Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Impacto da Adoção de Mecanismos de Governança de TI no desempenho da Gestão da TI: uma análise baseada na percepção dos executivos Autoria: Guilherme Lerch Lunardi, João Luiz Becker, Antonio Carlos G. Maçada Resumo Recentemente, surge na agenda dos executivos o termo governança de TI, aparecendo como uma tentativa de certificar que os investimentos realizados em tecnologia estejam agregando valor aos negócios da organização. Alguns estudos têm levantado indícios de que empresas que possuem bons modelos de governança de TI apresentam resultados superiores aos de seus concorrentes, especialmente porque tomam melhores decisões sobre a TI de forma consistente. Entretanto, a questão sobre como implementá-la na prática tem intrigado tanto executivos quanto acadêmicos, especialmente porque as pesquisas realizadas até o momento têm sido quase unânimes quanto a não existência de uma “melhor forma” de estruturar a TI. Desse modo, pretendeu-se avaliar, sob a percepção dos executivos, o impacto da adoção de diferentes mecanismos de governança de TI no desempenho da gestão da TI. O estudo, realizado com executivos de 81 empresas nacionais de grande porte, permitiu identificar os mecanismos de governança de TI mais utilizados pelas empresas investigadas, bem como aqueles que mais afetam a gestão da TI, além de apresentar insights aos executivos quanto à forma com que estes mecanismos se correlacionam com diferentes aspectos da gestão da TI. Os resultados apontaram vários mecanismos de governança de TI apresentando correlação positiva significativa com diferentes áreas-foco da governança, sugerindo que quanto mais efetivos forem estes mecanismos, melhor será o desempenho da gestão da TI. 1 Introdução Embora venha sendo apontada em uma série de artigos e pesquisasi – publicadas, na sua grande maioria, em revistas comerciais – como uma das principais prioridades das empresas brasileiras na atualidade, a governança de TI ainda vem sendo pouco explorada na literatura acadêmica de Sistemas de Informação (SI). O interesse dos executivos por essa temática tem se justificado pelo reflexo da mudança do papel e da relevância da TI nas organizações e, consequentemente, da necessidade de assegurar que ela seja adequadamente gerenciada. A governança de TI tem impacto direto sobre a gestão da TI, uma vez que é através dela que um conjunto de regras são elaboradas, definidas, aplicadas e avaliadas para governar toda a função da TI na organização (VERHOEF, 2007). A governança de TI, propriamente dita, envolve a aplicação de princípios de governança corporativa para dirigir e controlar a TI de forma estratégica, preocupando-se exclusivamente com dois assuntos-chave: o valor que a TI proporciona à organização, e o controle e a diminuição dos riscos relacionados à TI (ITGI, 2003; PETERSON, 2004; HARDY, 2006). O primeiro assunto é direcionado pelo alinhamento estratégico entre os negócios e a tecnologia, enquanto que o segundo é direcionado pela definição dos responsáveis na organização pelas decisões envolvendo os assuntos ligados à TI (ITGI, 2003). Algumas pesquisas têm levantado indícios de que empresas que possuem bons modelos de governança de TI apresentam resultados superiores aos de seus concorrentes, especialmente porque tomam melhores decisões sobre a TI de forma consistente (WEILL, 2004). Mecanismos como a presença de comitês, a participação da área de TI na formulação da estratégia corporativa, os processos de elaboração e aprovação de orçamentos e projetos de TI, bem como o uso de frameworks tradicionalmente encontrados na literatura especializada (ex: COBIT, ITIL, ISO17799, SLA, PMI...) são apenas alguns mecanismos que procuram encorajar um comportamento consistente da organização, buscando alinhar os investimentos de TI com a missão, estratégia, valores e cultura organizacional (WEILL; ROSS, 2005). Ainda que a governança de TI apareça como um meio de justificar e, principalmente, otimizar os investimentos realizados em tecnologia, a questão sobre como implementá-la na prática 2 tem intrigado tanto executivos quanto acadêmicos. A simples elaboração de um modelo não significa necessariamente que a governança de TI esteja realmente funcionando na organização. Portanto, estruturar e definir quais frameworks ou mecanismos de governança de TI devem ser implementados torna-se fundamental para que a organização possa gerenciar melhor os seus ativos de TI e, por conseguinte, obter maior retorno a partir dos investimentos que vêm realizando. As poucas pesquisas realizadas até o momento têm sido quase unânimes quanto a não existência de uma “melhor forma” de estruturar a TI, uma vez que a solução para qualquer organização é contingenciada por fatores como: tamanho da organização, ramo de atuação, localização geográfica, estrutura organizacional, estratégia e natureza da organização, dentre outros (RIBBERS; PETERSON; PARKER, 2002; BROWN; GRANT, 2005; BOWEN et al., 2007). Entretanto, a necessidade de aprofundamento de estudos sobre a adoção de tais mecanismos e seus efeitos nas organizações é evidente, até mesmo porque além dos investimentos realizados na aquisição e manutenção da estrutura tecnológica da empresa, muitas organizações têm gasto elevadas quantias em consultorias, certificações, treinamentos e aquisições de softwares específicos para governarem a TI (“Governança movimenta R$ 3,5 bilhões por ano”, Computerworld, 17/10/2007). Desse modo, pretendeu-se nesta pesquisa avaliar, sob a percepção dos executivos, o impacto da adoção de diferentes mecanismos de governança de TI no desempenho da gestão da TI. O estudo, realizado com executivos de 81 empresas nacionais de grande porte, permitiu identificar os mecanismos de governança de TI que mais afetam a gestão da TI, além de apresentar insights aos executivos quanto à forma com que os mecanismos se correlacionam com diferentes aspectos da gestão da TI. O artigo estrutura-se da seguinte forma: na seção 2, apresenta-se uma visão geral da governança de TI e seus mecanismos, juntamente com o modelo de pesquisa proposto. Na seção 3, descreve-se o método empregado no estudo; enquanto na seção 4, são apresentados os principais resultados obtidos. O artigo se encerra na seção 5, onde são apresentadas as conclusões e limitações do estudo. 2 Governança de TI e seus Mecanismos Segundo Peterson (2004), a governança de TI tem sido assunto de muito debate e especulação entre pesquisadores e praticantes há vários anos. Algumas questões e assuntos hoje ligados à governança de TI têm sido discutidos desde a introdução da TI nas organizações; entretanto, mesmo com mais de 30 anos de pesquisa empírica, ainda existem muitas brechas a serem ligadas, especialmente por não existir um corpo teórico consistente e bem-estabelecido sobre o tema. A governança de TI e, mais especificamente, suas regras, são definidas com a finalidade de operacionalizar a função da TI na organização de forma mais eficiente e eficaz. A maioria dessas regras é resultado do senso comum, da padronização, da experiência e de “melhores práticas” aceitas pelo mercado (VERHOEF, 2007). Entretanto, executivos de várias empresas acabam ignorando mesmo as regras mais básicas, como a elaboração de projetos de viabilidade, os ajustes periódicos do orçamento de acordo com as necessidades de negócio, o uso de benchmarking ou, ainda, de métricas não financeiras, o que certamente compromete a forma como a TI é gerenciada e utilizada pela organização. De modo geral, tem-se percebido uma grande insatisfação por parte dos executivos quanto à forma com que as decisões e os projetos de TI vêm sendo executados e justificados, o que tem levado pesquisadores, praticantes e até mesmo consultores de TI a proporem diferentes modelos e frameworks, tendo por objetivo desenvolver e potencializar a governança de TI (McLANE, 2003). Segundo Van Grembergen, De Haes e Guldentops (2004), a governança de TI caracteriza-se por uma combinaçãode diferentes práticas associadas à estrutura, processos e mecanismos de relacionamento (quadro 