Gestão

Mobilidade: entenda o que é BYOD, MDM e COPE e como aplicar os conceitos na empresa

No mundo móvel, vivemos em uma sopa de letrinhas. Há siglas por todos os lados, e você que descubra o que elas significam. BYOD, COPE, MDM, MAM, MIM, EMM, MEAP, MADP, TEM, MRM, Coit, e MEM. Há um monte de termos que significam coisas diferentes para diferentes pessoas.

No fim das contas, porém, tudo o que esses termos conseguem fazer é desviar o foco do que é realmente importante. Neste mundo móvel, só é preciso se preocupar realmente com três coisas: o usuário, a necessidade e os dados. Tudo o mais é supérfluo.

Toda estratégia de mobilidade deve levar em conta esses três passos:

1 – Comece com o usuário

Ele pode ser seu empregado ou um consumidor de seu produto. Em ambos os casos, o usuário é a pessoa que vai trabalhar com o dispositivo móvel e o aplicativo que você vai fornecer.

2 – Preocupe-se em fazer essa APP preencher uma necessidade do usuário

Essa necessidade pode ser para entretenimento (um jogo ou um aplicativo de mídia, por exemplo) ou para o trabalho (para realizar algo que começa o trabalho feito).

3 – Forneça os dados que o usuário deseja, quando e onde ele quer obtê-lo

Você pode fazer através de aplicativos que permitam aos usuários manipular os dados, da maneira que acharem melhor, combinando opções. Ou de forma mais objetiva.

Você pode construir um ótimo aplicativo, que aumente a  flexibilidade e a agilidade dos usuários em relação à forma como faziam as coisas anteriormente, ou pode criar um APP apenas para matar o tempo,  que mantenha o usuário fiel à sua marca. Tudo depende de como você apresenta os dados que os usuários querem e como você os deixa manipulá-los.

Trocando em miúdos, é a experiência do usuário que determina o sucesso ou o fracasso da sua estratégia móvel.

Repare que eu não disse uma palavra sobre quem é dono do dispositivo, como você vai gerenciar o dispositivo, como você vai construir o aplicativo, ou até mesmo que tipo de experiência técnica os usuários têm. Me concentrei na satisfação das necessidades do usuário. Isso não significa que você não precise usar ferramentas de gerenciamento. Que os dados não sejam o seu bem mais precioso e você, de fato, precise ter a certeza de que pode protegê-los enquanto dá acesso aos usuários para usá-los onde e quando precisarem.

O truque é parar de focar demais nos recursos avançados do dispositivo e trabalhar focado no usuário e nos dados que precisa fornecer a eles. Quando você toma essa atitude, a opção por BYOD ou COPE tem consequências pequenas. MEAP, MADP, nativo vs HTML5, tudo isso passa a ser secundário, porque você começou com os dados e a necessidade. E decidiu construir o aplicativo com base nos requisitos, e não o contrário.

Então, pare de se preocupar com a sopa de letrinhas e comece a se preocupar com os seus usuários, suas necessidades, e os dados de que necessitam.

Mobilidade: entenda o que é BYOD, MDM e COPE e como aplicar os conceitos na empresa – Gestão – COMPUTERWORLD.

BYOD: gestão da informação é essencial

Agora que o fenômeno do BYOD é notícia velha e a realidade começa a se instalar, a TI e as unidades de negócio podem tomar decisões estratégicas importantes em torno de gestão de informações em uma era onde os funcionários estão trabalhando em uma vasta variedade de dispositivos pessoais e de negócios (smartphones, tablets , e/ou PCs), em uma igualmente vasta variedade de locais (no escritório, em casa, na estrada, e/ou nas instalações do cliente).

Mesmo que sua empresa ainda não suporte BYOD, a computação heterogênea significa que você precisa de uma estratégia de gestão de informação “BYOD-like”. Pouco importa quem compra os dispositivos. Ainda assim você estará lidando com funcionários que trabalham em qualquer lugar, a qualquer hora, e cada vez mais de qualquer dispositivo. (mais…)

Os piores vícios de TI e como curá-los

Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas há muitos hábitos realmente ruins que podem causar danos permanentes ao negócio e à carreira. 

Eles não são problemas incomuns, e geralmente levam a más decisões, perda de produtividade, desperdício de dinheiro, e violações de dados, para citar apenas algumas desvantagens.

Felizmente, existem curas para esses vícios. (mais…)

Qual o perfil do profissional de segurança da informação desejado pelas empresas?

Os desafios foram intensificados com a mobilidade. A tradicional segurança teve de ser reforçada para poder lidar com o novo cenário e o profissional da área moldou-se para construir um arsenal de capacidades em linha com a demanda móvel. Afinal, qual é, hoje, o perfil do colaborador de segurança abalada com a presença marcante de smartphones e tablets?

