Qual é sua estratégia de dados?

Qual é sua estratégia de dados?

Mais do que nunca a capacidade de gerenciar torrentes de dados é fundamental para o sucesso das empresas. Porém, mesmo com o surgimento dos gestores e dos diretores de dados (CDOs), a maioria das empresas está defasada. Estudos intersetoriais mostram que, em média, menos de metade dos dados estruturados das empresas é usado ativamente nas tomadas de decisão — e menos de 1% dos dados não estruturados é sequer usado ou analisado. Mais de 70% dos funcionários têm acesso a dados aos quais não deveriam ter, e 80% do tempo dos analistas é gasto simplesmente descobrindo e preparando dados. As violações de dados são comuns, séries de dados nocivos se propagam em grupos e a tecnologia de dados das empresas raramente é adequada às demandas.

Ter um CDO e um cargo específico para gestão de dados é um começo, mas nenhum deles será totalmente efetivo na ausência de uma estratégia coerente para organizar, governar, analisar e acionar os ativos de informação da empresa. Sem essa gestão estratégica, proteger e alavancar dados é um problema para muitas empresas — não por acaso, o mandato dos CDOs geralmente são difíceis e curtos (apenas 2,4 anos em média, segundo a Gartner). Neste artigo, descrevemos um novo método para construir uma estratégia robusta de dados que pode ser aplicada em diferentes setores e níveis de maturidade de dados. O método se baseia em nossa experiência de implementação na seguradora global AIG (da qual DalleMule é CDO) e em nosso estudo em meia dúzia de outras grandes empresas onde seus elementos foram aplicados. A estratégia permite gestão de dados superior e capacidades analíticas essenciais que apoiam as tomadas de decisão gerenciais e, em última análise, melhoram o desempenho financeiro.

As “entranhas” do gerenciamento de dados podem não ser tão atraentes quanto os modelos preditivos e os painéis coloridos dos resultantes, mas são vitais para o alto desempenho. Por isso, não são a preocupação apenas do diretor de informação (CIO) e do CDO. Garantir a gestão inteligente de dados é responsabilidade de todos os executivos da diretoria, começando pelo CEO.

Defesa versus ataque

Nosso método aborda duas questões-chave: ajuda as empresas a esclarecer o principal objetivo de seus dados e orienta o gerenciamento de dados estratégicos. Ao contrário de outras abordagens que conhecemos, a nossa exige que as empresas façam trocas ponderadas entre usos “defensivos” e “ofensivos” de dados, e entre controle e flexibilidade no uso, como descrevemos abaixo. Embora informações sobre gestão de dados empresariais sejam abundantes, grande parte delas é técnica e focada em governança, melhores práticas, ferramentas e similares. Poucos métodos de gestão de dados — talvez nenhum — são tão focados nos negócios quanto o nosso: ele não só promove uso eficiente de dados e alocação de recursos, como também ajuda as empresas a projetar suas atividades de gestão de dados de modo a apoiar a estratégia global.

Defesa e ataque de dados são diferenciados por objetivos de negócio distintos e pelas atividades desenvolvidas para alcançá-los. A defesa de dados visa minimização de riscos e prejuízos. As atividades incluem assegurar o cumprimento de regulamentações (tais como regras que regem a privacidade de dados e a integridade dos relatórios financeiros), usar análises para detectar e limitar fraudes e construir sistemas de prevenção de roubo. Sistemas de defesa fazem a identificação, padronização e governança de fontes de dados altamente confiáveis, como informações fundamentais de clientes ou dados de vendas, em uma “fonte única da verdade”. Dessa forma, garantem também a integridade dos dados que passam pelos sistemas internos da empresa. O ataque de dados salienta o apoio aos objetivos de negócio, como aumentar a receita, o lucro e a satisfação do cliente. Geralmente inclui atividades que geram insights dos clientes (análise de dados e modelagem, por exemplo) ou integram diferentes dados de clientes e de mercado para apoiar a tomada de decisão gerencial por meio, por exemplo, de painéis interativos.