1). Estruturas envolvem a existência de responsáveis pelas diferentes decisões de TI, além do uso de uma 3 diversidade de comitês. Processos referem-se às técnicas e procedimentos ligados às estratégias de TI e seu monitoramento. Já os mecanismos de relacionamento incluem a participação da TI com as demais áreas de negócio, o diálogo estratégico, o aprendizado compartilhado e a comunicação apropriada. Quadro 1. Diferentes mecanismos de governança de TI Estruturas Processos Mecanismos de Relacionamento - Papéis e responsabilidades - Comitê de Estratégia de TI - Comitê Diretivo de TI - Estrutura Organizacional da TI - CIO no Conselho de Administração - Comitê de projetos de TI - Escritório de projetos - Indicadores de desempenho de TI - Planejamento Estratégico de Sistemas de Informação - COBIT - ITIL - Acordos de Nível de Serviço - Métodos de avaliação de retorno de investimento - Avaliação ex post - Níveis de alinhamento - Participação ativa de principais stakeholders - Colaboração entre principais stakeholders - Incentivos e recompensas - Colocação de TI e de negócios - Compreensão compartilhada dos objetivos de TI e de negócios - Resolução ativa de conflitos - Treinamento inter-funcional entre TI e negócios - Rotação de tarefas de TI e negócios Fonte: adaptado de Peterson (2004) Cada um desses mecanismos se destina a um ou mais objetivos da governança – seja diminuir riscos, gerar maior valor para a organização, ou até mesmo, garantir que os investimentos estejam alinhados à estratégia corporativa. A literatura de SI destaca diferentes pontos que devem ser observados pelas organizações ao governarem sua tecnologia, sendo os mais frequentemente citados o alinhamento estratégico entre a TI e os negócios, o valor entregue pela TI à organização, o gerenciamento dos riscos relacionados à TI, o gerenciamento de recursos de TI, a mensuração do desempenho da TI e a responsabilidade pelas decisões de TI (também chamada de accountability) (VAN GREMBERGEN; DE HAES; GULDENTOPS, 2004; GWILLIM; DOVEY; WIEDER, 2005; ITGI, 2005; BROWN, 2006; HARDY, 2006; WEBB; POLLARD; RIDLEY, 2006). Acredita-se que as organizações que apresentam boa governança de TI são aquelas que possuem elevado desempenho nessas diferentes áreas-foco, obtendo, portanto, maior retorno sobre os investimentos realizados em TI do que as empresas que não conseguem governar sua tecnologia de forma adequada. Ao avaliar cada uma dessas áreas, a organização estaria traçando um retrato de quão bem vem gerenciando seus recursos tecnológicos, além de identificar os efeitos da adoção de tais mecanismos na gestão da TI. A partir de uma extensa revisão de artigos e livros da área de SI, os quais destacavam diversos pontos a serem observados pelas organizações ao governarem sua tecnologia, propôs-se um modelo (figura 1) capaz de avaliar seis diferentes fatores que influenciam a efetividade da governança de TI em uma organização, quais sejam: • Alinhamento estratégico (AE): que busca assegurar a integração entre o plano de TI e o de negócios, de modo a manter as soluções e estratégias de TI alinhadas às estratégias e aos negócios da empresa. • Valor da TI (VA): que busca assegurar que a TI esteja atingindo seus benefícios prometidos, otimizando os custos dos investimentos de TI e o retorno dos mesmos. • Gerenciamento de risco (RIS): que busca proteger os ativos de TI, recuperando informa-ções em caso de desastres e mantendo a continuidade das operações dos serviços de TI. • Recursos de TI (REC): que busca otimizar a infra-estrutura e o conhecimento de TI da empresa. Trata também dos recursos críticos de TI (aplicativos, informação e pessoal). 4 • Medidas de Performance (MP): que busca acompanhar e monitorar a implementação da estratégia e dos projetos de TI, bem como dos recursos de TI utilizados e demais serviços relacionados à TI. • Accountability (AC): que tem por objetivo definir os papéis e responsabilidades das partes envolvidas nas decisões de TI, além de assegurar claramente a sua compreensão pela organização. Figura 1 – Modelo de efetividade da Governança de TI Independentemente de estarem ou não engajadas formalmente no processo de implementação da governança de TI, as organizações, em geral, apresentam variados níveis de maturidade. Essa maturidade pode ser avaliada pela utilização que a organização faz dos diferentes mecanismos de governança de TI no seu dia a dia – algumas desenvolvem seu próprio modelo de governança, outras acabam implementando uma ou mais metodologias ou frameworks já consolidados no mercado (como o COBIT e o ITIL); e ainda existem aquelas empresas cujo processo de governança ainda não é formalizado, utilizando, entretanto, alguns desses mecanismos, em maior ou menor quantidade. À medida que a utilização desses mecanismos vai se tornando mais consciente e seu uso mais freqüente, maior é o nível de maturidade da governança de TI, tendo como um dos seus principais benefícios compreender melhor seus investimentos realizados, bem como verificar se os mesmos vêm atingindo os resultados esperados (VAN GREMBERGEN; DE HAES; GULDENTOPS, 2004). Esses mecanismos, por sua vez, não necessariamente precisam ser utilizados na sua totalidade ou da mesma forma pelas organizações. Uma série de características da própria empresa ou negócio de atuação pode exigir diferentes configurações, evidenciando a complexidade na determinação dos mecanismos mais indicados a serem adotados. 3 Metodologia O estudo caracteriza-se como uma pesquisa survey, realizada junto a 81 empresas nacionais de grande porte, cujos respondentes (n = 83) eram os responsáveis pela área de TI de suas respectivas empresas. A pesquisa ocorreu no segundo semestre de 2007, envolvendo uma etapa exploratória, responsável pela elaboração do instrumento de coleta de dados, e outra quantitativa, englobando procedimentos de amostragem, coleta, validação e análise de dados. Os procedimentos metodológicos seguidos na pesquisa são descritos logo abaixo. 3.1 Etapa Exploratória O instrumento de coleta de dados foi elaborado a partir de uma extensa revisão de literatura, levando em consideração essencialmente as seis dimensões propostas para avaliar a efetividade da governança de TI. Após a definição das dimensões, procedeu-se à conversão formal dos construtos definidos em variáveis mensuráveis. Foram pesquisados na literatura de Governança de TI Accountability Alinham ento Estratégico En tre ga d e Va lo r Gerenciamento de Risco Recursos de TI De se m pe nh o da T I 5 SI diferentes aspectos observados pelas organizações ao governarem sua TI, resultando na proposição de 35 variáveis candidatas. As variáveis inicialmente selecionadas foram adaptadas em forma de questão e agrupadas conforme sua associação com os construtos propostos. De modo a realizar a validade de face dos itens identificados na literatura, empregou-se a técnica de classificação de cartões (do inglês q-sort) em forma de painel, junto a oito especialistas da área de SI (SEGARS; GROVER, 1998). O q-sort classificou quatro dos seis construtos com elevado percentual de convergência quanto à forma com que as questões haviam sido inicialmente classificadas (gerenciamento do risco = 100%; valor da TI = 100%; medidas de performance = 83%; e alinhamento estratégico = 80%), enquanto os itens referentes a accountability (40%) e gerenciamento de recursos (43%) mostraram-se menos coesos. Os enunciados que haviam apresentado baixa convergência entre os construtos foram submetidos a uma análise junto a outros dois especialistas que sugeriram pequenas modificações nas questões que acabaram não convergindo nas dimensões inicialmente propostas. Das 35 variáveis candidatas, uma foi eliminada, duas foram realocadas e outras seistiveram seu enunciado modificado, porém mantiveram-se nos seus respectivos construtos. Logo após, procedeu-se à estruturação e diagramação do questionário estruturado. O mesmo foi dividido em três blocos, contendo: (1) Informações gerais: com nove questões de caracterização da empresa e do respondente; (2) Mecanismos de governança de TI: contendo uma