Tendências do Byod nas Organizações
Maico Pitol1*
, Carlos Adriani Lara Shaeffer1**
1
Instituto de Ciências Exatas e Geoci...
sistema de comunicação baseado no paradigma nas novas tecnologias da Informação
que modifica as relações de trabalho. Na b...
ideia do que proibir. Afinal, elas não podem fechar os olhos para esta tendência, que é
difícil proibir. Como reagir diant...
O terceiro modelo é a transferência legal do dispositivo para o funcionário, que
pode ser, em alguns casos, permanente. Ma...
eventual aumento na capacidade da rede e expansão do help desk. O help desk é um
ponto importante. Embora de maneira geral...
em 2007 e o iPad em 2009. Não existem livros de referência de melhores práticas
consagradas. Temos que criar práticas para...
incidentes de segurança de TI, envolvendo smartphone e tablets está em alta, e a maioria
das empresas não tem planos para ...
vulnerável, por exemplo para que um cavalo de troia10
seja instalado no
aplicativo;
 Falta de configuração correta ao ace...
legítimos e quais não são.
A seguir veremos políticas de segurança e ferramentas que devem ser vistas
como facilitadoras d...
de dispositivos móveis permite aos administradores de rede negar acesso
e apagar remotamente dados de dispositivos perdido...
 Virtualização da área de trabalho para compatibilidade e suporte de
dispositivos: à medida que mais funcionários trazem ...
 Os principais benefícios do BYOD para a empresas são maior
produtividade, satisfação do funcionário, menores custos; 69 ...
positivo para seus departamentos. Em contraste, 80 por cento dos líderes
de TI fora da Europa acreditam que o BYOD está te...
5. Conclusões
Acredita-se na validade da execução deste trabalho, pois foi apresentado de maneira
simples o que é esse fen...
questão de segurança da informação. Destaca-se, ainda a validade do presente trabalho,
pois poderá servir de base para des...
Próximos SlideShares
Carregando em…5
×

Tendências do Byod nas Organizações

393 visualizações

Publicada em

Tendências do Byod nas Organizações

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
393
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Tendências do Byod nas Organizações

  1. 1. Tendências do Byod nas Organizações Maico Pitol1* , Carlos Adriani Lara Shaeffer1** 1 Instituto de Ciências Exatas e Geociências – Universidade de Passo Fundo (UPF) Caixa Postal 611/631 – 99001970 – Passo Fundo – RS – Brasil 2 Espec. MBA em Gestão e Governança da Tecnologia da Informação Universidade de Passo Fundo (UPF) – Passo Fundo – RS – Brasil maicopitol@hotmail.com, shaeffer@upf.br Resumo. Este trabalho apresenta umas das tendências do mercado da Tecnologia da Informação que esta em ascensão no momento, o BYOD (Bring Your Own Device), que significa traga seu próprio dispositivo. Inicialmente são discutidos conceitos sobre BYOD, após são expostas e discutidos termos sobre essa nova tecnologia, como benefícios das empresas, políticas de segurança da informação por parte das organizações e por fim uma conclusão sobre o que as empresas e pesquisadores observam sobre o Bring Your Own Device. Os dados mostram que uma das preocupações em relação à nova tecnologia, é a falta de políticas internas nas organizações para tratarem claramente desse termo. PALAVRAS-CHAVE: BYOD, Tecnologia da Informação, Segurança Byod. Abstract. This paper presents some trends in the Information Technology market on the rise at this time, the BYOD (Bring Your Own Device), which means bring your own device. Initial concepts are discussed on BYOD after are exposed and discussed in terms of this new technology, as the company benefits, policies for information security for organizations and finally a conclusion on what companies and researchers note about the Bring Your Own Device. The data show that one of the concerns regarding the new technology is the lack of internal policies in organizations to clearly treat this term. KEYWORDS: BYOD, Information Technology, Security BYOD. 1. Introdução Com as transformações e os investimentos que vêm ocorrendo na economia mundial, no mercado de Tecnologia de Informação (TI), empresas buscam novas tecnologias e soluções corporativas, sejam essas soluções para aumentar sua lucratividade ou até mesmo para satisfazer seus clientes com o serviço por ela prestado. Segundo estudos apresentado pelo portal administradores1 o novo cenário de globalização trás consigo o advento de um novo modelo de organização, todo um * Acadêmico de especialização MBA em Gestão e Governança da Tecnologia da Informação, do ICEG, UPF. ** Professor orientador, professor mestre de Tecnologia da Informação na Universidade de Passo Fundo.
