tecnológicas para profissionais de tic byodbyod em níveis diferentes, dependendo do tipo de...

9
Advisor Análises independentes de tendências tecnológicas para profissionais de TIC BYOD Como preparar seus negócios para uma avalanche de dispositivos Foco Mobilidade Tecnologia Redes, segurança e gerência Setor Grandes corporações e governo Geografia Global ________byod.indd 1 17/10/12 18:05

Upload: others

Post on 09-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

AdvisorAnálises independentes de tendências tecnológicas para profissionais de TIC

BYODComo preparar seus negócios para uma avalanche de dispositivos

Foco Mobilidade

Tecnologia Redes, segurança e gerência

SetorGrandes corporações e governo

Geografia Global

________byod.indd 1 17/10/12 18:05

Page 2: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

Advisor BYOD2

Advisor BYOD3

Junho, 2012

Sumário

Introdução 3

Contexto 4

BYOx 6

Liberdade condicional 8

Conclusão 13

IntroduçãoUma mudança de paradigma ocorreu no mundo da tecnologia. O padrão de evolução tecnológica existente no passado, quando as novidades estavam disponíveis primeiro para as empresas e apenas após alguns anos chegavam ao consumidor residencial, foi invertido. Motivados pelo tamanho do mercado de consumo, os fabricantes de tecnologia passaram a investir mais na criação de produtos para o uso residencial, reduzindo drasticamente o preço de venda e lançando inovações tecnológicas com cada vez mais frequência. Ao mesmo tempo, devido a questões de segurança, custos e governança, as áreas de TI tornaram-se gargalos para a evolução do ambiente tecnológico corporativo. Hoje, não é raro sentirmos que os nossos dispositivos de uso pessoal são mais “atuais” do que aqueles fornecidos pelas empresas onde trabalhamos. Este fenômeno é genericamente conhecido como consumerização.

Uma das consequências da consumerização é que muitos profissionais passaram a levar suas ferramentas tecnológicas pessoais para o ambiente de trabalho – tendência que ganhou força com o lançamento, em 2010, do iPad. Com forte apelo de status social, o tablet da Apple foi adquirido por executivos de alto nível hierárquico, que começaram a levar os gadgets para as empresas com a intenção de inseri-los ao dia a dia de trabalho. O comportamento desses executivos passa a ser visto por outros profissionais da organização como praticamente um sinal verde para que eles também tragam os seus aparelhos para o ambiente corporativo.Com a consumerização, surge outra tendência

inovadora: o BYOD (do inglês “bring your own device” ou, em tradução livre, “traga seu próprio dispositivo”). Por BYOD entende-se a prática incorporada por algumas empresas de passar a permitir – dentro de uma política corporativa, organizada e alinhada à estratégia de negócio – que seus funcionários tragam os seus dispositivos pessoais, sejam eles PCs, smartphones, tablets ou similares para o ambiente corporativo, com acesso à rede e aos sistemas da empresa.

Muitas vezes, a palavra “consumerização” é usada como sinônimo (equivocado) para BYOD. Apesar de muito próximos, os conceitos não são iguais. É possível dizer, inclusive, que BYOD seja um dos resultados da consumerização, uma forma de ‘abrir’ o ambiente corporativo aos dispositivos pessoais de forma planejada, formal e, muitas vezes, estratégica.

Hoje, não é raro sentirmos que nossos dispositivos de uso pessoal são mais "atuais" do que aqueles fornecidos pelas empresas

________byod.indd 2-3 17/10/12 18:05

Page 3: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

Advisor BYOD4

Advisor BYOD5

ContextoUma pesquisa publicada pela Cisco Internet Business SolutionsGroup, em maio de 2012, após entrevistas com mais de 600 líderes de TI em 18 segmentos de indústrias diversas, nos mostra que 88% dos CIOs têm percebido que o movimento de consumerização está crescendo nas suas próprias redes – e 76% deles acreditam que isso é positivo para a empresa.O objetivo dos usuários ao levar tecnologias pessoais para o ambiente de trabalho é aproveitar os benefícios dessas ferramentas para ganhar produtividade e flexibilidade. Seja o tablet ou o smartphone como instrumento para realizar aprovações “on the go”, o browser mais leve que facilita a navegação na internet ou o e-mail pessoal com capacidade para envio e recebimento de arquivos sem limitação de tamanho, todos são soluções que trazem benefícios para os negócios.