Atividades ofensivas tendem a ser mais relevantes para os cargos de negócios voltados para o cliente, como vendas e marketing, e são geralmente em tempo real, ao contrário do trabalho de defesa, cujo foco são em questões legais, financeiras, de conformidade e de TI. (Uma exceção seria a proteção contra fraude de dados, na qual a contagem de segundos e a inteligência de análise em tempo real são fundamentais.) Toda empresa precisa de ataque e defesa para ter sucesso, mas conseguir o equilíbrio certo é difícil. Em todas as empresas por nós estudadas, ataque e defesa competem por recursos, fundos e pessoal. Como veremos, colocar ênfase igual nos dois é o ideal para algumas empresas. Mas para muitas outras é mais sensato favorecer um deles.

Alguns fatores empresariais ou ambientais podem influenciar a direção da estratégia de dados: a alta regulamentação do setor (serviços financeiros ou atenção à saúde, por exemplo) levaria a empresa à defesa; já a alta concorrência por clientes, ao ataque. O desafio para os CDOs e o restante da diretoria é estabelecer as trocas apropriadas entre defesa e ataque e assegurar o melhor equilíbrio no apoio da estratégia geral da empresa.

As decisões sobre trocas se baseiam na dicotomia fundamental entre padronizar dados ou mantê-los mais flexíveis. Quanto mais uniformes forem os dados, mais fácil é a execução de processos defensivos, como o cumprimento dos requisitos regulatórios e a implementação de controles de acesso a dados. Quanto mais flexíveis forem os dados — ou seja, quanto mais prontamente puderem ser transformados ou interpretados para atender necessidades específicas de negócios —, mais úteis são no ataque. O equilíbrio entre defesa e ataque, portanto, requer o equilíbrio entre controle de dados e flexibilidade, como descreveremos.

Fonte única, múltiplas versões

Antes de abordar nossa metodologia, é importante fazer a distinção entre informações e dados, e diferenciar a arquitetura de informação da arquitetura de dados. Segundo Peter Drucker, a informação é feita de “dados dotados de relevância e propósito”. Dados brutos, como taxas de retenção de clientes, vendas e custos de fornecimento, têm valor limitado até que tenham sido integrados com outros dados e transformados em informações que possam orientar a tomada de decisão. Resultados de vendas, quando colocados em um contexto histórico ou de mercado, ganham novo significado — podem estar subindo ou caindo em relação a determinados marcos ou em resposta a uma estratégia específica.

A arquitetura de dados da empresa descreve como os dados são coletados, armazenados, transformados, distribuídos e consumidos. Inclui as regras que regem os formatos estruturados, como bancos de dados e sistemas de arquivo, e os sistemas para conectar dados com os processos de negócios que os consomem. A arquitetura da informação governa processos e regras que convertem dados em informações úteis. A arquitetura de dados, por exemplo, pode alimentar dados brutos de publicidade e vendas diárias em sistemas de arquitetura de informação, como painéis de marketing, onde são integrados e analisados para revelar as relações entre o gasto publicitário e as vendas por canal e região.


Muitas organizações tentaram criar abordagens altamente centralizadas e controladoras de dados e arquiteturas de informação. Anteriormente conhecidas como engenharia de informação e agora como gestão de dados mestre, essas abordagens de cima para baixo muitas vezes não são adequadas para sustentar uma estratégia de dados ampla. Embora sejam eficientes para padronizar dados de empresas, podem inibir a flexibilidade, tornando mais difícil personalizar dados ou transformá-los em informações que possam ser aplicadas estrategicamente. Na nossa experiência, uma abordagem mais exata e realista das arquiteturas de dados e informação envolve tanto uma única fonte da verdade (SSOT) como múltiplas versões da verdade (MVOTs). A SSOT funciona no nível dos dados, enquanto as MVOTs apoiam a gestão da informação.