  2. 2. sistema de comunicação baseado no paradigma nas novas tecnologias da Informação que modifica as relações de trabalho. Na busca da viabilização de seus propósitos, as organizações são levadas à exploração da tecnicidade, ajustando-se ao uso estratégico e inovador enquanto ferramenta de informação. As tecnologias existentes se apresentam como importantes instrumentos, propiciando o acúmulo de informação, a difusão do conhecimento e da comunicação, bem como a potencialização para o estabelecimento de relações mais dinâmicas e interativas. Como no contexto visto acima, surgem às novas tecnologias e ferramentas na área de TI, que veem para tentar somar as empresas, para se produzir mais com menos gastos e mais flexibilidade, tanto por parte da organização como por parte do funcionário da mesma. Segundo César Taurion gerente de novas tecnologias da International Business Machines (IBM), relata que a consumerização da TI é um fato e com esse fenômeno surge o BYOD, isto significa que funcionários estão usando tablets, smartphones, no seu dia a dia e querem traze-los para seus ambientes de trabalho, com isso as empresas ficam mais preocupadas com essa nova tecnologia e buscam alternativas de como implantar essa nova política de trabalho em vez de proibir o uso desses novos aparelhos eletrônicos particulares na empresa. Também se observa a preocupação das organizações, quando se diz respeito à segurança das informações acessadas pelo funcionário por meio de seus dispositivos móveis. As empresas que se adequarem a nova tecnologia buscam impor procedimentos e regras para que essas informações não sejam perdidas ou ate mesmo acessadas por concorrentes ou espiões. Na seção 2, apresentam-se aspectos sobre a política BYOD, bem como onde surgiu a nova tecnologia, transformações que veem ocorrendo na área, crescimento e expansão no Brasil, como funcionário vê a tecnologia, e impacto sobre as empresas que usam essa tecnologia. 2. BYOD nas Organizações No mundo dos negócios, para atender às necessidades empresariais, atualmente não se pode desconsiderar a Tecnologia da Informação e seus recursos disponíveis, pois a mesma pode auxiliar na elaboração de procedimentos e normas que podem ser útil para que a organização alcance suas metas e objetivos. A satisfação do cliente e o desejo de melhorar a competitividade são motivos principais que levam as organizações empresariais, governamentais e institucionais a investirem em tecnologia segundo estudo apresentado pela Cisco Systems2 e Instituto para conectividade nas Américas (ICA). O BYOD libera os funcionários para usar os dispositivos que mais os agradam para a realização das suas tarefas profissionais. Como os consumidores finais estão hoje à frente da tecnológica, as empresas perceberam que é muito mais negócio apoiar essa 1 www.administradores.com.br 2 www.cisco.com.br
  3. 3. ideia do que proibir. Afinal, elas não podem fechar os olhos para esta tendência, que é difícil proibir. Como reagir diante deste novo cenário? O setor TI não é mais dono do ambiente tecnológico dos usuários. O tradicional paradigma da homologação e definição por TI do que pode ou não entrar na empresa já não vale mais. A pergunta que fica é como fazer frente a essa tecnologia? Segundo César Taurion a definição da estratégia é o primeiro passo. O fato de cada vez mais os usuários comprarem seus smartphones não significa que a empresa deve ficar parada esperando que eles os tragam e os conectem à rede corporativa. Na prática podemos pensar em dois extremos. Em um, tudo é proibido, e nenhum smartphone entra na empresa, o que é difícil de controlar. No outro extremo, tudo é liberado, os riscos são imensos. O que a empresa tem é que definir em que ponto entre os extremos quer chegar e por onde começar. A área de TI deve liderar o processo, mas envolvendo outros setores como gestão de riscos, Recursos Humanos e Jurídico, uma vez que aspectos legais e trabalhistas serão envolvidos. Ainda Taurion diz que para definir a estratégia e a política de uso valide se existem restrições legais, implicações nos aspectos relacionados com remuneração dos funcionários e obtenha aval da auditoria e da área de gestão de riscos, a empresa tem que entender que uma política única nem sempre poderá ser aplicada, uma vez que as legislações e as culturas são diferentes entre os países que atua. Também deve ser definido quem vai arcar com os custos das ligações e se a alternativa BYOD será obrigatória. Quanto a pagar as ligações, muitas empresas reembolsam os funcionários que usam o seu próprio dispositivo particular nas atividades profissionais, pagando os custos das chamadas móveis e do acesso a dados. Outras cobrem metade das despesas, mediante apresentação de relatório dos gastos. Já no início da implementação do programa podemos nos deparar com um problema, por exemplo se o funcionário não quiser entrar na politica BYOD, a empresa arcara com as despesas para a aquisição dos equipamentos, como o smartphone, já é um problema a vista na elaboração do plano de implementação da política. E esse é só uma das questões, sem falar ainda das questões jurídicas e das questões de segurança de dados da empresa, que veremos na seção 3. Segundo o artigo publicado pela IBM - BYOD na Prática - Brasil3 podemos pensar em três diferentes abordagens. A primeira é estabelecer que se os recursos corporativos forem acessados por um dispositivo pessoal, a empresa tem o direito de controlar e bloquear o aparelho. Para colocar em prática essa política, é necessário criar normas por escrito e responsabilidades para ambas às partes. O funcionário tem que assinar o documento. No segundo modelo a empresa compra o dispositivo e permite seu uso para fins particulares, além, obviamente das atividades profissionais. Os funcionários que não gostam da experiência obtida em tais aparelhos ficam livres para usar outro equipamento pessoal, entretanto, sem acesso corporativo. Muito comum hoje entre usuários BlackBerry que também utilizam um iPhone ou Android. 3 www.ibm.com/midmarket/br/pt/articles_byod_como_comecar.html