Segundo Guilherme Maciel, consultor sênior da Korn/Ferry International, provedora global de soluções para a gestão de talentos, agora, companhias exigem do profissional de segurança flexibilidade para aprender rapidamente sobre os novos riscos e fortes habilidades técnicas. “Ele também deve ser capaz de ser criativo e inovador”, completa. (mais…)

Como tornar o blog um aliado na gestão de equipes

Ouvir – e entender – as necessidades dos usuários e envolvê-los na realização das iniciativas. Esses são alguns dos pontos mais importantes dos projetos de tecnologia. No entanto, sair do “quartinho escuro dos bits e bytes” e ser considerado como parte crítica do negócio ainda é um grande desafio para muitos CIOs.

Quanto uma comunicação melhor com a diretoria e demais departamentos da empresa facilitaria a vida dos gestores de TI? Muito. E empresas do mundo inteiro já estão vendo valor em utilizar ferramentas de comunicação e interação via internet, a chamada web 2.0, para aproximar funcionários e departamentos. (mais…)

Uso clandestino de cloud computing pode ser controlado

Cada vez mais, a utilização de serviços de cloud computing é inevitável, incluindo o uso clandestino de serviços, sem o conhecimento dos departamentos de TI das empresas. Mais de 75% das empresas abrangidas em recente estudo da Symantec têm usuários que partilharam ou armazenaram dados em plataformas que escapam ao controle do departamento de TI. E das 3,236 organizações questionadas para o “Avoiding the Hidden Costs of the Cloud 2013?, cerca de 83% das grandes empresas e 70% das PME utilizam esses serviços “clandestinos” .

O diretor de marketing de produtos de cloud computing da Symantec considerou não haver hipótese de inversão da tendência. E lembra que as empresas, na realidade, não vão querer impedir esta tendência, devido aos benefícios de produtividade que a utilização da nuvem traz. Por isso, tal como outros especialistas, Dave Elliott  considera que o departamento de TI deve trabalhar para mitigar os riscos. (mais…)

Cloud vai mudar a gestão de segurança, afirma Gartner

Cloud computing, redes sociais e o fenômeno do BYOD deverá levar as empresas a mudar a forma como elas administram a segurança em 2013, de acordo com o instituto de pesquisas Gartner. Especialmente a adoção do armazenamento de dados em nuvem.

Os benefícios desse modelo são semelhantes a outras ofertas de cloud computing nos custos ou agilidade de gestão. Mas também pode registrar problemas quanto à segurança, privacidade e acessibilidade dos dados. (mais…)

Cuidado ao criar políticas de uso corporativo do Twitter

Quando um profissional acessa o microblog Twitter durante o dia, as coisas que ele escreve representam a companhia para a qual ele trabalha ou refletem apenas suas opiniões pessoais? Um pouco de cada.

Com a disseminação do Twitter, os empregados não estão mais habilitados a dissociar eles mesmos de suas companhias, da mesma forma que a empresa não conseguem desvencilhar-se da imagem de seus funcionários. Isso parece assustar muitas pessoas que acreditam em uma clara separação entre a sua vida pessoal e profissional. Mas a realidade mostra que as redes sociais tendem a interconectar cada vez mais esses mundos e, portanto, não vale a pena lutar contra isso. (mais…)

Aumento da complexidade do data center desafia governança de TI

É o que revela pesquisa da ReRez Research,para o relatório 2012 da Symantec sobre a situação do data center, com 2.453 profissionais de TI de 32 países, incluindo Brasil.

A Symantec divulga os resultados do seu Relatório 2012 sobre a Situação do Data Center, realizado em março pela ReRez Research.  O estudo fornece uma perspectiva dos maiores desafios enfrentados pelas organizações enquanto o data center continua a se transformar. Segundo a pesquisa, em nível global, 79% das organizações relatam aumento da complexidade no data center. E a média de complexidade dos data centers nas organizações da América Latina registrou 7,8, acima da global (6,7), e maior que em todas as outras regiões.

Entre os aspectos destacados no relatório estão os fatores de influência na complexidade do data center, os impactos atuais sobre os negócios e as iniciativas mais recentes que estão sendo adotadas pela TI para atenuar os problemas. Embora a causa da complexidade dos centros de dados seja multifatorial, os entrevistados identificam a implementação de uma estratégia de Governança da Informação como a principal iniciativa que está sendo adotada pelas organizações para lidar com os crescentes transtornos.  (mais…)

Sete erros na gestão de riscos que você deve evitar

Fazer errado pode ser pior do que não fazer nada. Há perigo de incorporar maus hábitos que podem aumentar o risco de uma organização.

Não confunda gestão de riscos com gerenciamento de risco de segurança. O objetivo do gerenciamento de risco de segurança é remover as conjecturas e ajudar a empresa a tomar decisões mais inteligentes. De acordo com Jay Jacobs, vice-presidente da Sociedade de Analistas de Risco da Informação (SIRA), a segurança é simplesmente um sistema de gestão de risco de apoio à decisão para o negócio. “Deve existir para informar as decisões da empresa.”

Infelizmente, segundo ele, muitos especialistas acreditam que a maioria das empresas não acordou para o fato, apesar dos esforços. O perigo está em incorporar maus hábitos que podem aumentar o risco de uma organização. (mais…)