Além disso, a introdução desses dispositivos no ambiente corporativo estimula novas demandas, além do uso convencional. Ou seja, executivos irão querer usar seus aparelhos móveis para verificar indicadores de desempenho no BI, fazer uma vídeoconferência, aprovar pagamentos no ERP, acessar serviços na nuvem, entre outras aplicações corporativas.

A tendência, entretanto, vem gerando muita dor de cabeça para os gestores de tecnologia da informação. A principal preocupação dos CIOs concentra-se na dificuldade de gerenciamento dos dispositivos pessoais e na necessidade de proteger os dados e a infraestrutura corporativa das ameaças externas aos quais os aparelhos domésticos estão expostos. Surgem demandas novas, como a integração dos aplicativos existentes às novas interfaces de acesso e todas as adaptações de sistemas e de rede ligadas a isso.

O grande desafio para os diretores de tecnologia neste momento consiste em encontrar um equilíbrio entre a necessidade de controle e a liberdade concedida aos profissionais, sempre

levando em conta os benefícios e os riscos para o negócio. E esta equação é mais complexa do que pode parecer, especialmente porque podem existir situações diversas dentro de uma mesma empresa, de acordo com o perfil de atuação de cada área ou grupo de trabalho. Assim, o gestor de TIC precisa estar preparado para adotar o BYOD em níveis diferentes, dependendo do tipo de usuário.

60% das corporações já estão adaptando sua infraestrutura de TI para suportar BYOD e CloudFonte: Wakefield Research

Problemas gerados pela adoção de BYOD, na visão de CIOs

Avalie a seriedade dos temas abaixo em relação à adoção de BYOD sendo "1" = "nenhum problema" e "5" = "grande problema"

Interoperabilidade dos dispositivos dos funcionários com aplicações corporativas

Criação de risco para a segurança de dados

Uso pessoal dos dispositivos

Necessidade de aumentar a banda de conexão

Aumento do custo de suporte de TI

Criação de risco para a segurança de redes

Ásia-pacífico América do Norte

América Latina e Caribe

3.133.25 3.88 3.65

3.25 4.38 3.35

4.08 4.13 3.53

3.50 3.63 3.44

3.58 3.88 3.94

4.00 3.88 4.00

4.00

3.55

3.58

3.62

4.00

Fonte: Amdocs Europa, Mediterrâneo e Ásia

________byod.indd 4-5 17/10/12 18:05

Page 4: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

Advisor BYOD6

Advisor BYOD7

BYOxApesar de parecer algo novo, o “bring your own” faz parte do desenvolvimento corporativo há décadas. Desde a revolução industrial e do surgimento dos grandes conglomerados empresariais, as corporações mudaram a forma de lidar com os funcionários, reduzindo os “benefícios” e, ao mesmo tempo, flexibilizando a relação. No início do século passado, era normal que as empresas fornecessem não apenas uniformes aos seus empregados, mas uma série de itens que podiam incluir transporte e até mesmo moradia. O contraponto era ter o controle total dos funcionários – a empresa tinha poder de decisão sobre praticamente toda a vida dos profissionais.

grande parte da força de trabalho estaria disposta a ganhar menos em uma empresa que lhe desse liberdade em termos de local de trabalho e dispositivos utilizados. O Brasil obteve a mais alta porcentagem de respostas favoráveis ao modelo – aqui, 59% dos que responderam aceitariam salários menores se tivessem mais flexibilidade.