  4. 4. O terceiro modelo é a transferência legal do dispositivo para o funcionário, que pode ser, em alguns casos, permanente. Mas há também a situação em que a organização compra o aparelho por um valor simbólico e dá ao profissional o direito de usá-lo para fins pessoais, comprometendo-se a vendê-lo de volta pelo mesmo preço quando o empregado deixar a empresa. Vale lembrar que todos os processos e regulamentação das normas e políticas acordadas devem ser registradas e mencionadas no estatuto da empresa e assinadas por ambas as partes, e analisadas por um responsável jurídico para não haver discordâncias entre o estatuto da empresa com as normas regulamentadoras do MTE (Ministério do Trabalho e Emprego). Também deve-se analisar se o atual portfólio de aplicações será impactado pelos novos dispositivos que entram na empresa. Por exemplo, durante anos a empresa pode ter ajustado seus aplicativos a se comunicarem com os BlackBerry, mas eles podem não estar preparados para iPhones e Androids. Outro ponto importante é educar os funcionários para a nova política, restrições e riscos envolvidos. Também se deve definir claramente os objetivos do programa e justificar seu caso de negócio. Se realmente vai haver algum benefício com a nova politica e como esses benefícios serão mensurados, se serão medidos com o aumento da produtividade, se medidos a curto, médio ou ao longo prazo. Outro aspecto da estratégia é definir a amplitude do programa BYOD para todos os funcionários ou apenas uma parcela específica e identificar quem será o seu patrocinador. A estratégia também deve definir os procedimentos do que será feito quando o funcionário deixar a empresa e quais suas responsabilidades quanto ao uso indevido dos aplicativos instalados no seu smartphone. Ainda segundo artigo publicado pela IBM – Brasil, a questão é quem vai pagar a conta da implementação da política de BYOD. Por exemplo, não comprar mais smartphones reduz as despesas para a empresa, mas por outro lado ampliar a rede para suportar maior trafego de dados e o help desk para atender a novas demandas aumentará os custos. Apesar de reduzir as despesas de capital , as companhias estão aumentando o opex4 com dispositivos móveis, que são os custos com manutenção. Os gastos com help desk tendem a aumentar. Eles precisam oferecer suporte para diferentes sistemas operacionais. Também é necessário avaliar o custo de aquisição de novas tecnologias para gerenciar os dispositivos móveis. É necessário balancear bem os prós e contras para que o estudo de caso faça sentido. Uma das etapas que não podemos desconsiderar é agrupar os funcionários pelas suas demandas de uso para estes dispositivos. As atividades profissionais em uma empresa são bem diversas e consequentemente as suas demandas de uso tendem a ser bem diferentes. Uma boa ferramenta auxiliar é construir uma matriz funções efetuadas versus demandas de aplicações e usos. Segundo César Taurion gerente de novas tecnologias da IBM – Brasil, a terceira etapa é planejar o processo de implementação. Isto significa adquirir e colocar em operação as tecnologias necessárias, como ferramentas de gestão de dispositivos, 4 Capital utilizado para manter ou melhorar os bens físicos de uma empresa
  5. 5. eventual aumento na capacidade da rede e expansão do help desk. O help desk é um ponto importante. Embora de maneira geral os smartphones sejam suportados individualmente pelos próprios fabricantes (uma empresa como a Apple, por exemplo, não oferece suporte corporativo), o help desk deve suprir os funcionários em duvidas técnicas quanto ao uso dos aparelhos e principalmente quanto à instalação e operação dos aplicativos instalados na loja interna da empresa. A loja de aplicativos é outra questão desafiadora. Se o ambiente tende a ser heterogêneo, provavelmente haverá uma loja para cada tipo de sistema operacional smartphone, uma vez que eles são diferentes entre si. Isto leva a uma definição estratégica se os aplicativos corporativos serão baseados em tecnologias nativas. Usando-se tecnologias nativas cada aplicativo deverá ter uma versão gerenciada e atualizada para cada sistema operacional, seja Linux, iOS, Android ou Windows. Segundo artigo “Não é possível fugir do BYOD” publicado pelo portal dos administradores, o Brasil ainda é um país em desenvolvimento, mas mesmo assim, quando se trata de tecnologia para uso pessoal, principalmente mobile, os números chamam a atenção. Uma pesquisa divulgada recentemente pela Nielsen5 , empresa que estuda tendências e comportamentos no mercado mundial, mostra que 84% dos brasileiros possuem celular, sendo que 36% desse total são smartphones, ou seja, de cada dez brasileiros três utilizam smartphones. As empresas não podem ignorar este cenário. Se uma pessoa possui um aparelho que lhe oferece diversos recursos, certamente, utilizará no ambiente de trabalho e na maioria dos casos para realizar alguma tarefa que envolve dados da empresa. Ainda segundo João Moretti diretor geral da MobilePeople6 empresa especializada em soluções moveis corporativas, os cuidados com o BYOD devem ser tomados por qualquer empresa, seja de grande, médio ou pequeno porte. Certamente, em uma empresa menor há uma relação mais estreita e é mais fácil de observar a forma como esta feito o usos das redes. Mas as equipes de TI de organizações menores são mais enxutas e nem sempre estão preparadas para a rapidez com que a tecnologia corporativa está se transformando. Por isso todo cuidado é pouco, independente do tamanho da empresa, afinal todas as organizações possuem informações importantes que precisam ser preservadas. Moretti também ressalta que a melhor solução é tentar implementar a nova tecnologia e não impedi-la, pois a realidade nos mostra isso. Cada empresa possui um perfil e deve acompanhar a evolução tecnológica de acordo com a sua cultura, mas não a como fugir da rapidez com que os avanços estão acontecendo. É fundamental acompanhar os fatos de perto, sem preconceitos e principalmente, sem acreditar que está longe da realidade da empresa, existem soluções para companhias de todos os perfis e o melhor é se precaver. É sempre bom monitorar constantemente o processo, pois novas tecnologias surgem constantemente e novos hábitos de uso começam a ser adquiridos. Estamos falando de tecnologias como smartphones e tablets que são recentes. O iPhone surgiu 5 http://www.nielsen.com/br/pt.html 6 http://www.mobilepeople.com.br/
