TI CorporativaGestão de PessoasOs sete erros da modelagem: 2 - Reuniões ineficientes

Os sete erros da modelagem: 2 – Reuniões ineficientes

-

Publicidade

Figura - Os sete erros da modelagem: 2 - Reuniões ineficientesSe produtos tóxicos são despejados na nascente de um rio, todo o rio estará envenenado. As reuniões de modelagem de processo são a nascente dos processos modelados em uma organização. Então, é importante garantir a limpidez, clareza e transparência dessas reuniões.

Antes de tudo, é importante organizar bem. Os envolvidos, especialmente os donos dos processos, costumam ter uma agenda sobrecarregada. Por isso, eles precisam ser avisados com antecedência. É uma boa prática fazer o convite com duas ou três opções de dia e hora, e buscar o dia e hora com a maior aderência entre todos os convidados. Informar claramente o local, inclusive com dicas de como chegar lá, costuma ser uma grande ajuda. E, claro, estar lá antes dos convidados chegarem é fundamental.

Falamos sobre as agendas sobrecarregadas? Pois então não marque reuniões longas. Estudos demonstram que reuniões se tornam improdutivas ao passo que vão ficando mais longas. Reuniões de 1 hora costumam dar certo. Se for passar disso, não passe muito. Outra coisa: faça apresentações curtas e promova a interatividade entre os participantes. Por mais que você goste de sua voz, ninguém consegue ficar muito tempo concentrado em um discurso que parece que não vai acabar nunca.

Informe a todos no início da reunião sobre como será a reunião, que pontos serão abordados e o que se espera de cada um. Mas seja breve. A maioria das pessoas gosta de dar uma olhada no sumário antes de ler um livro, mas ninguém fica muito tempo nessa seção. Objetividade é um tema recorrente nesse artigo, já notou?

Um erro muito comum dos modeladores é já ir modelando durante a entrevista. No começo eu achava que isso era apenas uma questão de estilo, mas hoje percebo que se trata de uma prática improdutiva. O modelador ainda não conhece o negócio, e já está modelando? Além de ser improvável que isso dê certo, ainda atrapalha a reunião, pois o processo de modelagem é mais lento do que o processo de entrevista, e aí a reunião vai ficando arrastada. Isso quando não acontecem problemas com o software de modelagem ou mesmo com o equipamento onde o software está instalado. O que fazer então? Anote tudo com a boa e velha tecnologia do papel e caneta. Isso costuma funcionar bem.

Gravar a reunião pode ser a solução? Me preocupa um pouco essa ferramenta, embora eu não seja contra ela. O que me preocupa é que quando gravamos a entrevista tendemos a ficar menos atentos às informações, confiando que as poderemos coletar depois ouvindo a gravação. O problema é que quando ficamos menos atentos não fazemos todas as perguntas que poderíamos fazer, ou seja, obtemos menos informação do que poderíamos. E nem mesmo ouvir a gravação poderá corrigir isso. Outro problema é que se gravamos 10 reuniões, depois teremos que ouvir pelo menos 10 horas de gravação. Quem tem tempo para isso?

Uma prática muito interessante tem sido a utilização do que podemos chamar de atas de reunião. Falo dessa forma porque não me refiro a uma ata de reunião tradicional onde se escreve “o sr. fulano disse isso, ao que respondeu aquilo o sr. ciclano”.  Esse modelo é muito burocrático e improdutivo. Me refiro a um documento que apresente de maneira sucinta os pontos que foram abordados na reunião, que deixe claras as decisões que foram tomadas, e que responsabilize nominalmente as pessoas por resolver as pendências identificadas, inclusive com prazo para cada pendência. Uma cópia desse documento é enviada para todos, estabelecendo ao mesmo tempo um histórico das reuniões e um contrato entre as partes.

Por fim, mantenha uma postura profissional mas também humana. Não é porque o seu projeto de modelagem foi autorizado ou encomendado pelo Diretor ou pelo Presidente que você tem o direito de tratar as pessoas de maneira deselegante. Essas pessoas são seus parceiros, eles é que vão fazer seu projeto dar certo. E lembre-se: quando projeto acabar essas pessoas provavelmente vão continuar por lá. Você, eu não sei. E nem você sabe.

[Crédito da Imagem: Reuniões Ineficientes – ShutterStock]

André Camposhttp://www.sistemamoderno.com.br
Doutor em Engenharia de Sistemas e Computação pela COPPE/UFRJ, Mestre em Informática pelo NCE/UFRJ, é também especialista em Gestão Estratégica de TI (UFRJ), Gestão Industrial (UFRJ) e em Segurança da Informação (UNESA). Com mais de 25 anos de atuação em Tecnologia da Informação, em suas diversas áreas, possui certificações Microsoft, ITIL, Auditor Líder BS 7799, e Security Officer (MCSO).É autor dos livros "Modelagem de Processos com BPMN" e "Sistema de Segurança da Informação - Controlando os Riscos".Nos últimos 10 anos concentra-se na relação da TI com o Negócio, em áreas como Governança e Gestão em TI, Engenharia de Software, e Segurança da Informação. Ainda, publicou o livro "Segurança da Informação - Controlando os Riscos".

1 COMMENT

  1. Oi André, que bom que tem sinergia entre nossas séries de artigo. Sim, as reuniões são a base de diversas iniciativas, em gestão de processos, gestão de projetos, desenvolvimento de sistemas, e muitas outras. Vou acompanhar a tua série e deixar lá meus comentários. Abraço.

Latest news

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.
Publicidade

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.

Must read

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
- Advertisement -

You might also likeRELATED
Recommended to you