lista de 24 mecanismos de governança de TI identificados em mais de 100 anúncios publicados eletronicamente sob a forma de artigos, balanços contábeis, cases, entrevistas, mesas-redondas, notícias e sites institucionais, identificando-se o impacto destes mecanismos – quando presentes – na gestão de TI da empresa, através de uma escala tipo Likert de 5 pontos (variando de “nenhum” a “muito grande”); e (3) Gestão da TI: contendo 34 questões relacionadas às seis dimensões propostas, todas operacionalizadas em uma escala tipo Likert de 5 pontos (variando de “discordo totalmente” a “concordo totalmente”). O instrumento foi submetido a um pré-teste junto a três especialistas: sendo dois deles CIOs de duas grandes empresas nacionais (listadas na BOVESPA e que estavam implementando modelos formais de governança de TI) e o terceiro, consultor de uma empresa especializada na implementação de modelos e mecanismos de governança de TI. 3.2 Etapa Quantitativa A partir do questionário previamente elaborado, o mesmo foi novamente testado sob a forma de um estudo-piloto, sendo dessa vez aplicado em um grupo maior de respondentes, de modo a identificar possíveis problemas de formatação ou compreensão das questões inseridas no questionário. O estudo-piloto foi realizado com membros do GUCIO-RS, que é um grupo de CIOs de grandes empresas do Rio Grande do Sul que se reúne periodicamente para discutir e trocar experiências sobre temas ligados à área de TI. Foram obtidas respostas de 22 CIOs, as quais serviram de base para verificar a confiabilidade e a validade dos construtos propostos. Foram seguidos os procedimentos estatísticos indicados por Churchill (1979), os quais sugerem a avaliação da confiabilidade do instrumento e dos construtos, por meio do coeficiente Alfa de Cronbach, e a avaliação convergente dos itens pela análise de correlação item-total corrigido (CITC). Os coeficientes dos seis fatores analisados situaram-se entre 0,73 e 0,82, mostrando boa consistência interna do instrumento, especialmente pela natureza e estágio da pesquisa. Como o valor do alfa se manteve acima do limite sugerido pela literatura para estudos exploratórios (0,60), optou-se pela não exclusão de itens nessa etapa inicial, permitindo o aproveitamento dos 22 questionários recebidos na análise final do estudo. Após a realização do estudo-piloto, procedeu-se a sua aplicação e validação. Um e- mail foi enviado aos departamentos de Relações com Investidores de todas as empresas listadas na Bolsa de Valores de São Paulo, solicitando o seu encaminhamento aos 6 responsáveis pela área de TI da empresa. O e-mail detalhava a pesquisa e solicitava ainda que a empresa participasse do estudo, respondendo a um questionário disponibilizado em forma eletrônica. No total, 61 questionários (de um total aproximado de 400) retornaram corretamente preenchidos. A estes, foram adicionados os 22 questionários utilizados no estudo-piloto, o que totalizou 83 casos. Vale lembrar que oito dos 22 questionários obtidos no estudo-piloto foram preenchidos por executivos de empresas listadas na BOVESPA, o que representa 83% (n = 69) dos respondentes. Após o término da coleta de dados, procedeu-se à validação do instrumento. Cabe destacar que a classificação de cartões e o estudo-piloto que foram realizados como forma de validar o conteúdo das escalas (que sem dúvida auxiliou na compreensão e identificação de pequenos problemas no instrumento), dada a sua natureza predominantemente subjetiva, não se caracterizam como medidas suficientes para validar os construtos propostos, exigindo a realização de outros testes estatísticos. Procedeu-se, inicialmente, à análise de fidedignidade das escalas, através da realização do alfa de Cronbach e da correlação item-total corrigido (CITC). Neste último procedimento, utilizam-se os coeficientes de correlação entre cada item e o escore corrigido (escore do grupo menos o escore do item) de seu grupo, indicando o grau de correlação entre eles. Este procedimento eliminou seis itens do instrumento, sendo dois relativos à variável Gerenciamento de Recursos, dois pertencentes ao construto Valor da TI, um relativo ao Gerenciamento de Risco e um relativo ao construto Accountability. Subseqüentemente, utilizou-se a análise fatorial exploratória (AFE) nos blocos (tabela 1), de modo a se observar a unidimensionalidade dos construtos. Segundo Koufteros (1999), poucos pesquisadores têm feito uso da AFE nos blocos, o que é lamentável, uma vez que o seu resultado é bastante informativo. A aplicação deste teste revela se um item está presente em outro fator, o que sugeriria a sua eliminação. A partir dessa análise, percebeu-se que os itens de cada construto, analisados conjuntamente, convergiam para um único fator – sugerindo serem todos unidimensionais. Em seguida, foram submetidos os 28 itens restantes à análise fatorial exploratória entre blocos (tabela 1), buscando verificar a validade discriminante do instrumento. Definiu- se como método de extração a análise de componentes principais (ACP), aplicando-se a rotação ortogonal Varimax para discriminar melhor a pertinência das variáveis aos componentes identificados. A formação dos fatores obedeceu a dois critérios: o grau de associação entre as variáveis, encontrado através das cargas fatoriais, e o seu grau de subjetividade. Ao final dessa análise, cinco itens foram excluídos por não apresentarem coerência conceitual ou apresentarem baixas correlações com os demais itens de seu grupo. Uma última apreciação da fidedignidade do instrumento foi realizada após a execução da AFE entre blocos, não sugerindo a eliminação de outros itens do questionário. Em sua versão final, o instrumento manteve os seis constructos propostos, sendo constituídos por 23 itens. O coeficiente de fidedignidade (alfa de Cronbach) do instrumento apresentou valor igual a 0,91, enquanto os coeficientes dos fatores situaram-se entre 0,73 e 0,85, apontando boa consistência interna do instrumento (tabela 1). 7 Tabela 1 – Análise Fatorial Exploratória Cargas Fatoriais Bloco Entre Blocos Indicadores F1 F2 F3 F4 F5 F6 Medidas de Performance Q27. Todos os projetos de TI são entregues no prazo ,78 ,81 ,13 ,01 -,02 ,20 ,17 q33. Os serviços e as soluções de TI são entregues sem defeitos e problemas ,77 ,70 ,22 ,20 -,05 ,19 -,06 q21. Os projetos de TI não ultrapassam o seu orçamento previsto ,75 ,68 ,20 ,09 ,10 -,10 ,23 q12. Os serviços terceirizados de TI são constantemente monitorados e ajustados quando necessário ,73 ,59 ,09 ,23 ,41 ,16 ,10 Q17. Os projetos de TI têm atingido os benefícios esperados ,71 ,54 -,09 ,51 ,30 ,20 -,01 Gerenciamento de Risco q25. A infra-estrutura de TI e as informações da empresa estão bem protegidas e seguras ,93 ,22 ,82 ,11 ,07 ,28 ,08 q30. A infra-estrutura de TI assegura e mantém a integridade das informações ,91 ,25 ,81 ,00 ,22 ,22 ,01 q13. Informações confidenciais são impedidas de serem acessadas por pessoas não autorizadas ,81 ,08 ,81 ,17 ,11 -,03 ,01 Alinhamento Estratégico q3. A TI está em harmonia com os objetivos e necessidades organizacionais estabelecidos pela alta administração ,89 ,19 ,12 ,78 ,16 ,03 ,27 q8. As soluções de TI implementadas pela organização estão alinhadas aos negócios da empresa ,88 ,15 ,11 ,75 ,22 ,34 ,13 q20. Os projetos de TI da empresa estão alinhados às estratégias organizacionais ,84 ,24 ,22 ,63 ,15 ,04 ,41 Gerenciamento de Recursos q11. As operações da organização são automatizadas de forma bastante satisfatória ,82 -,02 ,18 ,16 ,77 ,17 ,04 q5. As habilidadescomputacionais dos usuários respondem à estratégia de TI da organização ,79 ,06 -,01 ,30 ,72 ,02 ,17 q6. A infra-estrutura e os serviços de TI podem resistir e se recuperar de falhas decorrentes de erros, desastres e ataques deliberados (como hackers e vírus) ,76 ,19 ,40 -,13 ,60 ,17 ,33 q26. Os recursos de TI (hardware, software, pessoal) são adequados para suportar as aplicações de negócios ,70 ,44 ,17 ,17 ,53 ,19 ,29 Valor da TI Q7. A TI aumenta a eficiência operacional da empresa ,76 ,04 ,09 -,03 ,11 ,78 ,27 Q29. A TI mantém a empresa competitiva ,81 ,30 ,13 ,18 ,19 ,73 ,02 Q14. A TI auxilia a empresa a reduzir custos ,77 ,10 ,48 ,18 -,05 ,65 ,11 q31. A TI aumenta a qualidade dos produtos e serviços produzidos pela empresa ,76 ,08 ,06 ,36 ,39 ,58 -,16 Accountability q10 Todos os projetos de TI têm pessoas responsáveis pelos seus resultados e seu acompanhamento ,82 ,28 -,06 ,14 ,21 ,05 ,77 Q15 O papel da TI na empresa é bem claro ,82 ,01 ,09 ,35 ,13 ,25 ,70 q18. Todas as decisões sobre a TI e seus investimentos são tomadas de forma consistente (elaboração, seleção, priorização e aprovação de projetos) ,79 ,49 ,14 ,32 ,11 ,01 ,50 Initial eigenvalue 7,98 2,12 1,72 1,35 1,16 1,06 % variância explicada – rotated (70,0%) 36,3 9,6 7,8 6,1 5,3 4,8 Alfa de Cronbach (0,91) KMO medida de adequação da amostra (KMO = 0,82) Teste de Bartlet: qui-quadrado = 822,620 0,80 0,85 0,84 0,77 0,76 0,73 4 Resultados Esta seção apresenta os principais resultados do estudo. Inicialmente, caracteriza-se a amostra pesquisada; procedendo-se, em seguida, à descrição dos mecanismos de governança 8 de TI que mais afetam a gestão da TI e, por fim, à análise das relações existentes entre os mecanismos de governança e o desempenho da gestão da TI. A amostra compõe-se de 83 questionários válidos, sendo respondidos por executivos de TI de 81 empresas. Em apenas duas empresas, mais de um executivo de TI acabou respondendo ao questionário; nas demais, somente um responsável preencheu o questionário em nome da sua empresa. As organizações estudadas estão presentes em 26 sub-setores da Economia (tabela 2), conforme classificação da BOVESPA. Predominaram as empresas dos setores bancário (11), energia elétrica (9), máquinas e equipamentos (7), químico (6), material rodoviário (5) e construção (5), que juntos representam quase metade das empresas estudadas. Tabela 2 – Classificação das empresas da amostra por sub-setor da Economia Sub-setor da Economia n % % Acumulado Bancos 11 13,6% 13,6% Energia Elétrica 9 11,1% 24,7% Máquinas e Equipamentos 7 8,6% 33,3% Químicos 6 7,4% 40,7% Material Rodoviário 5 6,2% 46,9% Construção 5 6,2% 53,1% Tecnologia 4 4,9% 58,0% Alimentos 4 4,9% 63,0% Siderurgia e Metalúrgica 4 4,9% 67,9% Transporte 3 3,7% 71,6% Tecidos, Vestuário e Calçados 2 2,5% 74,1% Exploração de Rodovias 2 2,5% 76,5% Telefonia Móvel 2 2,5% 79,0% Telefonia Fixa 2 2,5% 81,5% Petróleo e Gás 2 2,5% 84,0% Uso pessoal e de Consumo 2 2,5% 86,4% Governo 2 2,5% 88,9% Eletrodomésticos 1 1,2% 90,1% Embalagens 1 1,2% 91,4% Saúde 1 1,2% 92,6% Seguros 1 1,2% 93,8% Mídia 1 1,2% 95,1% Comércio Varejista 1 1,2% 96,3% Sociedade de Crédito 1 1,2% 97,5% Papel e Celulose 1 1,2% 98,8% Holdings 1 1,2% 100,0% Total 81 100,0% 100,0% Com relação ao perfil dos respondentes, 43 (51,8%) eram gerentes de TI, 18 (21,7%) diretores de TI e o restante se distribuía entre coordenadores, analistas, superintendentes, vice- presidentes, consultores e especialistas de TI. Quanto ao nível hierárquico da área de TI na organização, 32 (40,5%) respondentes afirmaram que a área de TI possuía nível de diretoria (estando subordinada diretamente ao presidente, diretor geral ou CEO); quanto aos demais, 47 (59,5%) informaram que a área de TI de suas respectivas empresas possuía nível de gerência (estando subordinada especialmente a uma vice-presidência ou diretoria) e outros quatro não responderam. Percebeu-se um grande número de casos (26; 32,9%) onde a área de TI estava diretamente vinculada ao setor financeiro da empresa. Com a grande pressão colocada sobre os executivos quanto aos elevados gastos realizados em TI, iniciou-se uma forte tendência em vincular-se a área de TI à diretoria financeira. Entretanto, passados os anos mais difíceis para o mundo da tecnologia, parece que logo essa tendência deverá se reverter, passando a área de TI a se reportar diretamente ao CEO (“O novo cenário de TI”, CIO, 10/08/2006). 9 Observando-se o número de empresas que possuem modelos formais de governança de TI, percebeu-se um equilíbrio entre as empresas que afirmaram possuir um modelo formal (45; 54,2%) e aquelas que afirmaram apenas possuir alguns dos mecanismos de governança de TI, sem possuírem, entretanto, um modelo específico (38; 45,8%). Com relação à adoção dos mecanismos de governança de TI (tabela 3), identificou-se que o mecanismo mais utilizado pelas empresas investigadas é o planejamento estratégico da área de TI (PESI) (n = 75). Com a maior diversificação e utilização das aplicações de TI no meio empresarial, muitas empresas têm enxergado o PESI como um mecanismo fundamental para o bom gerenciamento dos recursos de TI (BRODBECK, 2001). Desde o final da década de 1970, uma série de metodologias e técnicas voltadas para a elaboração do PESI vêm sendo utilizadas pelas organizações, o que o caracteriza como um mecanismo bastante maduro e conhecido entre as empresas. Tabela 3 – Impacto percebido dos mecanismos de governança de TI na gestão da TI Mecanismos N Média Desvio-Padrão Planejamento Estratégico de TI 75 4,03 ,885 Compliance 61 4,02 ,904 Comitê de projetos de TI 71 4,00 ,756 Participação do CIO na estratégia 67 3,99 ,961 BSC de TI 36 3,89 ,919 Comitês de TI 59 3,88 1,001 Avaliação pós-implementação 66 3,82 ,927 Escritório de Projetos 36 3,78 ,959 Análise viabilidade de projetos de TI 72 3,68 ,709 COBIT 46 3,67 ,896 Práticas para incentivar a gestão da TI 55 3,65 ,821 PMI 53 3,64 ,787 BS7799 40 3,63 1,102 Práticas formais de Comunicação 69 3,62 ,893 ITIL 50 3,56 ,993 ISO9000 34 3,56 1,160 SLA/SLA 66 3,45 ,880 BPM 31 3,32 ,909 SOA 28 3,32 ,905 COSO 21 3,29 1,146 Práticas formais de Aprendizagem 49 3,22 ,896 CMM 23 3,17 1,072 6 sigma 16 3,06 ,929 BS15000 14 3,00 1,038 O segundo mecanismo mais utilizado pelas empresas analisadas é a análise de viabilidade de projetos de TI (n = 72). Este mecanismo permite à organização analisar os benefícios e custos estimados em cada projeto de TI, verificando antecipadamente se o investimento a ser realizado parece valer a pena. Diferentemente das abordagens tradicionais (voltadas exclusivamente para as questões financeiras), as abordagens mais modernas têm buscado combinar os aspectos tangíveis e intangíveis da TI, além de considerar os custos envolvidos e o tempo de implementação. Esse tipo de avaliação permite à organização muito mais do que somente assegurar uma boa análise do valor que a TI proporciona à organização, pois capacita a organização a fazer comparações entre diferentes projetos de TI que estejam competindo por recursos limitados (FARBEY; LAND; TARGETT, 1992), tornando mais fácil priorizar os projetos tecnológicos que serão mais úteis à organização ou, ainda, que apresentarão resultados mais rápidos. Outro mecanismo bastante comum entre as empresas é o uso de comitês para projetos específicos de TI (n = 71). Algumas empresas têm criado estruturas temporárias 10 para discutir o andamento e os interesses de projetos tecnológicos de grande porte, como a implementação de um sistema ERP, e-commerce ou Supply Chain Management. O comitê é formado por executivos de TI e de outras áreas de negócio, responsáveis por gerenciarem e acompanharem o andamento do projeto. Assim que o projeto é finalizado, o comitê é extinto. Já quanto à percepção dos executivos em relação ao impacto proporcionado pelosmecanismos de governança de TI na gestão da TI (tabela 3), identificou-se que: o planejamento estratégico de TI (4,03), as práticas de compliance (4,02), o comitê de projetos específicos de TI (4,00), a participação do CIO na estratégia da empresa (3,99) e os comitês de TI (3,88) formam o grupo dos mecanismos que mais afetam o desempenho (percebido) da gestão da TI. Além de ser o mecanismo mais utilizado entre as empresas analisadas, o planejamento estratégico de TI aparece como uma importante ferramenta de gestão de TI, especialmente porque o planejamento busca formalmente definir meios que alinhe a TI aos objetivos de negócios, responsabilizando-se pelo gerenciamento dos recursos tecnológicos, pelo desenvolvimento de políticas e arquiteturas de tecnologia, e pela utilização da TI para obtenção de vantagem competitiva (CHAN et al., 2006). Além do PESI, o uso de práticas de compliance também foi apontado como um mecanismo de forte impacto sobre a gestão da TI. Pressionadas por diferentes órgãos reguladores, muitas organizações têm se preocupado em garantir a conformidade dos seus processos internos, visto que podem ser auditadas e cobradas por estes órgãos a qualquer momento. Mesmo que não seja responsabilidade exclusiva da área de TI, muitos dos pontos a serem auditados estão relacionados ou são dependentes da TI, como o acesso e a segurança às informações, e a integridade dos sistemas (como o uso de planilhas eletrônicas que ficam sendo manipuladas fora dos sistemas da organização). Com o cumprimento dessas exigências, vários benefícios acabaram atingindo a área de TI, como: a redução do risco de fraudes, a revisão de procedimentos, o desenvolvimento de práticas mais eficientes e uma melhor distribuição de responsabilidades – aspectos anteriormente considerados pela alta administração como superficiais. Já os mecanismos relacionados à estrutura que foram apontados como de grande impacto na gestão da RI, destacam-se o uso de comitês e a participação do CIO na elaboração das estratégias corporativas. Muitas organizações têm utilizado diferentes comitês para auxiliar seus governantes a cumprirem seu dever da melhor forma possível. Dada a importância da TI para os negócios corporativos, tem-se tornado cada vez mais freqüente o uso de comitês ligados à TI. Formados por gestores de diferentes áreas, estes comitês têm sido criados com o objetivo de aumentar o comprometimento da organização e a precisão nas decisões ligadas à TI. Embora possa se encontrar uma diversidade deles (Comitê Diretivo de TI, Comitê de Estratégia de TI, Comitê de Governança de TI,...), o mais importante é que os conceitos e a racionalidade de cada um seja aplicado e customizado ao ambiente de cada organização (ITGI, 2003). Com relação à participação da área de TI – representado pelo CIO – na definição das estratégias e objetivos corporativos, tem-se percebido que boa parte dos altos executivos não é particularmente versada nos aspectos ligados à tecnologia, o que acaba dificultando a tomada de qualquer decisão ligada à TI. Quando se abre espaço para que a área tecnológica da empresa exponha suas idéias, ou possa influenciar a estratégia e aconselhar os demais executivos quanto a escolhas que venham aperfeiçoar os negócios com a ajuda da TI, verifica-se uma grande oportunidade de ganho para a empresa. A forma com que a área de TI tem se juntado à alta administração tem sido através da presença do CIO no Conselho de Administração ou em reuniões com as demais áreas corporativas, o que acaba deixando a organização bem informada sobre os assuntos e as decisões ligadas à TI, além de permitir conhecimento atualizado sobre modelos de negócios, técnicas de gerenciamento, tecnologias, e potenciais riscos e benefícios associados a cada uma das decisões tomadas (DUFFY, 2002). 11 Com o intuito de analisar os possíveis relacionamentos entre os diferentes mecanismos de governança de TI e o desempenho da gestão de TI na organização (avaliado pelas seis áreas-foco da governança de TI), utilizou-se o coeficiente de correlação de Pearson (tabela 4). Este mesmo coeficiente já foi utilizado em vários trabalhos da área de SI, buscando observar as relações existentes entre diferentes variáveis e a tecnologia de informação (KRAEMER; DEDRICK, 1994; CHOE, 2004; YIU, GRANT; EDGAR, 2007). Tabela 4 – Coeficientes da correlação de Pearson entre os mecanismos de governança de TI e as áreas da governança de TI Mecanismos MP VA RIS REC AE AC Estrutura Comitê de Projetos de TI (n = 73) ,230 ,264(*) ,279(*) ,242(*) ,306(**) ,213 Participação do CIO (n = 70) ,297(*) ,415(**) ,298(*) ,309(*) ,435(**) ,234 Comitês de TI (n = 61) ,261(*) ,326(*) ,285(*) ,341(**) ,331(*) ,180 PMO (n = 36) ,493(**) ,380(*) ,304 ,373(*) ,352(*) ,429(**) Processo Planejamento Estratégico de TI (n = 78) ,204 ,191 ,166 ,344(**) ,530(**) ,360(**) Análise de projetos de TI (n = 75) ,421(**) ,173 ,223 ,186 ,415(**) ,462(**) SLA/SLM (n = 69) ,315(**) ,273(*) ,302(*) ,138 ,430(**) ,373(**) Avaliação pós-implementação (n = 68) ,299(*) ,226 ,177 ,102 ,178 ,261(*) Compliance (n = 62) ,156 ,166 ,280(*) ,243 ,278(*) ,263(*) PMI (n = 56) ,322(*) ,238 ,136 ,233 ,367(**) ,253 ITIL (n = 53) ,088 ,132 ,211 ,271 ,186 ,072 COBIT (n = 48) ,111 ,148 ,272 ,245 ,074 -,024 BS7799 (n = 41) ,245 ,253 ,330(*) ,123 ,338(*) ,179 BSC (n = 38) ,432(**) ,401(*) ,351(*) ,207 ,423(*) ,404(*) ISO9000 (n = 36) ,159 ,257 ,136 ,260 ,495(**) ,397(*) BPM (n = 32) ,197 ,127 ,046 ,019 ,326 ,011 SOA (n = 28) ,043 ,049 ,219 -,072 -,128 -,093 CMM (n = 23) ,142 ,174 ,188 ,423(*) ,341 ,403 COSO (n = 22) ,070 -,032 ,109 ,113 ,306 -,179 6 Sigma (n = 17) -,254 -,260 -,346 ,260 ,231 -,023 BS15000 (n = 15) ,331 ,209 ,252 -,268 -,030 -,161 Relacionamento Práticas de Comunicação (n = 72) ,363(**) ,347(**) ,190 ,251(*) ,421(**) ,443(**) Práticas de compartilhamento (n = 57) ,297(*) ,378(**) ,102 ,314(*) ,328(*) ,258 Práticas de Aprendizagem Org. (n = 51) ,324(*) ,340(*) ,334(*) ,238 ,280 ,206 ** Correlação significativa ao nível de 0,01 * Correlação significativa ao nível de 0,05 Pôde-se constatar que dos 24 mecanismos de governança de TI avaliados no estudo, 14 apresentaram correlação positiva significativa (ao nível de 5%) com o construto alinhamento estratégico, sendo o PESI (r = 0,530), a ISO9000 (r = 0,495), a participação do CIO na definição das estratégias corporativas (r = 0,435), os acordos de nível de serviço (SLA/SLM) (r = 0,430), as práticas formais de comunicação (r = 0,421), a análise de viabilidade de projetos de TI (r = 0,415), o PMI (r = 0,367) e o comitê de projetos de TI (r = 0,306) os mecanismos mais fortemente correlacionados (p < 0,01) e este construto e que, portanto, auxiliariam a organização de forma mais expressiva na tentativa de alinhar as estratégias de TI às estratégias corporativas. A literatura de SI tem dado muita atenção às metodologias de desenvolvimento para condução do planejamento estratégico (SEGARS; GROVER, 1998), especialmente porque estes métodos são projetados para auxiliar os planejadores de SI no alinhamento de suas estratégias com as da organização. Quando a organização inclui no planejamento da área de TI o que deve ser adquirido ou desenvolvido – em termos tecnológicos – para potencializar as 12 necessidades competitivas da organização, a mesma acaba facilitando esse alinhamento (BOWMAN et al., 1983). Brodbeck (2001) constatou entre um grupo de empresas que as mesmas utilizavam-se do planejamento estratégico de TI como forma de promover o alinhamento estratégico entre os negócios e a TI, em maior ou menor intensidade, mesmo que em algumas etapas do processo de planejamento isto fosse realizado de forma empírica. A mesma autora identificou uma série de elementos que deveriam estar presentes no PESI de modo a promover o alinhamento estratégico (como o horizonte de planejamento; a transcrição dos objetivos em projetos, programas ou indicadores;o monitoramento dos objetivos organizacionais; o comprometimento dos integrantes da organização, dentre outros). Chan et al. (2006) constataram que a sofisticação e a compreensão do planejamento estratégico de TI levam a um aumento no compartilhamento do conhecimento, que por sua vez, afeta o alinhamento. Quanto mais sofisticado for o processo de planejamento, maior será a probabilidade de envolvimento de pessoas de diferentes áreas da empresa – tudo isso levando ao alinhamento. Com a área de TI passando a ocupar um lugar cada vez mais estratégico nas organizações, a qualidade dos serviços prestados por ela acaba afetando diretamente a qualidade e a eficiência do trabalho realizado pelas demais áreas. Dessa forma, percebe-se entre as organizações certa consciência na necessidade de adotar boas práticas de gestão que venham garantir que os investimentos em TI e o aumento gradativo da complexidade dos serviços não comprometam a organização. Nesse contexto, desponta a ISO9000 e as suas variações como uma