  6. 6. em 2007 e o iPad em 2009. Não existem livros de referência de melhores práticas consagradas. Temos que criar práticas para implementação do projeto. Mas este é um bom desafio. Na próxima seção veremos questão da segurança da Informação com a implementação da BYOD, um dos pontos apontados como prioridade por especialistas na área. 2. Metodologia da pesquisa Esta seção tem como objetivo apresentar a metodologia do presente trabalho. O estudo sobre BYOD teve início em outubro de 2013 e foi concluída em abril de 2014. A pesquisa foi feita através de sites confiáveis de empresa como Cisco, IBM e portais como Portal dos Administradores. O estudo baseou-se também em ferramentas web, por os estudos do BYOD serem ainda recente e não conter esse material em bibliografias registradas, e o conteúdo de material ser escasso ainda no Brasil. O estudo vivenciado pesquisou ainda questões de segurança sobre o BYOD, por o pesquisador já ter experiência com políticas de segurança de TI e também relatou dados sobre o que as empresas veem sobre a nova tecnologia. O objetivo também teve por base a confecção de material sobre BYOD, para dar uma visão geral sobre o que é essa nova tecnologia, já que existem poucos materiais brasileiros publicados com essa nova tendência nas organizações. Na pesquisa realizada, ocorreram alguns dados, como por exemplo o Brasil tem 2,5 dispositivos conectados por profissional do conhecimento em 2014, número quase tão alto como o número dos Estados Unidos. 3. Segurança BYOD Quando nos deparamos com a questão da Segurança da Informação a situação na maioria dos casos é levada a sério pelas organizações e seus responsáveis pela área, pois a segurança de acesso contra invasões, roubo de informações confidenciais, contaminação da rede pode gerar custo alto a empresa, e com o uso do BYOD nas organizações, se não existem políticas de segurança e medidas eficientes, a segurança das empresas pode se tornar ainda mais vulnerável. Segundo a Kaspersky7 , empresa de soluções de segurança para internet e Redes, embora as empresas reconheçam o potencial da BYOD, elas admitem que o uso de aparelhos pessoais para trabalho ou o uso pessoal de aparelhos no trabalho, tem contribuído para o aumento de ameaças à segurança corporativa. Ao menos 65% das companhias entrevistadas em um estudo global conduzido pela Kaspersky têm essa percepção. Ainda segundo a Kaspersky, apenas uma em cada oito empresas tem uma política de segurança de dispositivos móveis totalmente implementada, o número de 7 http://brazil.kaspersky.com/
  7. 7. incidentes de segurança de TI, envolvendo smartphone e tablets está em alta, e a maioria das empresas não tem planos para limitar o uso de dispositivos móveis pessoais para fins relacionado ao trabalho. Dispositivos móveis estão sendo utilizados no trabalho em uma base diária, estes dispositivos são também muitas vezes de propriedade dos empregados e estão sendo usados tanto para fins pessoais e comerciais. Termos informações importantes corporativas e pessoal como contatos, aplicativos, dados em um único dispositivo é conveniente, mas também representa um risco de segurança para qualquer negócio. Apresenta-se abaixo uma serie de implicações quanto a segurança das informações e problemas que poderão ocorrer se a segurança do BYOD não for implementada corretamente na organização:  Cópia de dados da empresa por parte do funcionário que usa o dispositivo, para possível uso por outra empresa;  Instalação de Apps8 não autorizados no dispositivo, que podem ser programas espiões que captam informações da rede corporativa da empresa ou copiam informações contidas no dispositivo;  Perda do equipamento por parte do funcionário, mesmo acessando dados em nuvem9 na empresa, o usuário poderá ter senha salva no equipamento e com isso pessoas não autorizadas podem ter acesso a informações confidenciais da empresa;  Falta de controle de nível de acesso a aplicações do sistema da empresa;  Falta de infraestrutura de rede robusta por parte da organização, pode deixar a rede mais lenta e congestionada, já que para cada funcionário vai ter que se usar mais faixas de IPs disponíveis, por exemplo se esse funcionário trabalhava em um computador e agora ele trabalha com o smartphone e mais o tablete, a infraestrutura de rede vai ter que suportar mais dispositivos e como alguns dispositivos Wi fi tem o número de conexões máximas também poderemos ter problemas;  Falta de monitoramento de dados e acessos sobre informações que trafegam pela rede através dos dispositivos;  Falta de conscientização do funcionário, que ele esta usando uma ferramenta de trabalho e não poderá acessar no dispositivo o que ele quiser;  Falta de bloqueios em determinados acessos à internet;  Falta de segurança no próprio dispositivo móvel, como não atualizações dos mesmos, não instalação de antivírus, com isso o dispositivo fica mais 8 Aplicativo que pode ser instalado no smartphone, para acessar diretamente um serviço. 9 Dados são armazenados em um servidor e são acessados remotamente de qualquer lugar no mundo.
