Como adequar os serviços de TI aos usuários finais de empresas

1

Inicio o texto com uma pergunta aos executivos de TI das empresas do setor financeiro: se vocês pudessem criar do zero os serviços de TI para os usuários finais da sua organização, quão diferentes eles seriam? Quais as principais mudanças?

É interessante observar que, apesar das empresas empregarem esforços para reduzir custos, seus serviços de suporte para usuários internos podem ficar mais caros. Isso porque a TI corporativa trabalha com uma grande variedade de hardware e software, os quais necessitam de constantes atualizações, enquanto os custos de manutenção só tendem a subir. Esse foco na contenção de custos tem ignorado o uso da diferenciação de serviços para usuário interno, definidos de acordo com as necessidades únicas que cada um possui.

A boa notícia é que a TI consegue promover distinções apropriadas entre os próprios usuários da organização. Isso não significa de forma alguma consertar o laptop do presidente mais rapidamente que o da analista de Recursos Humanos. Estamos falando em distinções de negócios e de segurança baseadas na função do usuário, em sua missão de negócios, nos padrões de trabalho, nas necessidades de tecnologia, nos riscos de segurança e conformidade.

O ponto chave é criar personagens ou "personas" com base nas distinções para determinar o nível correto das necessidades de tecnologia e do suporte:

Quais dispositivos são usados para o seu objetivo de negócios? Todos utilizam dispositivos móveis, mas para propósitos financeiros críticos? Se um membro da área de Investment Banking usa o smartphone para acompanhar o movimento do mercado financeiro internacional e fornecer a seus clientes a melhor decisão para aportar os recursos, estes telefones devem possuir um alto nível de suporte.

Quais aplicações são usadas e quais delas são de missão crítica? Alguém da área de marketing pode ficar sem acessar o e-mail por mais tempo do que um funcionário responsável por liberar uma transferência eletrônica de milhões de reais ao receber um e-mail.

Quais redes são contempladas? Muitos funcionários não utilizam as redes de pagamento do banco, mas aqueles que precisam, costumam fazê-lo com acesso instantâneo e sem restrições, exceto por rígidas medidas de segurança.

Que tipo de segurança é exigida para seu trabalho e quão protegidos eles estão de seus colegas que necessitam de menor segurança? Os hackers costumam atacar pessoas cujas responsabilidades as deixam menos cautelosas e usam pequenas lacunas para entrar em áreas mais sensíveis. Há diferentes tipos de segurança para se preocupar: privacidade do cliente, segurança de pagamentos, segurança pessoal do presidente e Board Executivo – tudo isso exige abordagens diferentes de segurança.

Quais necessidades de armazenamento de informação eles possuem? Desenvolvedores de análise de dados utilizam mais espaço do que os operadores de caixas. Mas as necessidades de armazenamento podem mudar rapidamente com base nas aplicações envolvidas. Por exemplo, cada vez mais agentes de crédito que estão no campo utilizam processamento de imagem para capturar documentos, o que aumenta de modo significativo suas necessidades de armazenamento.

A grande vantagem é que, atualmente, as informações estão disponíveis para criação dos perfis de "personas". Ao agrupar usuários de acordo com esse conjunto de dados, é possível definir o nível de suporte a ser fornecido. Os perfis possuem atualizações instantâneas sobre a necessidade do usuário corporativo, desde um autosserviço, suporte remoto básico via chat, service desk tradicional, suporte de campo até um suporte do tipo 'concierge' e serviços de depósito.

Se você não consegue recriar os serviços para usuário final da sua empresa, já é possível fazer com que os serviços já existentes sejam oferecidos sob medida, com base no conceito de "personas". Isso representa um avanço significativo no que diz respeito à contenção de custos, melhor nível de qualidade e maior grau de segurança.

* Ronaldo Araki é vice-presidente de Service Delivery da Unisys para América Latina

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.