Nas empresas que estudamos, o conceito de uma única versão da verdade — por exemplo, uma fonte primária inviolável de dados de receita — é totalmente compreendido e aceito pela TI e por toda a empresa. No entanto, a ideia de que uma única fonte pode alimentar múltiplas versões da verdade (como receitas que diferem de acordo com as necessidades dos usuários) não é bem compreendida ou expressada com frequência e, geralmente, não é executada corretamente.

A inovação-chave de nosso método é a seguinte: exige arquiteturas de dados e informação flexíveis que permitam que versões únicas e múltiplas da verdade apoiem uma abordagem defensivo-ofensiva de estratégia de dados.

O.K. Vamos por partes.

A SSOT é um repositório lógico, muitas vezes virtual e baseado em nuvem, que contém uma cópia altamente confiável de todos os dados cruciais, como detalhes de clientes, fornecedores e produtos. Deve ter controles robustos de origem e governança para garantir que os dados sejam confiáveis em atividades defensivas e ofensivas, e deve usar uma linguagem comum — que não seja específica para determinada unidade de negócio ou área. Assim, por exemplo, a receita é relatada, os clientes são definidos e os produtos são classificados de maneira única, inalterada e pré-acordada dentro da SSOT.

Não ter uma SSOT pode levar ao caos. Uma grande empresa industrial que estudamos tinha mais do que uma dúzia de fontes de dados contendo informações semelhantes sobre fornecedores, como nome e endereço. Mas o conteúdo diferia um pouco em cada fonte. Uma fonte, por exemplo, identificou um fornecedor como Acme; outra classificou como Acme, Inc.; e uma terceira rotulou-o como ACME Corp. E para várias áreas dentro da empresa se usavam fontes de dados diferentes. Frequentemente, as áreas sequer sabiam da existência de fontes alternativas. Seres humanos conseguem esclarecer problemas assim (embora a custo de muito trabalho), mas os sistemas de TI tradicionais não, por isso para a empresa seria impossível compreender realmente sua relação com o fornecedor. Felizmente já estão surgindo ferramentas de inteligência artificial capazes de peneirar esse caos de dados para montar uma SSOT. Por fim a empresa usou um deles e economizou custos substanciais de TI desligando sistemas redundantes. A SSOT permitiu aos gestores identificar fornecedores que vendiam para várias unidades de negócio dentro da empresa e negociar descontos. No primeiro ano, a SSOT rendeu US$ 75 milhões em benefícios.

A SSOT é a fonte a partir da qual se desenvolvem múltiplas versões da verdade. As MVOTs resultam da transformação específica de dados de negócio imbuídos de “relevância e propósito”. Assim, à medida que vários grupos dentro de unidades ou áreas transformam, rotulam e relatam dados, criam versões distintas e controladas da verdade que, quando consultadas, produzem respostas consistentes e personalizadas de acordo com os requisitos predeterminados dos grupos.

Veja como um fornecedor classificaria os clientes Bayer e Apple de acordo com o setor. No nível SSOT, essas empresas pertencem, respectivamente, ao segmento de produtos químicos/farmacêuticos e ao de eletrônicos, e todos os dados sobre a relação do fornecedor com elas, como transações comerciais e informações de mercado, serão mapeados de acordo com isso. Na ausência de MVOTs, o mesmo seria verdadeiro para todos os fins organizacionais. Porém essas classificações amplas do setor talvez sejam de pouca utilidade para as vendas, por exemplo, nas quais a versão mais prática da verdade classificaria a Apple como empresa de celulares ou laptops, dependendo da divisão com a qual as vendas interagem. Da mesma forma, seria mais útil classificar a Bayer como empresa farmacêutica ou de pesticidas para fins de análise competitiva. Resumindo, várias versões da verdade derivadas de uma SSOT comum permitem tomadas de decisão mais acertadas.

Em uma empresa global de gestão de ativos que estudamos, o departamento de marketing e o de finanças produziam relatórios mensais de despesas com anúncios de televisão — MVOTs derivadas de uma SSOT comum. O marketing, interessado em analisar a eficácia da publicidade, informava os gastos depois da exibição dos anúncios. As finanças, focando no fluxo de caixa, captavam os gastos quando as contas eram pagas. Os relatórios, portanto, continham números diferentes, mas cada um deles representava uma versão precisa da verdade.