  8. 8. vulnerável, por exemplo para que um cavalo de troia10 seja instalado no aplicativo;  Falta de configuração correta ao acesso às conexões sem fio, por exemplo falta de VPN (Rede Particular Virtual) para acessar os dados na rede wi fi, controle de acesso muito conhecido nas empresas pois melhora a segurança dos dados que ali trafegam, pois tem que validar o usuário na VPN para podermos ter acesso ao aplicativo;  Falta de gerenciamento de regras, para que o acesso total às informações só seja permitido àqueles usuários que realmente estão habilitados;  Falta de analise dos equipamentos mais usados no mercado para avaliar quais são mais adequados, ou não, para acessar as informações da empresa;  Falta de controles de acessos ao tipo de conexão que o usuário vai fazer para se conectar a rede da empresa, poderá a wi fi da empresa estar bloqueada para conexão de dispositivos não identificados, mas o funcionário poderá acessar através da conexão 3G ou 4G do próprio dispositivo e acessando de fora da rede corporativa da empresa a segurança de dados tem que ser mais elevada ainda, pois o canal de conexão é mais inseguro que dentro da rede corporativa;  Falta de virtualização da área de trabalho para compatibilidade e suporte de dispositivos, pois cada dispositivo tem seu próprio sistema operacional que pode acarretar em incompatibilidade com um ERP11 da empresa que precisamos acessar;  Falta do aumento na largura de banda de conexão, que muitos desses aplicativos exigem. Alguns dos aplicativos mais populares usados pelos funcionários apresentam gráficos avançados, incluindo redes sociais e serviços de transmissão de mídias. A combinação de mais dispositivos na rede e aplicativos com gráficos avançados não aprovados pode criar gargalos, a não ser que os departamentos de TI estejam atentos aos planejamentos dos recursos e gerenciamento de rede. Nem todas as empresas têm políticas de mobilidade em vigor para governar quem acessa a rede da empresa e com que dispositivo. Isso é um problema, até mesmo quando a grande maioria dos dispositivos móveis é de propriedade da empresa, os riscos à segurança da rede, à propriedade intelectual e aos dados da empresa aumentam à medida que os funcionários conectam mais dispositivos pessoais à rede. Isso não se deve ao fato de às vezes os funcionários agirem de má fé ou não, mas porque torna-se muito mais difícil para os líderes de TI saberem quais dispositivos são 10 Cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações sem permissão do usuário. 11 Significa sistema integrado de gestão, software de gestão que reúne dados e processos de todos os setores da organização.
  9. 9. legítimos e quais não são. A seguir veremos políticas de segurança e ferramentas que devem ser vistas como facilitadoras do BYOD, tornando a rede mais inteligente e segura:  Utilização de sistemas de autenticação que permitam identificar todos os acessos, quem acessa e que tipo de informação é acessada na rede corporativa;  Configuração correta do acesso às conexões Wifi, por exemplo, com o uso de VPN (Rede Particular Virtual), a fim de garantir a segurança das informações;  Gerenciamento de regras, para que o acesso total às informações só seja permitido àqueles usuários que realmente estão habilitados;  Monitoramento e controle do tráfego de todos os dispositivos pessoais que acessam a rede corporativa;  Estudo dos equipamentos mais usados no mercado para avaliar quais são mais adequados, ou não, para acessar as informações da empresa;  Termos uma política de segurança que esclareça quais dispositivos podem conectar-se à rede corporativa e de que forma o acesso pode ser feito;  Garantia que nenhum código malicioso afete os dados, todos os dispositivos móveis pessoais devem contar com soluções de segurança, que detectem pro ativamente ameaças;  Investimento na educação dos funcionários: para que os mesmos estejam conscientes dos riscos a que estão expostos e quais são os cuidados que devem ter ao levar equipamentos pessoais para a companhia;  Gerenciamento unificado de políticas: uma única política protege os dados, aplicativos e sistemas reconhecendo o tipo de usuário (ou seja, convidados, múltiplos perfis de funcionário). Uma plataforma de política única, em vez de várias políticas fornecidas por sistemas de TI separados, pode ajudar as empresas a fechar com rapidez e eficiência a lacuna de políticas móveis e tornar o BYOD mais seguro. O gerenciamento unificado de políticas também identifica e gerencia todos os dispositivos móveis que acessam a rede;  Protegendo e fornecendo serviços e acesso à rede da empresa: o BYOD exige que os departamentos de TI forneçam o nível certo de acesso à rede da empresa, com base no perfil e no dispositivo do usuário. Os usuários também devem poder acessar os aplicativos, serviços e dados adequados;  Proteção de dispositivos: uma camada de segurança adicional a nível de dispositivos, tanto de propriedade dos funcionários quanto da empresa, é fundamental para proteger dados sensíveis da empresa. O gerenciamento
  10. 10. de dispositivos móveis permite aos administradores de rede negar acesso e apagar remotamente dados de dispositivos perdidos ou roubados.  Transmissão segura de dados: segurança e criptografia diretamente de um dispositivo para a infraestrutura de rede, seja por cabo ou sem fio, permite às empresas fornecer até mesmo seus dados mais sensíveis a usuários móveis, independente do dispositivo ou localização;  Colaboração móvel independente do dispositivo: os funcionários estão usando uma variedade de dispositivos e ferramentas para trabalhar com seus colegas. Ao permitir aos funcionários escolher a ferramenta certa, independente de ela ser oficialmente suportada pela TI, o que é a essência do BYOD, há o risco de os funcionários caírem em silos criados por eles mesmos. Com ferramentas de colaboração capazes de permitir aos funcionários usar uma única interface para várias contas IM12 , acessar mensagens de voz e permitir que outras pessoas os vejam quando estão online, esses riscos são eliminados, restando apenas os benefícios;  Vídeo móvel e compartilhamento de área de trabalho: a capacidade de participar de reuniões, compartilhar ou exibir aplicativos e ter chamadas de vídeo de qualquer lugar ou de qualquer dispositivo é essencial para os profissionais do conhecimento. Isso se aplica principalmente aos executivos, cujas agendas apertadas e programações de viagem dificultam ainda mais a realização de reuniões tradicionais em salas de conferência. Ainda, a colaboração é fundamental para permitir melhores tomadas de decisão. Se eles não puderem ter sessões de colaboração ricas e instantâneas em trânsito ou na estrada, as decisões podem ser atrasadas e a execução, comprometida. Ferramentas baseadas na nuvem que permitem a colaboração dentro e fora dos limites da rede da empresa são fundamentais para a cultura móvel atual, e para o BYOD em particular;  Infraestrutura de rede robusta: com o uso do BYOD a maior tráfego na rede, profissionais do conhecimento usam uma variedade de aplicativos com largura de banda intensa, incluindo serviços de nuvem ricos em mídia e colaboração por vídeo. Além disso, esses dispositivos agora se conectam a rede da empresa de várias formas — com fio, por Wi-Fi e por 3G/4G — tanto dentro das instalações quanto fora delas. As empresas devem desenvolver redes que possam lidar com o aumento na largura de banda e o crescente número de dispositivos, e ao mesmo tempo garantir que os dispositivos se conectem a rede da forma mais econômica possível. Temos visto que as empresas estão utilizando uma variedade de medidas de economia de custos, incluindo a convergência móvel fixa, para reduzir orçamentos de mobilidade que aumentam rapidamente. Uma rede convergida, especialmente uma capaz de unificar tráfico celular e Wi-Fi e gerenciar políticas de dispositivos móveis, não é um luxo, mas um requisito conforme as necessidades do BYOD da empresa aumentam; 12 Uma mesma conta para acessar vários serviços.
  11. 11.  Virtualização da área de trabalho para compatibilidade e suporte de dispositivos: à medida que mais funcionários trazem seus próprios dispositivos para o trabalho, a variedade de sistemas operacionais e configurações faz surgir sérios desafios de compatibilidade para os departamentos de TI. A virtualização da área de trabalho soluciona problemas de compatibilidade capacitando a TI para fornecer uma “área de trabalho virtual” composta por aplicativos e dados que os funcionários podem acessar independente do dispositivo que utilizam. Os aplicativos e os dados que eles acessam são transmitidos diretamente do datacenter para o dispositivo. Essa solução não somente torna qualquer dispositivo compatível com o software da empresa, como também os torna mais seguros, já que os dados são armazenados no datacenter e não no próprio dispositivo, que funciona como um thin client13 . Os funcionários querem e esperam que a TI corporativa ofereça suporte aos dispositivos que eles usam no trabalho, independente de serem de propriedade do funcionário ou fornecidos pela empresa. Com áreas de trabalho virtuais, os aplicativos podem ser gerenciados centralmente e executados independentemente do dispositivo do usuário. Isso permite que a TI se concentre em manter a área de trabalho, oferecendo suporte ao software da empresa e deixando o suporte ao dispositivo por conta do usuário. 4. Dados globais sobre o uso do BYOD Em pesquisa realizada pela o Cisco® Internet Business Solutions Group (IBSG), relatou dados sobre o uso do BYOD no mundo, em oito países de três regiões, foram entrevistados ao todo 4900 tomadores de decisão de varias empresas de diferentes ramos, mas entrevistados sempre executivos e gerentes no que se diz respeito à tomada de decisão de TI na organização. Os resultados mostram que o crescimento do BYOD não é limitado aos Estados Unidos, onde o nível de aceitação da BYOD e implementação de politicas de uso é mais alto no mundo. A pesquisa foi realizada na América Latina (Brasil, México), Ásia (China, Índia), Europa (Reino Unido, França, Alemanha, Rússia) e Estados Unidos. O BYOD tem preferência por regiões, as empresas da Ásia e da América Latina veem e incentivam o uso extensivo do BYOD, enquanto que a Europa é mais cautelosa e restritiva. Veremos abaixo alguns números da pesquisa global realizada sobre o uso da BYOD:  O BYOD é um fenômeno global: forte evidência de funcionários em toda parte usando seus próprios dispositivos no trabalho; 89 por cento dos departamentos de TI permitem o BYOD de alguma forma; 13 Uma espécie de terminal burro, que conecta ao servidor onde se encontra os dados e o sistema operacional, todo processamento é feito no servidor e os dados são mostrados no Thin Claint através da conexão de rede.