Em todos os casos, as empresas foram levadas a abrir mão do controle que detinham em prol de funcionários mais felizes (e, consequentemente, mais produtivos) e da redução dos investimentos. A situação se repete atualmente em relação aos PCs, smartphones e tablets e deve se estender ao longo dos próximos anos – ampliando a abrangência do conceito – ao próprio local físico, com a adoção cada vez maior do trabalho remoto.

De fato, a transformação cultural é tão grande que a flexibilidade já é vista pelos profissionais como um benefício adicional. Segundo o estudo Connected World Technology Report, realizado pela Cisco com profissionais de 14 países,

Com o passar dos anos, o modelo mudou, tanto por pressão dos empregados em busca de mais liberdade, quanto por questões econômicasque interessavam aos empresários. Assim, os funcionários passaram a escolher suas próprias casas e pagar seu próprio transporte (ainda que, eventualmente, com auxílio).

Mais recentemente, o “uniforme” gerencial – as roupas sociais – também passou a ser responsabilidade dos profissionais, enquanto a equipe de vendas foi encorajada a ter seu próprio carro em vez de usar as frotas corporativas, que, por sua vez, praticamente deixaram de existir.

Fonte: PromonLogicalis

+ Mobilidade

Mobilidade controladaEmpresas ou áreas posicionadas neste quadrantepossuem muita necessidade de controle, maspodem se beneficiar fortemente da mobilidade.Inclui força de vendas ou pessoal técnico em campo,frotas etc, assim como time executivo que demanda acesso móvel a informações corporativasde alta criticidade. Devem adotar BYOD comcautela e suportados por ferramentas de controle.

Exemplos: vendas em indústria farmacêutica, escritóriode advocacia, manutenção/instalação deredes, empresas de transporte e logística

Ferramentas/tecnologias: mobile device management, gestão de ativos, VPN backup, controle de acesso,VDI, cloud privada

Estaticidade controladaEmpresas ou áreas posicionadas neste quadrantenão tiram proveito da mobilidade por sua naturezae, ao mesmo tempo, necessitam de alto grau de controle. Em geral, não devem ter benefícios com a adoção do BYOD

Exemplos: Desenvolvimento de produtos na iindústria automobilística/aeronáutica, sistemas core eminstituições financeiras, exploração nas indústrias demineração e óleo e gás

Ferramentas/tecnologias: mainframe, servidores,supercomputadores, sistemas de engenharia, desktops, sistemas de produção industrial,sistemas de backoffice

Estaticidade livreEmpresas ou áreas posicionadas neste quadrantenão precisam de mobilidade, mas também não têmgrande necessidade de controle. Devem se beneficiardo BYOD devido à senasação de liberdade que passam a oferecer aos funcionários.

Exemplos: agências de publicidade, empresas de mídia/comunicação, indústria do entretenimento

Ferramentas/tecnologias: information sharing webmailgratuito, redes sociais, serviços cloud

Mobilidade livreEmpresas ou áreas posicionadas neste quadrantepossuem muita demanda por mobilidade e não têmtanta necessidade de controle. São usuárias de serviços cloud públicos, podem acessar lojas deaplicativos e redes sociais. São as que tendem a se beneficiar mais do BYOD.

Exemplos: educação (acesso de alunas e professores), empresas jornalísticas, pós varejo, vendedoresautônomos

Ferramentas/tecnologias: information sharing, webmailgratuito, lojas de aplicativos, redes sociais, serviços cloud

- Mobilidade

+ Controle - Controle

Perfil de uso x BYODOs benefîcios trazido pelo conceito do "bring your own device" dependem do perfil da empresa ou da área em questão. Veja em qual quadrante seus usuários se posicionam

No Brasil, 59% dos profissionais aceitariam salários menores se tivessem mais flexibilidade

