode ser 100 por cento segura, nenhuma organização pode ter certeza que é de 100 por cento compliance", diz ele. "Se um fornecedor está tentando vender um produto que garante o cumprimento perfeito, está mentindo."
Outro risco é cair na armadilha de conformidade, em que as organizações gastam demasiados recursos tentando ficar em sincronia com os regulamentos, ignorando outras partes mais vitais de suas operações, diz Meikle.
"As organizações que lutam pelo cumprimento de regulamentos, muitas vezes caem em outras áreas", diz ele. "Estar em conformidade com os regulamentos não significa necessariamente que você está fazendo o que você precisa fazer para o seu negócio. Compliance é realmente apenas um componente de gestão de risco, que é um componente de governança corporativa. É uma questão de negócios abrangente que precisa ser tratada como tal."
5:: A nuvem não vai resolver tudo (e pode até romper algumas coisas)
Nuvens estão no horizonte das equipes de TI. De acordo com pesquisas do Gartner, mais de 40 por cento dos CIOs esperam executar a maioria das suas operações de TI na nuvem, até 2015.
Mas, mesmo a nuvem não é a solução definitiva. Confiabilidade, segurança e perda de dados continuarão a causar dores de cabeça para os departamentos de TI - eles simplesmente têm menos controle sobre o material que está na nuvem.
"A perda de dados é inevitável em qualquer organização e ainda pode acontecer na nuvem", diz Abhik Mitra, gerente de produto do Kroll Ontrack, empresa de consultoria especializada em gestão de informações e recuperação de dados. "As empresas devem se preparar para o pior, planejando com o seu fornecedor o tempo de inatividade e de recuperação de dados, de migração e de perda catastrófica. Segurança dos dados será sempre uma preocupação, apesar dos avanços das soluções de cloud."
A nuvem também introduz um novo problema: como as organizações podem medir com precisão os gastos com TI, especialmente porque os usuários de negócios contratam seus serviços em nuvem sem supervisão de TI. O chamado "shadow IT" pode causar dores de cabeça para empresas e departamentos de tecnologia forçando-os a valorizarem mais os serviços que prestam, diz Chris Pick, diretor de marketing da Apptio, fornecedora de soluções de tecnologia de gestão de negócios.
"Pela primeira vez, os usuários de negócios têm uma escolha entre as ofertas do departamento de TI e as que os usuários podem contratar por conta própria", diz ele.
6:: Você nunca terá o suficiente
Os departamentos de TI muitas vezes querem o mais justo quando se trata de terceirização, mas não é provável obtê-lo, diz Meikle.
A indústria de terceirização de tecnologia é muito mais madura do que, digamos, a de terceirização de serviços de RH. A solução para os problemas de mão de obra de TI, diz Meikle, é aproveitar os terceirizados e integrar com eles, tanto quanto possível.
"Os profissionais de TI precisam entender que eles trabalham para eles mesmos primeiro, e depois para a organização", diz ele. "Eles precisam continuar desenvolvendo sua rede de contactos e de marketing, e desenvolver uma marca pessoal, mesmo quando eles são empregados. Goste ou não, os profissionais de TI podem ter que desembolsar algum dinheiro, pessoalmente, para pagar a sua educação, lembrando que isso pode render dividendos quando a situação fica ruim."
7:: A sua rede já foi comprometida
Todo mundo quer que as suas redes para sejam fáceis de gerenciar e de difícil violação. De acordo com a pesquisa mais recente do Computer Security Institute, 4 em cada 10 organizações experientes já sofreram com infecção por malware, ataques de bot nets, ou foram alvo de alguma tentativa de invação em 2010. Outros 10% sequer sabiam se as suas redes tinham sido violadas.
Uma abordagem mais inteligente é começar com a suposição de sua rede já foi comprometido e projetar a segurança em torno disso, diz Wade Williamson, analista sênior da ameaça a segurança da rede da empresa Palo Alto Networks.
8:: Os segredos mais profundos da sua empresa estão a apenas um tweet de distância
Seus funcionários estão usando redes sociais no trabalho, seja isso permitido ou não. O problema? De acordo com pesquisas da Panda Software, um terço das pequenas e médias empresas sucumbiram às infecções de malware distribuídas através de redes sociais, enquanto que quase um aem cada quatro organizações enfrentaram vazamentos de dados confidenciais.
"O comportamento de pessoas usando a mídia social é como o seu comportamento através de e-mail há 10 anos", diz Rene Bonvanie, vice-presidente de marketing mundial da Palo Alto Networks. "Com o e-mail, nós aprendemos a nunca clicar em nada. Mas por dentro da mídia social, as pessoas clicam em cada URL porque confiam no remetente. É por isso que botnets controladas há cinco anos estão voltando à ativa agora, via redes sociais. É um grande risco."
Mesmo as organizações que usam soluções de segurança para mídias sociais ou ferramentas de prevenção de perda de dados não podem impedir que os fãs do Facebook ou do Twitter vazem segredos da empresa ou outros fatos embaraçosos para o mundo, diz Sarah Carter, vice-presidente de marketing da Actiance, fabricante ferramentas de segurança Web 2.0.
"O mais importante é a educação", diz Carter. "Educar, reeducar e educar novamente. Coloque a tecnologia de treinamento de soluções no lugar, onde você pode lembrar os usuários sobre os riscos e também sobre a política da empresa para uso de sites não são relevantes para os negócios."
9:: Seus usuários nunca deixarão de precisar de suporte
É o sonho de qualquer departamento de TI. Se eles pudessem tirar os usuários carentes das suas costas, poderiam ter mai tempo para se dedicar a outras tarefas mais nobres. Mas apesar dos investimentos em bases de conhecimento on-line e soluções de suporte automatizado, a noção de que as organizações podem abandonar o suporte presencial é ainda a coisa de ficção científica, diz Nathan McNeill, diretor de estratégia da Bomgar, fabricante de aparelhos de suporte remoto.
"A TI pode tratar de vários problemas comuns nos ambientes de auto-suporte - como redefinições de senhas, etc - mas sempre será mais fácil o contato pessoal para lidar com as questões pontuais e mais complexas", diz ele. "Mesmo que a tecnologia milagrosamente funcione 100 por cento do tempo, os usuários não serão capazes de descobrir o que precisam nelas 100 por cento do tempo."
Em vez do suporte self-service, as organizações fariam melhor se investissem em soluções de assistência remota, diz Chris Stephenson, co-fundador da empresa de consultoria de gestão Arryve.
10:: Você nunca vai ter o respeito que você merece
Não importa o quanto sua equipe trabalhe e como é vital para a existência de uma empresa. Os profissionais de TI não devem esperar obter respeito fora de suas próprias fileiras.
"O que o pessoal de TI quer é ser apreciado, valorizado e entendido", diz Steve Lowe, fundador e CEO da Innovator, desenvolvedora de software personalizado. "E isso acontece tão raramente."
A melhor maneira de conseguir algum respeito? Conquistá-la todos os dias, diz Lowe.
"A principal coisa que os líderes de TI podem fazer para combater esses equívocos é o foco na prestação de serviços de extraordinário valor para a empresa", diz Lowe. "Encontre um lugar onde um pouco de tecnologia terá um retorno enorme. Se você puder demonstrar que a TI faz a diferença, que torna as tarefas mais fáceis para os executivos, estará a um passo de dar à equipes de TI o respeito que merece ."
FONTE: CIO UOL