  12. 12.  Os principais benefícios do BYOD para a empresas são maior produtividade, satisfação do funcionário, menores custos; 69 por cento dos líderes de TI são positivos em relação ao BYOD;  Maior grau de consistência entre grandes empresas e empresas de porte médio em atitudes relativas ao BYOD;  Os EUA e a Índia estão à frente na virtualização da área de trabalho, outros líderes de TI estão cientes disso, mas a implantação está atrasada;  Em nenhum outro lugar o crescimento de dispositivos será mais rápido do que na China, que, apesar de estar empatado com a Rússia e com a Alemanha com menor nível atual de adoção de dispositivos móveis por profissional do conhecimento, espera-se um crescimento de aproximadamente 23 por cento — de 1,8 dispositivos para 2,7 — nos próximos dois anos;  Os Estados Unidos e a Índia lideram os outros países no percentual de profissionais do conhecimento que usam dispositivos móveis (aproximadamente 70 por cento), mas a China e o México não estão muito atrás. Por outro lado, na Alemanha e França, apenas cerca de 50 por cento dos profissionais do conhecimento usam dispositivos móveis;  No momento o Brasil esta com 2,5 dispositivos por funcionário, e os líderes de TI esperam um crescimento robusto nos próximos dois anos;  Em média, os líderes de TI esperam que o número de dispositivos aumente de 2,3 por funcionário para 2,8 no decorrer dos próximos semestres;  O número crescente de dispositivos por usuário é, em grande medida, o resultado do BYOD. Por exemplo, 42 por cento dos smartphones e 38 por cento dos laptops usados no local de trabalho são agora de propriedade dos funcionários. Isso mostra que o BYOD, longe de ser uma tendência emergente, já está bem estabelecido nas empresas em todo o mundo. E os líderes de TI esperam um forte crescimento do BYOD nos próximos dois anos, sendo que 63 por cento diz esperar um aumento no percentual de dispositivos de propriedade dos funcionários;  A alta adoção atual e o crescimento fora da Europa tornará rapidamente o BYOD à abordagem predominante nesses países. Destaca-se o alto percentual de tomadores de decisão em TI que dizem que o aumento no BYOD será significativo: 35 por cento na Índia, onde mais de 50 por cento dos smartphones e laptops já são de propriedade dos funcionários, e 29 por cento no Brasil, onde mais de 40 por cento da maioria dos dispositivos móveis são de propriedade dos funcionários. Apesar da relativamente baixa penetração do BYOD nos países europeus, os tomadores de decisão em TI esperam um crescimento menor na Europa do que na América Latina e na Ásia nos próximos dois anos;  Somente 52 por cento dos líderes de TI na Alemanha e no Reino Unido, e 40 por cento na França, acredita que o BYOD é um desenvolvimento
  13. 13. positivo para seus departamentos. Em contraste, 80 por cento dos líderes de TI fora da Europa acreditam que o BYOD está tendo um efeito positivo. No Brasil, China, Índia e México, 32 por cento são extremamente positivos em relação ao BYOD, ao contrário dos 10 por cento no Reino Unido, Alemanha, França e Rússia;  Crenças divergentes sobre os benefícios do BYOD para os departamentos de TI se manifestam em como e se os dispositivos de propriedade dos funcionários devem ser suportados. No geral, há forte aceitação do BYOD por parte dos líderes de TI das empresas. Quase 90 por cento aceita o BYOD de alguma forma, o que varia de apenas permitir dispositivos de propriedade dos funcionários na rede da empresa a oferecer suporte completo de TI para todos esses dispositivos. Os Estados Unidos e a Índia fornecem o apoio mais abrangente aos dispositivos de propriedade dos funcionários, com cerca de 30 por cento das empresas oferecendo suporte de TI a todos os dispositivos. O Brasil tem as políticas mais liberais, com 82 por cento das empresas apoiando determinados ou todos os dispositivos de propriedade dos funcionários;  Em várias áreas fundamentais- não apenas para o BYOD, mas a todas as iniciativas de mobilidade -, muitas empresas estão despreparadas. Por exemplo, somente metade das grandes empresas e 41 por cento das empresas de porte médio têm uma política em vigor com relação ao acesso de rede do funcionário para dispositivos móveis;  Nas das duas maiores e mais influentes economias da Ásia: a China e a Índia, no geral, os líderes de TI da China e da Índia apoiam fortemente o BYOD e estão animados com os benefícios que o BYOD traz para suas empresas e departamentos;  A pesquisa incluiu dois grandes países da América Latina: o México e o Brasil. Assim como nos países asiáticos, os líderes de TI no México e no Brasil apoiam muito o BYOD. Na verdade, suas empresas têm as mais altas taxas de adoção do BYOD por empresa. Quando pedimos para os líderes de TI descreverem se os dispositivos eram principalmente de propriedade dos funcionários ou da empresa, o México e o Brasil tiveram o maior percentual de dispositivos de propriedade dos funcionários;  A Europa tem as tendências regionais mais consistentes, em graus variados, os líderes de TI europeus são mais relutantes em apoiar o BYOD entre seus funcionários e o veem com olhos menos otimistas. Como consequência, eles estão vendo menos dispositivos de propriedade dos funcionários e aplicativos não aprovados. Resumindo, eles parecem estar reagindo ao BYOD a fim de minimizar seu impacto em como os negócios são feitos atualmente, em vez de adotá-lo para aumentar a liberdade de seus funcionários de trabalhar da forma que preferirem.