A Procter & Gamble adotou abordagem similar à gestão de dados. A empresa possuía havia muito tempo uma SSOT centralizada para todos os dados de produtos e clientes, e outras versões de dados não eram permitidas. Mas o CDO Guy Peri e sua equipe perceberam que as várias unidades de negócio tinham necessidades válidas para interpretações personalizadas dos dados. Agora, as unidades podem criar transformações controladas de dados para relatórios que podem ser verificados de forma confiável na SSOT. Assim, as MVOTs divergem da SSOT de maneira consistente, e ambas têm origens claramente estabelecidas.

O Canadian Imperial Bank of Commerce (CIBC) automatizou os processos do seu aplicativo para o modelo SSOT-MVOTs, garantindo alinhamento entre dados de fonte da empresa e dados transformados. Segundo o CDO da CIBC, José Ribau, a SSOT da empresa contém todos os dados básicos de perfil e preferências do cliente. Já as MVOTs para abertura de crédito e gestão de relacionamento com o cliente transformam os dados da fonte em informações que servem de base para os relatórios de regulamentação e programas de melhoramento da experiência do cliente. Os programas de sincronização automatizada conectam dados SSOT e MVOTs, com “manejo de exceções” realizado à noite para identificar e solucionar problemas de integridade de dados, como inconsistência no perfil de clientes.

Embora o modelo SSOT-MVOTs seja claro do ponto de vista conceitual, ele requer controles robustos de dados, padrões, governança e tecnologia. O ideal é que executivos seniores participem ativamente de conselhos e comitês de governança de dados. Mas a governança de dados não é particularmente divertida. Em geral os CDOs e diretores de tecnologia (CTOs) da empresa lideram os processos de governança de dados e tecnologia, e os principais participantes são os gestores de negócio e tecnologia nas áreas e unidades. O fundamental é que fontes únicas da verdade permaneçam singulares e válidas e que múltiplas versões da verdade sejam diferentes da fonte original apenas de maneiras controladas cuidadosamente (para mais informações sobre governança de dados e tecnologia, ver quadros “Boa governança, bons dados” e “Data lake”).

Para alcançar o equilíbrio

Voltemos agora à estratégia de dados: como chegar ao equilíbrio entre defesa e ataque e entre controle e flexibilidade. Embora o CEO — muitas vezes junto com o CIO — seja, em última instância, o responsável pela estratégia de dados da empresa, o CDO geralmente concebe e lidera seu desenvolvimento e execução. O CDO deve determinar as melhores trocas, enquanto ajusta dinamicamente o equilíbrio, alavancando a arquitetura da SSOT e a da MVOTs.

É raro encontrar uma organização — especialmente uma grande e complexa — cujos dados sejam, ao mesmo tempo, controlados rigorosamente e usados com flexibilidade. Com poucas exceções, para os CDOs a melhor estratégia de dados enfatiza ou a defesa e o controle (que depende de SSOT robusta), ou o ataque e a flexibilidade (possível graças às MVOTs). Dedicar a mesma atenção ao ataque e à defesa pode ser o ideal, mas, em geral, é imprudente começar automaticamente com um padrão 50/50 sem antes considerar possíveis trocas estratégicas. Para definir a posição atual e a almejada da empresa no espectro defesa/ataque, o CDO deve ter em mente a estratégia geral da empresa, seu ambiente regulatório, as capacidades de dados de seus concorrentes, a maturidade de suas práticas de gestão de dados e o tamanho do seu orçamento de dados.

Companhias de seguros e de serviços financeiros, por exemplo, geralmente operam em ambientes fortemente regulados, favorecendo a ênfase na defesa de dados (é o caso da AIG). Já os varejistas, que operam em ambiente menos regulamentado, onde a concorrência intensa exige sólidas análises de clientes, podem enfatizar o ataque (ver quadro “O espectro da estratégia de dados”).