________byod.indd 6-7 17/10/12 18:05

Page 5: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

Advisor BYOD8

Advisor BYOD9

Liberdade condicionalA verdade é que, saibam as empresas ou não, as pessoas já estão usando seus smartphones,tablets e computadores pessoais para trabalhar – e os números mostram que isso só tende a crescer. De acordo com pesquisa realizada pelo IDC, em 2010, 30,7% das aplicações corporativas eram acessadas por dispositivos pessoais, em todo o mundo. Em 2011, a fatia passou a 40,7%. Na América Latina, 43% dos celulares inteligentes pessoais estão autorizados a acessar dados das empresas.Se não há como lutar contra a tendência, cabe aos gestores de tecnologia deixar de lado a resistência ao novo e começar a criar uma política formal de BYOD, para, então, executar as mudanças necessárias para que o ambiente de TI seja capaz de suportar os dispositivos de seus funcionários, sem que a integridade e a confidencialidade das informações corporativas sejam ameaçadas.

Para tanto, o caminho mais efetivo está na migração do controle, colocando menos foco no gerenciamento dos dispositivos e dando mais atenção à informação e à rede por onde ela é trafegada.

Na prática, trata-se de uma combinação de ferramentas de segurança e gerenciamento já disponíveis no mercado, mudanças de processos e conscientização das pessoas, de acordo com as necessidades de liberdade e controle específicas de cada corporação. Assim, os CIOs estarão o mais próximos de garantir a segurança do ambiente apesar do aparente descontrole de devices.

É fato que os CIOs devem pensar no BYOx como uma arquitetura, com visão integrada de uma solução fim a fim. Partindo daí, o primeiro aspecto a ser observado está na dimensão das políticas e processos. Avaliar o perfil do negócio e entender de que maneira a empresa se relaciona com as questões de controle e de mobilidade são os passos iniciais para o desenvolvimento de um plano. Internamente ou com o apoio de uma consultoria externa, cabe ao CIO definir o quão longe irá na absorção do conceito de BYOD – gama que pode variar desde o controle total, passando pela adoção da tendência de forma a alterar processos corporativos ou até mesmo criação de novos produtos/serviços.

Nesta fase, outras áreas da corporação devem ser envolvidas, em especial o departamento de RH. A adoção do "bring your own device" esbarra em uma série de questões legais ligadas à gestão de pessoal e, por isso, não é uma decisão que possa estar restrita à área de TI.

Os benefícios da mobilidade Níveis de adoção do BYOD

Restringir/Controlar

Ambiente de alto controle

Permitir Incentivar Transformar

Apenas dispositivoscorporartivos

Restrição de acessoa aplicações e dados

Restrições legais

Múltiplos dispositivoscom vários métodosde acesso

VDI

Serviços e aplicativoscorporativos acessados via dispositivos móveis

Acesso limitado, serviçosbásicos

Serviços diferenciados esegurança embarcada

Gerência completa ecolaboração

Múltiplos dispositivos

Apenas acesso à internet

Dois acessos específicos

Corporativo Visitante

Múltiplos dispositivos

Gerência fim a fim

Desenvolvimento deapps corporativos

Novos meios de comunicação,colaboração e trabalho

Aumento de receita

Nova ferramenta para equipe de vendas

Melhor acompanhamento e visibilidade dos negócios(BI móvel)

Maior eficiênciaoperacional

Melhor workflow (ciclo de aprovações mais rápido)

Redução de custos (melhoria em gestão e utilização do tempo)

Novos modelosde negócio

Novas aplicações

Diferentes experiências para o usuário/cliente

Melhor comunicação Novas ferramentas de colaboração

Fonte: PromonLogicalis

Fonte:Cisco/PromonLogicalis

________byod.indd 8-9 17/10/12 18:05

Page 6: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

Advisor BYOD10

Advisor BYOD11

1. Soluções de Mobile Device Managemet (MDM)Tanto pequenos desenvolvedores de nicho quanto os grandes fornecedores de tecnologia oferecem ao mercado soluções de MDM, ou seja, sistemas desenhados para o gerenciamento de dispositivos móveis. Esses produtos têm como objetivo auxiliar a gestão de grandes volumes de aparelhos (tablets e smartphones), facilitando a implementação de aplicativos móveis, dando visibilidade sobre o conteúdo instalado, padronizando políticas e regras de uso, assim como simplificando ações de emergência.

