Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.
Douglas Alvarez, diretor Comercial da Unidade de Negócios Enterprise do Grupo Binário.

A relação entre o departamento de TIC e os usuários de uma empresa tem um divisor de águas em sua história: a consumerização, termo adotado para definir a mudança de cenário corporativo trazida por ondas como as do BYOD (Bring Your Own Device) e BYOA (Bring Your Own App).

Estas tendências vieram para ficar e consigo trouxeram computadores portáteis, tablets, smartphones e um mar de dispositivos e aplicativos pessoais para as salas e rotinas das companhias. De quebra, veio junto a dor de cabeça de CIOs mundo afora: como lidar com esta nova realidade, que desconcerta as já estabelecidas políticas de acesso e de segurança da informação?

Nada fácil. Pois, junto com seu dispositivo, o usuário traz seus hábitos, que não incluem ligar para o suporte técnico para tirar qualquer dúvida ou resolver qualquer pequeno problema com o computador: ele simplesmente acessa o Google, visita um fórum de usuários, posta sua dúvida nas redes sociais, e em minutos tem ao menos uma resposta sobre o que fazer. E faz.

Esta relação com o suporte técnico é uma das primeiras a mudar neste novo cenário ditado pela consumerização.  Se antes o help desk era acionado para liberar acesso a sites e aplicações não permitidas para alguns ou todos os usuários, agora, pelo smartphone ou tablet, todos podem acessar o Facebook, o LinkedIn, o Google+ e tantas outras redes, publicando, compartilhando, interagindo com o mundo extra-corporativo da maneira como bem entenderem.

Afinal, o dispositivo é deles, não da companhia. É um equipamento não regido pelas regras da empresa, que não tem o controle corporativo, mas está no ambiente corporativo. Muitas vezes, sendo utilizado também para funções corporativas.

Neste cenário, ferramentas de MDM (Mobile Device Management) são um exemplo de nova tendência que passa a figurar como braço direito dos gestores de TI e Negócios. Soluções que permitem gerenciar o ambiente móvel, criando limites entre os ambientes e as aplicações pessoais e profissionais, elas despontam como uma mão na roda.

Outros personagens que a consumerização crescente traz para o centro da relação entre TI e usuários são as questões relativas à gestão de propriedade. A empresa tem ou não tem direito de monitorar e controlar os devices trazidos pelos colaboradores?

Entre especialistas no tema, há diversas frentes de pensamento. Uma delas, bastante popular, opta pela visão compartilhada: o que é do ambiente corporativo e for acessado via dispositivo pessoal, está sob gestão da empresa, logo, pode ser controlado, bloqueado ou liberado, conforme regras pré-estabelecidas, que têm de ser conhecidas pelo usuário.

Outra linha de gestão atribui às corporações a propriedade do dispositivo. A empresa o compra e cede ao colaborador, permitindo que ele também faça uso pessoal do device.

Mudança de relação entre TI e usuário, novamente: neste cenário, a TI governa o seu celular. Você pode leva-lo para casa, fazer e receber ligações dele, acessar a Internet por ele, mas não pode mudar o plano da operadora para aquele pacote super atraente de descontos para falar com o número de sua namorada, por exemplo. Nem reclamar que os dados salvos na memória são da empresa, não seus.

Outra nova realidade nesta relação TI x usuário é a transferência legal do dispositivo para o funcionário, seja pela entrega permanente da propriedade a ele, seja pela venda por valor inferior ao de mercado, com a garantia de que, ao deixar a companhia, ele revenda o equipamento à mesma por aquele mesmo valor. Agora os departamentos de TI e de RH também têm uma relação comercial com o colaborador.

E aquela confortável realidade de mesas de trabalho povoadas por computadores da empresa, norteados por regras e políticas de acesso e segurança alinhadas ao negócio, em que o máximo de personalização das máquinas eram fotos de família no desktop e post its colados no monitor, fica cada vez mais distante.

Mas isso não tem que trazer dor. Como já versamos aqui, trata-se de uma ruptura de modelo, mas permeada de possibilidades de adaptação. Seu usuário agora traz de casa um device (ou mais) capaz de por em cheque as suas antigas regras? Não tente se opor, esta já é uma onda grande demais para ser contida. Ao invés disso, surfe nela utilizando-se das ferramentas criadas neste novo cenário para ajudar a administrá-lo.

Acredite, a segurança da TI e a produtividade da sua empresa ainda são possíveis se você souber aproximar CIOs, CEOs e usuários – mesmo em um mundo em que este usuário é uma pessoa com crachá e um avatar com 4 perfis diferentes, ao mesmo tempo.

Fontes: http://goo.gl/EudmsH

http://goo.gl/wuraD8

http://goo.gl/4oZLc0