Cinco áreas de TI que podem estar com os dias contados


Durante a versão australiana do encontro CIO Summit, Vito Forte, antigo líder de TI da Fortescue Metals, listou cinco áreas que, na sua visão, desaparecerão com nova “onda de transformação” da tecnologia da informação corporativa. São elas:

1. O gerenciamento de dispositivos para usuário final. Isso inclui ambientes operacionais gerenciados, ambientes operacionais padrão e gerenciamento de dispositivos móveis. Forte perguntou à audiência: “Alguém faz essas coisas funcionarem?”. “Nós gastamos uma quantidade grande de esforços tentando controlar o incontrolável e isso não acrescenta valor algum aos negócios”, adicionou.

2. A rede corporativa isolada. “Se você não constrói para a internet, então o que está fazendo? Para que ter uma rede corporativa?”, questionou o executivo. Ele explicou que atualmente existem redes corporativas que conectam apenas alguns dispositivos que julgam precisar figurar no ambiente murado e isolado da internet. “Você pode fazê-lo sem a infraestrutura, custo e aborrecimento associados a isso. Nós já refletimos sobre essa política de isolamento e seus motivos?”.

Forte disse que durante seu período como CIO da Fortescue Metals trabalhou fora dos “muros” para se certificar de que as pessoas entregavam soluções que de fato funcionavam. “Se você se resguarda dessa maneira, acaba tomando atalhos. Segurança, por exemplo, é um pensamento que pouco ocorre – as pessoas assumem que os “muros” são grandes, grossos e altos, de modo a não precisarem se preocupar com segurança”, assinalou.

As empresas também têm problemas em agregar direitos de acesso. Quando as pessoas passam tempo suficiente em uma organização, elas ainda são capazes de acessar diversas aplicações, ele disse.

“Nós não projetamos as coisas para reajustar e revisar e refinar essa capacidade”, expôs. “Só dizemos ‘aqui, tenha acesso à outra biblioteca de arquivos, outra aplicação’. Dez anos mais tarde, essas pessoas ainda têm acesso a algo que provavelmente não deveriam. É muito difícil corrigir esse problema”.

O executivo criticou a crença de que a tecnologia da informação consiga criar soluções globais que resolveriam “a fome mundial”, dando o exemplo de gerenciamento de identidades para classificá-la como uma “fantasia e falácia”.

“Tudo o que faz é encorajar as pessoas a trabalharem ao redor dela em cada oportunidade. A mensagem fundamental é: se você não está construindo suas aplicações para serem entregues na internet, através da internet e como a internet, o que você está fazendo?”.

3. O data center corporativo. “Quem ainda quer um data center?”, Forte indagou aos presentes, pagar por um espaço não usado em sua totalidade enfraqueceu a vontade das empresas de manterem o armazenamento de informação nas premissas. “O melhor data center é não ter um data center. Hoje em dia, é possível operar praticamente toda sua capacidade sem um. A maioria das empresas de pequeno e médio porte não têm nada nas premissas”, explicou o antigo CIO. “Você toma uma abordagem SME para tudo o que faz ou ainda vive na base de um sistema legado, que nos mantém acordados à noite?”.

4. Os frameworks como arma. “A tecnologia da informação corporativa tem uma habilidade fantástica de construir processos e frameworks como o ITIL e o SCRUM e há razões por trás disso”, assinalou Forte, que acredita que acredita em suas validades quando um resultado é alcançado. “Não há valor no framework em si, mas o usamos para dizer não. ‘Bem, eles não seguiram o processo’. Quem dá a mínima para o processo? O mercado se importa em não entender o ITIL? Ele se importa mais com entregar uma aplicação, quer dados em certa forma, quer tomar decisões e ganhar dinheiro. Da última vez que chequei, implementar um framework não dá dinheiro”.

Forte defendeu a importância de ponderar o quanto disso é realmente necessário e usar o princípio do “só o suficiente”. “O ITIL é um framework fantástico, mas se as organizações tentarem implementar e trabalhar com todo o ITIL, terão em mãos um projeto de dez anos. E o que acontece nesses anos de implementação?”.

5. O fim das seguranças de endpoint e de perímetro. “Alguém sabe onde é o perímetro? É o seu celular ou o do seu cliente? É o dispositivo do seu parceiro ou o dispositivo final do fornecedor? Como você protege isso? Como proteger o que você não conhece?”, perguntou Forte. “É o tipo de coisa que você realmente precisa entender. Fundamentalmente, é a abordagem errada se você está tentando gerenciar coisas em fluxo e mudança constantes – tentando gerenciar o não gerenciável. Entenda o que você realmente está tentando fazer e foque nisso”, aconselhou.

Fonte: CIO

Abs

Luiz

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: