Case de Sucesso

23 de abril de 2019

5 passos para começar a estruturar a Gestão de Tecnologia de sua empresa

Compartilhar:

No mercado, ainda é comum a confusão do conceito de Technology Expense Management (TEM) com as tarefas simples de auditorias das faturas de telefonia corporativa. Mas o conceito de TEM, muito mais amplo, engloba processos estruturados, tecnologias desenhadas a partir destes processos, a criação e gestão de políticas baseadas em conhecimento de negócios, um time dedicado e, claro, os usuários de tudo isso.

E, se antes, o conceito de TEM (cujo T remetia a Telecom, e não Tecnologia) estava relacionado apenas a recursos de telecomunicações (telefonia móvel, fixa e link de dados), a atual convergência de tecnologias torna a aplicação do conceito ainda mais complexo. Novas ferramentas de comunicação, como Devices Conectados, IoT (Internet das Coisas), Wearables, M2M (Machine to Machine) e as recentes aplicabilidades do 5G que chegam ao mercado corporativo são provas de que o “T” de TEM está muito mais ligado à tecnologia que à telecom.

Listamos abaixo cinco passos essenciais para começar a implementar uma infraestrutura de TEM eficiente, que gere resultados efetivos para sua organização:

1 – Saiba exatamente o que você tem e para que serve

Em todos os provedores de serviços de telecom e tecnologia, levante as últimas informações dos contratos firmados, tais como planos contratados, vigência, tarifas negociadas, etc. Esta etapa é importante para alguns pontos: preparar-se para iniciar uma renegociação com os fornecedores antes do vencimento dos contratos, auditar se os planos e serviços contratado estão sendo entregues de fato e se as tarifas cobradas são aquelas acordadas com o fornecedor.

2 – Entenda seu inventário

O segundo passo é entender com quem estão alocados os recursos de tecnologia de sua empresa e se eles estão sendo usados de maneira apropriada. Diferentes equipes de trabalho têm necessidades diversas sobre o uso de telecom no dia a dia. Times comerciais, por exemplo, devem ter políticas menos restritivas sobre o uso de telefonia na empresa. Por outro lado, se chips M2M (machine to machine ou máquina para máquina) de rastreamento apresentarem envio de SMS, é preciso revisar o inventário, pois isso não deveria estar acontecendo. Smartphones e ativos devem estar alocados para colaboradores de acordo com a política da empresa. Para decifrar e ajustar o inventário, é preciso entender sobre as especificidades de seu negócio e equipes na empresa.

3 – Otimize recursos e custos

Será que você precisa de tudo o que foi contratado? Sempre há espaço para otimizações. Em meio a esta varredura, você vai encontrar licenças subutilizadas, linhas de telefonia sem uso, mais de um ativo alocado por colaborador, entre tantas outras oportunidades de otimização. Neste contexto, é preciso avaliar se há multas para a contratação de planos e licenças mais baratas (downgrade), por exemplo, e em quanto tempo essas multas se pagariam. No caso de recursos sem utilização, verifique há quanto tempo não há uso e, se for o caso, bloqueie temporariamente: se houver usuário, ele vai aparecer. Se ninguém reivindicar o dispositivo, siga com o cancelamento. A maximização do uso é o ponto central deste terceiro passo.

4 – Avalie a implantação de políticas de BYOD

Algumas empresas adotam políticas de BYOD (Bring Your Own Device – em tradução livre, Traga Seu Próprio Aparelho), um incentivo para que os colaboradores usem os próprios celulares e notebooks, ou outros ativos de tecnologia que auxiliam seu dia a dia de trabalho. O benefício financeiro é aparente, assim como a satisfação do colaborador de poder utilizar seus aparelhos preferidos para poder trabalhar. No entanto, esta iniciativa exige o estabelecimento de uma rígida política de segurança da informação, já que os colaboradores teriam acesso a dados sensíveis da empresa em seus próprios dispositivos. A solução é utilizar ferramentas de gestão dos dispositivos ou de Enterprise Mobility Management (EMM). Elas protegem os dados da sua empresa com absoluta segurança enquanto mantém a produtividade dos colaboradores nos aplicativos e dispositivos móveis que eles escolherem, onde quer que estejam.

5 – Estruture processos e políticas e engaje outras áreas da empresa

O desenho desses processos envolverá obrigatoriamente outras áreas da empresa. Por exemplo, quando um novo colaborador é contratado, o alinhamento com a equipe de recursos humanos (RH) garantirá a correta alocação de recursos de tecnologia para este usuário, como ativos de telefonia e licenças de software, além das políticas de uso adequadas para seu cargo. Na demissão, o RH garante a devolução desses mesmos recursos. Já a equipe de compras auxilia na estratégia de renegociação com os fornecedores. Outro ponto importante é o alinhamento com gestores de times que utilizam recursos de tecnologia em seu dia a dia. É o caso de gestores de equipes comerciais, que devem participar ativamente da definição dos ativos mais adequados para garantir a seus vendedores a melhor performance em campo. Neste caso, trata-se de item fundamental ao faturamento da empresa.

Continue a leitura

Os funcionários de sua empresa veem a segurança como um obstáculo em vez de benefício

Cibersegurança

14 de novembro de 2024
Os funcionários de sua empresa veem a segurança como um obstáculo em vez de benefício. Por quê?
MDM e LGPD: Como a tecnologia pode ajudar sua empresa a se adequar à proteção de dados

Gestão de Endpoints

6 de novembro de 2024
MDM e LGPD: Como a tecnologia pode ajudar sua empresa a se adequar à proteção de dados
Segurança dos dispositivos - Colaboração a palavra-chave para melhorar a proteção dos dispositivos e a produtividade do usuário

Gestão de Endpoints

30 de outubro de 2024
Colaboração: a palavra-chave para melhorar a proteção dos dispositivos e a produtividade do usuário

Cibersegurança

14 de agosto de 2024
Zero Trust: o que é este modelo de confiança zero?
Casos reais: a Governança de Gestão de Ativos de TI na prática

Case de Sucesso

12 de agosto de 2024
Casos reais: a Governança de Gestão de Ativos de TI na prática

Cibersegurança

7 de agosto de 2024
Faça o básico bem-feito. Proteção de dados começa (pelo básico): por senhas fortes e únicas

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.