forma de melhorar os resultados da organização, seja encorajando a melhoria contínua ou a prevenção de defeitos (CORBETT; MONTES- SANCHO; KIRSCH, 2005). Além da ISO9000, desponta o uso dos SLAs como forma de monitoramento do alinhamento estratégico (SLEDGIANOWSKI; LUFTMAN, 2005). Os acordos de nível de serviço deixaram de ser um checklist apenas técnico para assumir um papel de suporte à melhoria dos processos de negócios (sendo chamados pelos executivos como a “segunda onda dos SLAs”) (“Vem aí a segunda onda do SLA”, Info Corporate, n. 43, Abril de 2007). No lugar de uma extensa lista técnica, com até 100 itens a serem checados, a nova onda de SLAs abrange poucos indicadores, de cinco a dez, em média, mas totalmente orientados a negócios. O enunciado muda conforme as características de cada empresa, mas os indicadores são divididos em três grupos: 1) qualidade, determinada pela disponibilidade, número de falhas, conformidade ou satisfação dos usuários; 2) tempo de resposta, medido da solicitação ao completo atendimento; e 3) eficiência, medida pela unidade de esforço, utilização da equipe ou pelo índice de retrabalho. Outro construto que apresentou um elevado número (12) de mecanismos de governança de TI apresentando correlação positiva significativa foi o construto medidas de performance. Os mecanismos com maior correlação foram, respectivamente, a presença de um escritório de projetos (r = 0,493), o uso do balanced scorecard (r = 0,432), o uso de métodos de análise de viabilidade de projetos de TI (r = 0,421), os acordos de nível de serviço (r = 0,315) e as práticas de comunicação (r = 0,363). O grande número de projetos de TI que acaba atrasando, superando o orçamento ou não apresentando os resultados previstos é um problema bastante antigo, mas que continua preocupando bastante os executivos (MAIZLISH; HANDLER, 2005), o que tem feito com que as questões relacionadas ao seu gerenciamento sejam consideradas um assunto extremamente importante (KUMAR, 2002). Tanto o escritório de projetos, como o uso do BSC e de métodos de análise de viabilidade possuem características bastante comuns (como a utilização de diferentes indicadores quantitativos para estimar, comparar e acompanhar os projetos de TI), permitindo avaliar o andamento e o impacto proporcionado pelos projetos tecnológicos da organização. Segundo Grover, Kearns e Sabherwal (2006-2007), a qualidade do planejamento e da 13 implementação dos projetos de TI media também o relacionamento entre o alinhamento estratégico de TI e de negócios e o efeito da TI nos negócios. Já os mecanismos que apresentaram o maior número de correlações significativas com os construtos avaliados foram: o comitê de projetos de TI, as práticas formais de comunicação, a participação do CIO na formulação da estratégia da organização, os acordos de nível de serviço (SLA/SLM), a presença de comitês de TI e do escritório de projetos, e o uso do balanced scorecard. Chama a atenção o fato de todos os mecanismos de governança relativos à estrutura – listados no questionário – terem apresentado correlação positiva significativa com os construtos avaliados, destacando o impacto que a presença de estruturas físicas formais tem no desempenho da gestão da TI (seja decidindo quando um investimento deve ou não ser realizado, ou acompanhando os projetos em andamento, ou ainda garantindo um maior envolvimento entre a área de negócios da organização e a área de TI) (SAMBAMURTHY; ZMUD, 1999). Quanto às práticas formais de comunicação, Johnson e Lederer (2005) apontam a comunicação efetiva entre todas as partes (baseada em relacionamentos construtivos, com uma linguagem comum e o comprometimento compartilhado das políticas e procedimentos de TI) como um fator essencial para o sucesso da governança de TI. No mesmo sentido, Sledgianowski e Luftman (2005) falam da comunicação como um dos principais mecanismos de gestão de TI. Os autores defendem que a comunicação deveria ser uma tarefa fundamental, ocorrendo regularmente entre os gerentes e os funcionários. A comunicação entre a área de TI e as demais áreas de negócios pode ser tanto informal quanto utilizando métodos apropriados como e-mail, videoconferência e comunicação face-a-face. Os mesmos autores sugerem também o uso dos SLAs como um importante meio de monitorar o alinhamento estratégico, seja através de avaliações periódicas formais ou revisões dos acordos preestabelecidos, envolvendo representantes da área de TI e de negócios, formalizando as mudanças baseadas nos resultados das avaliações e justificando a sua forte correlação com os constructos de governança de TI avaliados. Outro fato bastante interessante foi verificar que os frameworks ITIL e COBIT não apresentaram correlação significativa com nenhum dos construtos avaliados. Tanto um quanto o outro se constituem de um conjunto de componentes – compostos por diferentes mecanismos – que nessa configuração macro não apresentou correlação significativa. Entretanto, quando alguns dos seus componentes são analisados individualmente – como o caso do PESI, do uso de comitês, normas de segurança, acordos de nível de serviço, entre outros mecanismos presentes nos dois frameworks – acabam se mostrando fortemente correlacionados com diversos construtos. Tanto o COBIT quanto o ITIL atuam como um guia de referência na gestão da TI, não exigindo, entretanto, que todos os seus processos e objetivos de controle sejam adotados. Ainda sobre os mecanismos, verificou-se uma correlação positiva entre o CMM e o construto gerenciamento de recursos. O CMM pode ser compreendido como um conjunto de “melhores práticas” para diagnóstico e avaliação de maturidade do desenvolvimento de software em uma organização. Ele fornece orientação sobre como controlar esse processo de desenvolvimento e como evoluir para uma cultura de excelência na gestão de software (não só quanto a desenvolvimento, mas também na aquisição de sistemas, na qualidade dos recursos humanos e etc.). Assim, espera-se que os recursos de TI da organização funcionem de forma adequada e não comprometam o andamento das suas atividades operacionais, justificando a exigência dessa certificação na hora de desenvolver ou adquirir um sistema qualquer. Percebeu-se através dos coeficientes de Pearson que vários mecanismos de governança de TI apresentam correlação positiva significativa com os construtos avaliados, sugerindo que quanto mais efetivos forem estes mecanismos, melhor será o desempenho da gestão de TI na organização. Essas correlações podem indicar aos executivos quais 14 mecanismos devem ser prioritariamente adotados, evidenciando como estes mecanismos se correlacionam com o desempenho da gestão da TI. Bowen, Cheung e Rohde (2007) avaliaram diferentes fatores que influenciavam os processos, as estruturas e os resultados da governança de TI, concluindo que o desempenho da governança estava associado à compreensão dosobjetivos de TI e de negócios, do envolvimento ativo dos comitês de TI, de um número balanceado de representantes de TI e de negócios nas decisões referentes à TI e a presença de políticas e estratégias de TI compreensíveis e bem comunicadas. Os autores identificaram também que o desempenho da governança de TI aumenta o sucesso dos projetos de TI e a entrega de valor de negócios. 