Como observa Peri, defesa e ataque muitas vezes requerem abordagens diferentes de TI e da organização de gestão de dados. A defesa, diz ele, é diária e operacional, e na P&G é amplamente supervisionada por equipes permanentes de TI focadas em gestão de dados mestre, segurança da informação, e assim por diante. O ataque envolve parceria com líderes empresariais em iniciativas táticas e estratégicas. Os líderes podem relutar em se envolver com a gestão de dados mestre, mas ficam felizes em colaborar na otimização de gastos de marketing e promoção comercial.

É evidente que muitos casos não se enquadram claramente em nenhuma categoria de ataque ou de defesa: o CDO de um grande fundo hedge nos disse que estava menos preocupado com a proteção de dados do que com a rápida coleta e uso de dados novos. Os dados mais valiosos para seu fundo são principalmente os externos, disponíveis no mercado ou publicamente, capturados em tempo real, e já de boa qualidade, estruturados e purificados. Além disso, embora sua empresa atue no setor de serviços financeiros, ela não é fortemente regulamentada. Assim, ele se concentra principalmente no ataque de dados. O CDO da Wells Fargo, A. Charles Thomas, é o responsável da empresa pelo analytics relacionado com o cliente, uma atividade ofensiva, e se esforça para manter o equilíbrio entre atividades de ataque e de defesa em torno de 50/50, chegando a estruturar a agenda de reuniões para focar igualmente os dois.

A ferramenta “Avalie sua posição estratégica” oferece perguntas de diagnóstico capazes de ajudar CDOs a colocar a empresa no espectro defesa-ataque e avaliar se a estratégia de dados está alinhada com a estratégia corporativa. Determinar a posição atual e a almejada de uma empresa no espectro forçará executivos a fazer trocas entre investimentos defensivos e investimentos ofensivos. Essa ferramenta não fornece uma medida precisa. Os CDOs devem usar os resultados como base para a estratégia de dados e para as discussões com outros executivos da diretoria.
Empresas com estratégias de dados mais avançadas começaram em determinado ponto e gradualmente migraram para uma posição nova e estável. Por exemplo, elas podem ter deslocado seu foco da defesa e controle de dados para o ataque, conforme sua defesa de dados amadurecia ou a competição aumentava. O caminho oposto — do ataque para a defesa e da flexibilidade para o controle — é possível, mas geralmente mais difícil.

Veja como a estratégia de dados mudou no CIBC. O banco estabeleceu a área de diretor de dados há alguns anos, e nos primeiros 18 meses manteve orientação defensiva de 90%, com foco na governança, padronização de dados e construção de novas capacidades de armazenamento de dados. Quando José Ribau assumiu o cargo de CDO, em 2015, avaliou que a defesa do CIBC era suficientemente sólida para que pudesse partir para o ataque, incluindo modelos de dados mais avançados e trabalho de ciência de dados. Hoje, a estratégia de dados do CIBC chega ao equilíbrio de 50/50. Ribau espera que o novo foco no ataque aumente o retorno sobre o investimento (ROI) dos produtos e serviços de dados e gere talentos analíticos para o futuro.


Seja qual for o setor da empresa, sua posição no espectro defesa-ataque raramente é estática. À medida que aumenta a pressão da concorrência, uma seguradora, por exemplo, pode decidir aumentar seu foco em atividades de ataque. Para um fundo hedge, o ambiente regulatório pode ser mais rígido, exigindo um reequilíbrio estratégico para a defesa. A estratégia de dados da empresa muda de direção e de velocidade de acordo com sua estratégia geral, cultura, concorrência e mercado.

Organização da gestão de dados

Assim como na maioria dos modelos empresariais, as áreas de gestão de dados podem ser centralizadas ou descentralizadas nas áreas ou unidades de negócio. O modelo ideal dependerá da posição da empresa no espectro defesa-ataque. Uma área de dados centralizada normalmente tem um único CDO com responsabilidade por toda a organização, garantindo que sejam aplicados consistentemente os padrões, a governança e as políticas de dados. Este projeto é o mais apropriado para negócios focados na defesa de dados.