2. Segurança de acessoComo nem sempre será possível garantir a segurança dos dispositivos móveis, os gestores têm de estar cada vez mais atentos ao controle da rede. Estão disponíveis no mercado uma série de produtos capazes de garantir a segurança do acesso, identificando conteúdo malicioso antes que ele chegue ao core da rede, infecte sistemas e roube dados. Esse tipo de solução torna-se indispensável quando as barreiras de entrada no ambiente corporativo estão mais frágeis do que nunca.

Os líderes que estão na linha de frente do negócio também precisam participar desta etapa das discussões, pois são eles que ajudarão a descobrir as possíveis oportunidades de se criar produtos ou serviços do novo modelo.A partir desse estudo inicial, torna-se possível desenhar as políticas de acesso e segurança, homologar dispositivos e aplicativos, definir perfis de uso de devices pessoais e corporativos, avaliar a conformidade legal, etc. Esse conjunto de informações e regras funcionará como base para determinar as tecnologias que deverão ser empregadas e as adequações que se farão necessárias.

Quando se fala em infraestrutura, é importante se ter atenção especial com relação aos recursos para controle de acesso, gerenciamento de dispositivos e segurança que estão disponíveis. Essas são as três áreas mais críticas do ambiente de TI para se adequar ao BYOD e é importante que sejam avaliadas de acordo com aspectos como aumento de tráfego, maior número de conexões simultâneas, múltiplos sistemas operacionais, autenticação de acordo com perfil, entre outros.Paralelamente, os gestores de TIC devem observar algumas tecnologias que podem compor o ambiente de forma a tornar mais eficiente e segura a adoção de dispositivos pessoais no mundo corporativo:

Qualidade de serviçoSegurançaVelocidadeAcesso sem fioMúltiplos dispositivosExperiência consistente

Infra de TI

Perfis de configuração (e-mail, VPN, Wi-Fi etc)Aplicativos corporativos (push e atualizações)Documentação corporativaControle de uso (device wipe, bloqueio, restrições etc)

Politícas de acesso e segurança (dispositivos móveis)Perfis de uso e definições de aplicativosPolíticas de uso de dispositivos móveis pessoaisPolíticas de conteúdoRevisão de processos

Gerenciamentode dispositivos

Governança

Fonte: PromonLogicalis

Segurança

Controle de acesso

Gerenciamento de dispositivos

________byod.indd 10-11 17/10/12 18:05

Page 7: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

Advisor BYOD12

Advisor BYOD13

ConclusãoNão há dúvidas de que o advento da consumerização é uma tendência sem volta. Mais cedo ou mais tarde, os profissionais de sua corporação chegarão à empresa com um dispositivo pessoal, querendo acesso aos sistemas corporativos e questionando as razões pelas quais ainda não exista uma política formal de BYOD.

Porém, é fato também que ”trazer seu próprio dispositivo” não funciona em todos os ambientes, perfis de usuários e grupos de trabalho. Além disso, nem sempre os benefícios – sejam de produtividade ou de redução de investimentos – superam os riscos aos quais a empresa passa a se expor.

Assim, seja qual for o perfil da corporação, cabe ao gestor de TIC avaliar o cenário sob o ponto de vista de negócios e das ferramentas tecnológicas disponíveis para, com base nesses dados, tomar sua decisão de abraçar ou não o BYOD, e do momento ideal para fazer o movimento.

3. VirtualizaçãoO BYOD pode ser uma excelente oportunidade para o CIO retomar o controle do ambiente de TI se ele escolher as ferramentas certas. Um exemplo são as soluções de virtualização de ambiente de trabalho (como os desktops virtuais). Ao usar soluções virtualizadas, o gestor de TIC mantém o controle das informações, concede flexibilidade e mobilidade aos profissionais e mantém a homogeneidade do ambiente independentemente da plataforma utilizada para acesso.