5 Considerações Finais O presente estudo buscou avaliar, sob a percepção dos executivos, o impacto da adoção de diferentes mecanismos de governança de TI no desempenho da gestão da TI. Dos 24 mecanismos analisados, o planejamento estratégico da área de TI, a análise de viabilidade de projetos de TI e o uso de comitês para projetos específicos de TI aparecem como os mecanismos mais utilizados pelas empresas analisadas. Destes, o PESI (1º) e o comitê de projetos específicos de TI (3º), juntamente com a participação do CIO na formulação da estratégia da empresa (2º), as práticas de compliance (4º) e os comitês de TI (5º) aparecem como os mecanismos que mais afetam o desempenho (percebido) da gestão da TI. Quanto às relações existentes entre os diferentes mecanismos de governança de TI e o desempenho da gestão de TI da organização (avaliado pelas seis áreas-foco da governança de TI), pôde-se perceber que vários mecanismos apresentaram correlação positiva significativa com os construtos avaliados, sugerindo que quanto mais efetivos forem os mecanismos de governança de TI, melhor será o desempenho da gestão de TI na organização. Estes mecanismos, aqui chamados de mecanismos de governança de TI, nada mais são do que diferentes ferramentas de gestão, muitas delas consolidadas no mercado e utilizadas por diferentes empresas com o intuito de potencializar um ou outro aspecto da gestão dos seus recursos de TI. Os mecanismos que apresentaram o maior número de correlações significativas com os construtos avaliados foram: (1) o comitê de projetos de TI, (2) as práticas formais de comunicação, (3) a participação do CIO na formulação da estratégia da organização, (4) os acordos de nível de serviço (SLA/SLM), (5) a presença de comitês de TI, (6) o uso do escritório de projetos e (7) o uso do balanced scorecard. Ainda com relação aos mecanismos de governança, pôde-se constatar que todos aqueles relativos à estrutura – listados no questionário – (como os comitês de projetos de TI, os comitês de TI, os escritórios de projetos de TI e a participação da área de TI na formulação da estratégia corporativa) apresentaram correlação positiva significativa com os construtos avaliados, salientando a importância da presença de estruturas físicas formais no desempenho da gestão da TI (seja auxiliando na decisão de se fazer ou não um investimento em TI, ou acompanhando os projetos em andamento, ou ainda garantindo um maior envolvimento entre a área de negócios da organização e a área de TI). Com relação às contribuições desta pesquisa, destacam-se: a elaboração e validação de um instrumento para avaliar o desempenho da gestão da TI, além da identificação dos mecanismos de governança de TI mais comuns entre as organizações estudadas e daqueles que possuem maior impacto sobre a gestão da TI e seus diferentes aspectos. Estas implicações podem servir como um guia prático para os executivos de TI e de negócios que estejam implementando ou desejando implementar a governança de TI ou alguns de seus mecanismos. Como limitações do estudo, deve-se destacar que a seleção dos construtos teóricos propostos para avaliar a gestão da TI não garante que todos os aspectos da governança de TI tenham sido incluídos no instrumento de pesquisa. Entretanto, a proposição dos seis construtos analisados se deu após a realização de uma extensa revisão de literatura, 15 selecionando-se aqueles mais frequentemente citados, o que incorpora maior credibilidade ao instrumento proposto. Outra potencial limitação corresponde à natureza e tamanho da amostra utilizada nas análises. A baixa taxa de retorno dos questionários referentes às empresas listadas na BOVESPA (cerca de 20%) e o acréscimo dos questionários utilizados no estudo- piloto à amostra final sugerem cuidados na interpretação dos resultados obtidos, descartando a sua possibilidade de generalização, e restringindo suas conclusões apenas às 81 empresas analisadas. Cabe salientar que em 79 das 81 empresas que participaram da pesquisa survey, um único informante respondeu à pesquisa, o que embora seja bastante comum entre os estudos realizados na área de SI, pode não ser o melhor método para a obtenção de dados mais precisos sobre a organização (PINSONNEAULT; KRAEMER, 1993). Referências BOWEN, P.; CHEUNG, M.; ROHDE, F. Enhancing IT governance practices: A model and case study of an organization's efforts. International Journal of Accounting Information Systems, v. 8, p. 191-221, September 2007. BOWMAN, A.; DAVIS, G.; WETHERBE, J. Three stage model of MIS planning. Information & Management, v. 6, n. 3, p. 11-25, August 1983. BRODBECK, A. Alinhamento Estratégico entre os Planos de Negócio e de Tecnologia de Informação: Um Modelo Operacional para a Implementação. 2001. Tese (Doutorado em Administração de Empresas) – Programa de Pós Graduação em Administração, Escola de Administração, Universidade Federal do Rio Grande do Sul, 2001. BROWN, A.; GRANT, G. Framing the frameworks: a review of IT governance research. Communications of the Association for Information Systems, v. 15, p. 696-712, 2005. BROWN, W. IT governance, architectural competency, and the Vasa. Information Management & Computer Security, v. 14, n. 2, p. 140-154, 2006. CHAN, Y.; SABHERWAL, R.; THATCHER, J. Antecedents and Outcomes of Strategic IS Alignment: An empirical investigation, IEEE Transactions on Engineering Management v. 53, n. 1, p. 27-47, January 2006. CHOE, J. The relationships among management accounting information, organizational learning and production performance. Journal of Strategic Information Systems, v. 13, n. 1, p. 61-85, March 2005. CHURCHILL, G.A. A Paradigm for Developing Better Measures of Marketing Constructs. Journal of Marketing Research, v. 16, p. 64-73, February 1979. CORBETT, C.; MONTES-SANCHO, M.; KIRSCH, D. The financial impact of ISO 9000 certification in the United States:an empirical analysis Management Science, v. 51, n. 7, 2005. DUFFY, J. IT Governance and business value part 2: who’s responsible for what? IDC document, n. 27807, 2002. FARBEY, B.; LAND, F.; TARGETT, D. Evaluating investments in information technology. Journal of Information Technology, v. 7, n. 2, p. 109-122, 1992. GROVER, V.; KEARNS, S.; SABHERWAL, R. Strategic alignment between business and Information Technology: a knowledge-based view of behaviors, outcome, and consequences. Journal of Management Information Systems, v. 23, n. 3, p. 129-162, 2006–7. GWILLIM, D.; DOVEY, K.; WIEDER, B. The politics of post-implementation reviews. Information Systems Journal, v. 15, p. 307-319, October 2005. HARDY, G. Using IT governance and COBIT to deliver value with IT and respond to legal, regulatory and compliance challenges. Information Security technical report, March 2006. ITGI. Board briefing on IT governance. IT Governance Institute, 2. ed., 2003. ITGI. Cobit 4.0: Control objectives Management Guidelines Maturity Models. Rolling Meadows/EUA: IT Governance Institute, 2005. 16 JOHNSON, A.; LEDERER, A. The effect of communication frequency and channel richness on the convergence between chief executive and chief information officers. Journal of Management Information Systems, v. 22, n. 2, p. 227-252, Fall 2005. KOUFTEROS, X. Testing a model of pull production: a paradigm for manufacturing research using structural equation modeling. Journal of Operations Management, v. 17, n. 4, p. 467- 488, June 1999. KRAEMER, K.; DEDRICK, J. Payoffs from Investment in Information Technology: Lessons from the Asia-Pacific Region. World Development, v. 22, n. 4,p. 1921-1931, 1994. KUMAR, R. Managing risks in IT projects: an options perspective. Information & Management, v. 40, n. 1, p. 63-74, October 2002. MAIZLISH, B.; HANDLER, R. IT portfolio management: step by step. New Jersey: John Wiley & Sons, 2005. McLANE, G. IT governance and its impact on IT management (a literature review). 