  14. 14. 5. Conclusões Acredita-se na validade da execução deste trabalho, pois foi apresentado de maneira simples o que é esse fenômeno global, o BYOD, quais as politicas, o nível de aceitação por parte das empresas e de seus gestores, e também apresentado pontos vulneráveis na questão da segurança da informação e o que fazer para minimizar esses riscos. Pode-se considerar que para aproveitar ao máximo todo o potencial da consumerização de TI, as empresas precisam criar uma política de mobilidade sólida, com conscientização dos funcionários de como usar a tecnologia. Os colaboradores inovam e colaboram ainda mais quando têm liberdade para trabalhar como preferem. Se executada com o grau certo de planejamento e suporte, o BYOD oferece ganhos para as empresas e seus funcionários. No trabalho apresentado, também foi possível observar o significativo crescimento do BYOD nas organizações, pois as transformações e investimentos no mercado de TI são constantes. Constatou-se que empresas estão buscando políticas de implementação e tentando impor normas para que essa nova tecnologia venha a trazer benefícios à organização. Destaca-se, ainda que a maioria das empresas estão abraçando essa nova tendência em vez da proibição total dos dispositivos móveis na organização. Também observou-se que a maioria das empresas tem preocupação quanto a segurança da informação em relação ao uso do BYOD, ao analisem os riscos a que estão expostas com essa modalidade, procura-se criar regras e tecnologias adequadas para evitar brechas para ataques à segurança e vazamentos de informações. Vale ressaltar que os principais riscos a que as empresas estão expostas quando os funcionários utilizam seus próprios dispositivos no ambiente de trabalho é o roubo de informação pela falta de controle sobre os equipamentos pessoais utilizados no ambiente de trabalho, contaminação da rede corporativa por vírus ou programas maliciosos e excesso de tráfego na rede. Pode-se destacar que a dificuldade de implementação da nova tecnologia em determinados locais por receios de alguns administradores e gestores quando se esta expondo questões de segurança da empresa. E também pela falta de tempo e recursos para implementação de politicas corretas para o controle dos dispositivos. No estudo apresentado também foi possível ver que apesar de novo o BYOD tem grande aceitação nas empresas 69 % dos lideres de TI são positivos em relação ao BYOD, apesar de estar mais consolidado nos Estados Unidos onde o uso é mais maciço. Quanto ao Brasil apesar de a maioria das empresas não ter políticas de uso da tecnologia bem definida, o usos de dispositivos móveis por parte dos funcionários, seja ele de propriedade do funcionário ou da empresa é alto, cerca de 3 dispositivos por funcionário. Destaca-se que na Europa ainda o uso da BYOD é visto com mais cuidados pelas empresas, por isso a media de dispositivos moveis por funcionário é menor que na Ásia, América Latina e Estados Unidos. Acredita-se, portanto, que as contribuições deste trabalho para área de Tecnologia da Informação são válidas, pois se se pode ter um panorama geral sobre a BYOD, onde uma das principais preocupações são as políticas de uso da tecnologia e a
  15. 15. questão de segurança da informação. Destaca-se, ainda a validade do presente trabalho, pois poderá servir de base para desenvolvimentos de trabalhos futuros sobre o BYOD. 6. Referências MORGAN, GARETH. Imagens da Organização. São Paulo: Atlas, 2002. 380 p IBSG, Cisco® Internet Business Solutions Group. BYOD: uma perspectiva global Publicado em 17/06/2012, disponível em < http://www.cisco.com.br > Acesso em: 07 fevereiro 2014. PORTAL DOS ADMINISTRADORES. Não é possível fugir do BYOD. Publicado em 13/08/2013, disponível em < http://www.administradores.com > Acesso em: 20 fevereiro 2014. ICA, Instituto para conectividade nas Américas. Disponível em <http://www.idrc.ca>.Acesso em: 09 dezembro 2013. IBM, International Business Machines. BYOD na prática-Brasil. Cézar Taurion, Publicado em 16 Agosto 2013. Disponível em <http://www.ibm.com/br>. Acesso em: 02 março 2014. MOBILE PEOPLE, Empresas especializada em soluções móveis corporativas.Disponível em < http://www.mobilepeople.com.br>. Acesso em: 01 março 2014. KASPERSKY LAB BRASIL, Empresa de soluções de segurança para internet e Redes. Disponível em < http://brazil.kaspersky.com>. Acesso em: 15 fevereiro 2014. UOL, Empresa brasileira de conteúdo e serviços de internet. Empresas culpam BYOD por brechas de segurança. Publicado em 11 dezembro 2013. Disponível em < http://olhardigital.uol.com.br >. Acesso em: 01 março 2014.

×