4. Backup e criptografiaOs dispositivos são pessoais, mas a informação continua sendo da empresa. Portanto, algumas regras de conduta podem – e devem – ser definidas e aplicadas no ambiente regido pelo BYOD, e sua implementação e controle podem ser feitos com uso de ferramentas largamente oferecidas no mercado. Um aspecto que não pode ser deixado de lado pelo CIO é a integridade da informação, que constitui, hoje, o ativo mais importante para qualquer corporação. Para tanto, sistemas de backup que sejam automáticos ou de utilização extremamente simples e softwares para criptografia de dados armazenados em dispositivos móveis são ferramentas fundamentais.

BYOD não funciona em todos os ambientes,para todos os perfis de usuário ou todos os grupos de trabalho. Mas é preciso avaliar o cenário sobo ponto de vista de negócios

________byod.indd 12-13 17/10/12 18:05

Page 8: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

Advisor BYOD14

Advisor BYOD15

Luís Minoru ShibataDiretor de Consultoria

Com mais de quinze anos de experiência em TIC, atuou como Diretor Executivo da Ipsos e como Managing Director do Yankee Group na América Latina. MBA em Conhecimento, Tecnologia e Informação pela FIA (FEA/USP).

[email protected]+55 (11) 3573-7335

Lucas PinzGerente de Tecnologia

Formado em Gestão de Redes de Comunicação de Dados, pós graduado em Gestão Empresarial pela FGV-RJ e aluno do MBA Pleno pela Ohio University-USA e FGV-RJ. Trabalha há mais de 11 anos no mercado de telecom.

[email protected]+55 (11) 3573 8928

Márcio RibeiroEngenheiro de soluções

Formado em Engenharia Elétrica pela Universidade de São Paulo e com MBA pela HEC- Paris, possui vasta experiência no mercado de TI e telecomunicações.

[email protected]+55 (11) 3573 2451

Julian NakasoneDiretor de Soluções de TI

Tem mais de dez anos de experiência no setor de tecnologia da informação e comunicações. Formado em Engenharia Eletrônica pelo ITA e com MBA pela EASP-FGV.

[email protected]+55 (11) 3573 1011

Coordenação e textoThais CerioniMarketing [email protected]

Diretor ResponsávelLuís Minoru [email protected]

Advisor é uma publicação da PromonLogicalis®.Este documento contém informações de titularidade ou posse da PromonLogicalis®, de suas controladas ou coligadas, e são protegidas pela legislação vigente. Reprodução total ou parcial desta obra apenas com prévia autorização da PromonLogicalis®. As informações contidas nesta publicação são baseadas em conceitos testados e empregados no desenvolvimento de projetos específicos e estão sujeitas a alterações de acordo com o cenário de mercado e os objetivos de cada projeto.

Para saber maisEntre em contato conosco para saber o que podemos fazer pela sua empresa.

[email protected]

Com mais de trinta anos de experiência, a PromonLogicalis oferece serviços de consultoria que têm auxiliado grandes corporações a entender como impulsionar o negócio por meio da adoção de soluções de TIC. A PromonLogicalis é um integrador que atua com os principais vendors do mercado para cada solução, abrangendo desde o core e a infraestrutura de redes de acesso, passando por redes, colaboração, data centers e segurança da informação, até sua operação e gerenciamento.

A PromonLogicalis

________byod.indd 14-15 17/10/12 18:05

Page 9: tecnológicas para profissionais de TIC BYODBYOD em níveis diferentes, dependendo do tipo de usuário. 60% das corporações já estão adaptando sua infraestrutura de TI para suportar

www.br.promonlogicalis.com

ArgentinaBrasilBolíviaChileColômbiaEquadorParaguaiPeruUruguai

© Copyright 2012 PromonLogicalis – All rights reserved.

________byod.indd 16 17/10/12 18:05