2003. M.B Dissertation Project (Masters of Business in Information Technology Management) – University of Technology Sydney, UTS, Sydney, 2003. PETERSON, R. Integration strategies and tactics for information technology governance. In: VAN GREMBERGEN, W. Strategies for information technology governance, Hershey: Idea group publishing, 2004. PINSONNEAULT, A.; KRAEMER, K. Survey research methodology in management information systems: an assessment. Journal of Management Information Systems, v. 10, n. 2, p. 75-106, Fall 1993. RIBBERS, P.; PETERSON, R.; PARKER, M. Designing information technology governance processes: diagnosing contemporary practices and competing theories. Proceedings of the 35th Hawaii International Conference on System Sciences, 2002. SAMBAMURTHY, V.; ZMUD, R. Arrangements for information technology governance: a theory of multiple contingencies. MIS Quarterly, v. 23, n. 2, p. 261-290, June 1999. SEGARS, A.; GROVER, V. Strategic information systems planning success: an investigation of the construct and its measurement. MIS Quarterly, v. 22, n. 2, p. 139-163, June 1998. SLEDGIANOWSKI, D.; LUFTMAN, J. IT-Business Strategic Alignment Maturity: A case study. Journal of Cases on Information Technology, v. 7, n. 2, p. 102-120, 2005. VAN GREMBERGEN, W.; DE HAES, S.; GULDENTOPS, E. Structures, processes and relational mechanisms for IT governance. In: VAN GREMBERGEN, W. Strategies for information technology governance, Hershey: Idea group publishing, 2004. VERHOEF, C. Quantifying the effects of IT-governance rules. Science of Computer Programming, v. 67, n. 2-3, p. 247-277, July 2007. WEBB, P.; POLLARD, C.; RIDLEY, G.Attempting to define IT governance: wisdom or folly? Proceedings of the 39th Hawaii International Conference on System Sciences, 2006. WEILL, P. Don’t just lead govern: how top-performing firms govern IT. MIS Quarterly Executive, v. 3, n. 1, p. 1-17, March 2004. WEILL, P.; ROSS, J. A matrix approach to designing IT governance. Sloan Management Review, v. 46, n. 2, p. 26-34, Winter 2005. YIU, C.; GRANT, K.; EDGAR, D. Factors affecting the adoption of Internet Banking in Hong Kong – implications for the banking sector. International Journal of Information Management, v. 27, n. 5, p. 336-351, October 2007. Notas i “Governança de TI é prioridade para empresas brasileiras até 2008”, Computerworld, 29/08/2007; e “Tendências 2007: que rumo toma a governança de TI”, Computerworld, 26/12/2006. << /ASCII85EncodePages false /AllowTransparency false /AutoPositionEPSFiles true /AutoRotatePages /None /Binding /Left /CalGrayProfile (Dot Gain 20%) /CalRGBProfile (sRGB IEC61966-2.1) /CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2) /sRGBProfile (sRGB IEC61966-2.1) /CannotEmbedFontPolicy /Error /CompatibilityLevel 1.4 /CompressObjects /Tags /CompressPages true /ConvertImagesToIndexed true /PassThroughJPEGImages true /CreateJobTicket false /DefaultRenderingIntent /Default /DetectBlends true /DetectCurves 0.0000 /ColorConversionStrategy /CMYK /DoThumbnails false /EmbedAllFonts true /EmbedOpenType false /ParseICCProfilesInComments true /EmbedJobOptions true /DSCReportingLevel 0 /EmitDSCWarnings false /EndPage -1 /ImageMemory 1048576 /LockDistillerParams false /MaxSubsetPct 100 /Optimize true /OPM 1 /ParseDSCComments true /ParseDSCCommentsForDocInfo true /PreserveCopyPage true /PreserveDICMYKValues true /PreserveEPSInfo true /PreserveFlatness true /PreserveHalftoneInfo false /PreserveOPIComments true /PreserveOverprintSettings true /StartPage 1 /SubsetFonts true /TransferFunctionInfo /Apply /UCRandBGInfo /Preserve /UsePrologue false /ColorSettingsFile () /AlwaysEmbed [ true ] /NeverEmbed [ true ] /AntiAliasColorImages false /CropColorImages true /ColorImageMinResolution 300 /ColorImageMinResolutionPolicy /OK /DownsampleColorImages true /ColorImageDownsampleType /Bicubic /ColorImageResolution 300 /ColorImageDepth -1 /ColorImageMinDownsampleDepth 1 /ColorImageDownsampleThreshold 1.50000 /EncodeColorImages true /ColorImageFilter /DCTEncode /AutoFilterColorImages true /ColorImageAutoFilterStrategy /JPEG /ColorACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /ColorImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000ColorACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000ColorImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasGrayImages false /CropGrayImages true /GrayImageMinResolution 300 /GrayImageMinResolutionPolicy /OK /DownsampleGrayImages true /GrayImageDownsampleType /Bicubic /GrayImageResolution 300 /GrayImageDepth -1 /GrayImageMinDownsampleDepth 2 /GrayImageDownsampleThreshold 1.50000 /EncodeGrayImages true /GrayImageFilter /DCTEncode /AutoFilterGrayImages true /GrayImageAutoFilterStrategy /JPEG /GrayACSImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /GrayImageDict << /QFactor 0.15 /HSamples [1 1 1 1] /VSamples [1 1 1 1] >> /JPEG2000GrayACSImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /JPEG2000GrayImageDict << /TileWidth 256 /TileHeight 256 /Quality 30 >> /AntiAliasMonoImages false /CropMonoImages true /MonoImageMinResolution 1200 /MonoImageMinResolutionPolicy /OK /DownsampleMonoImages true /MonoImageDownsampleType /Bicubic /MonoImageResolution 1200 /MonoImageDepth -1 /MonoImageDownsampleThreshold 1.50000 /EncodeMonoImages true /MonoImageFilter /CCITTFaxEncode /MonoImageDict << /K -1 >> /AllowPSXObjects false /CheckCompliance [ /None ] /PDFX1aCheck false /PDFX3Check false /PDFXCompliantPDFOnly false /PDFXNoTrimBoxError true /PDFXTrimBoxToMediaBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXSetBleedBoxToMediaBox true /PDFXBleedBoxToTrimBoxOffset [ 0.00000 0.00000 0.00000 0.00000 ] /PDFXOutputIntentProfile () /PDFXOutputConditionIdentifier () /PDFXOutputCondition () /PDFXRegistryName () /PDFXTrapped /False /CreateJDFFile false /Description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>/CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002> /CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002> /CZE <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> /DAN <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> /DEU <FEFF00560065007200770065006e00640065006e0020005300690065002000640069006500730065002000450069006e007300740065006c006c0075006e00670065006e0020007a0075006d002000450072007300740065006c006c0065006e00200076006f006e002000410064006f006200650020005000440046002d0044006f006b0075006d0065006e00740065006e002c00200076006f006e002000640065006e0065006e002000530069006500200068006f006300680077006500720074006900670065002000500072006500700072006500730073002d0044007200750063006b0065002000650072007a0065007500670065006e0020006d00f60063006800740065006e002e002000450072007300740065006c006c007400650020005000440046002d0044006f006b0075006d0065006e007400650020006b00f6006e006e0065006e0020006d006900740020004100630072006f00620061007400200075006e0064002000410064006f00620065002000520065006100640065007200200035002e00300020006f0064006500720020006800f600680065007200200067006500f600660066006e00650074002000770065007200640065006e002e> /ESP <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> /ETI <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> /FRA <FEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f0075007200200075006e00650020007100750061006c0069007400e90020006400270069006d007000720065007300730069006f006e00200070007200e9007000720065007300730065002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002e> /GRE <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a stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.) /HUN <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> /ITA <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> /JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002> /KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e> /LTH <FEFF004e006100750064006f006b0069007400650020016100690075006f007300200070006100720061006d006500740072007500730020006e006f0072011700640061006d00690020006b0075007200740069002000410064006f00620065002000500044004600200064006f006b0075006d0065006e007400750073002c0020006b00750072006900650020006c0061006200690061007500730069006100690020007000720069007400610069006b007900740069002000610075006b01610074006f00730020006b006f006b007900620117007300200070006100720065006e006700740069006e00690061006d00200073007000610075007300640069006e0069006d00750069002e0020002000530075006b0075007200740069002000500044004600200064006f006b0075006d0065006e007400610069002000670061006c006900200062016b007400690020006100740069006400610072006f006d00690020004100630072006f006200610074002000690072002000410064006f00620065002000520065006100640065007200200035002e0030002000610072002000760117006c00650073006e0117006d00690073002000760065007200730069006a006f006d00690073002e> /LVI <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> /NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.) /NOR <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> /POL <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> /PTB <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> /RUM <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>
Compartilhar