Por outro lado, várias empresas que estudamos descobriram que a estratégia de ataque de dados pode ser mais bem executada com gestão descentralizada de dados, normalmente com um CDO para cada unidade de negócio e para a maioria das áreas corporativas. “CDOs de unidade” tendem a responder diretamente a sua unidade de negócio, mas têm uma relação matricial com o CDO da empresa. Isso ajuda a evitar o desenvolvimento de silos de dados (o que pode gerar sistemas redundantes e duplicação do trabalho) e garante que as melhores práticas sejam compartilhadas, e as normas seguidas. De modo geral, os CDOs das unidades têm cada um sua versão da verdade, enquanto o CDO da empresa tem a SSOT. A abordagem descentralizada é bem adaptada a estratégias de ataque, pois pode aumentar a agilidade e a personalização dos relatórios e análises de dados. Em muitas empresas, entre elas a Wells Fargo, a CIBC e a P&G, o CDO é responsável tanto pelo analytics quanto pela gestão de dados, o que facilita o equilíbrio entre defesa e ataque.

Finalmente, ao escolher entre uma área centralizada e uma área descentralizada de dados, é importante considerar como o financiamento será determinado, alocado e gasto. O orçamento pode parecer maior para uma área centralizada do que para uma descentralizada simplesmente porque está concentrado em um único CDO. Os orçamentos descentralizados geralmente focam em investimentos de ataque, estão mais próximos dos usuários de negócio e têm ROI mais tangível; já os orçamentos centralizados geralmente focam na minimização de riscos, redução de custos e fornecimento de melhor controle de dados e controle regulatório — atividades mais distantes de usuários de negócio e de ROI menos tangível. Assim, criar um argumento de negócio para justificar o segundo é geralmente mais difícil. A importância de investir em governança e controle de dados — mesmo se o resultado é abstrato — é mais facilmente entendida e aceita se a empresa enfrenta um grande desafio regulatório, uma violação de dados, ou alguma outra questão séria relacionada à defesa. Na ausência de circunstâncias desse porte, os CDOs devem empregar seu tempo educando executivos seniores e suas equipes sobre os princípios de defesa de dados e sobre como eles criam valor.


Tecnologias emergentes podem proporcionar uma nova geração de capacidades de gerenciamento de dados, com potencial para simplificar a implementação de estratégias de defensa e de ataque. O fato de que as máquinas podem “aprender”, por exemplo, já está facilitando a criação de uma única fonte da verdade em muitas empresas que estudamos. Ela promete SSOTs e MVOTs mais dinâmicas e menos onerosas. No entanto, independentemente de qual será a nova tecnologia, é inevitável o surgimento de uma área bem gerida de um eficiente gerenciamento de dados. Nosso método será ainda mais relevante à medida que as soluções de tecnologia distribuída — como blockchain, por exemplo — entrarem em jogo.

Antes, os dados eram cruciais em apenas alguns processos de retaguarda, como folha de pagamento e contabilidade. Hoje, são centrais em qualquer negócio, e a importância de gerenciá-los estrategicamente é cada vez maior. Em setembro de 2016, de acordo com o conglomerado de tecnologia Cisco, o tráfego global anual de internet ultrapassou um zettabyte (1021 bytes) — o equivalente a aproximadamente 150 milhões de anos de vídeo de alta definição. Demorou 40 anos para chegar a esse ponto, mas nos quatro próximos o tráfego de dados será duplicado. Não há como fugir das implicações: as empresas que ainda não construíram uma estratégia de dados e uma forte área de gestão de dados precisam se recuperar muito o mais rápido possível ou começar a planejar sua saída do mercado.

Fonte: harvard business review

Nenhum Comentário »

No comments yet.

RSS feed for comments on this post. TrackBack URL

Leave a comment