SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
E X E C U T I V E                           B R I E F

A Chave para uma estratégia bem-sucedida de
consumerização no Brasil
Agosto de 2012
Patrocinado pela Cisco Systems Inc.

Este documento tem como objetivo providenciar de uma forma dinâmica, uma série de
recomendações básicas que as organizações no Brasil deveriam levar em consideração na hora de
pensar numa estratégia de consumerização de TI que permita não só resolver os desafios de curto
prazo, mas também que permita pensar nos possíveis impactos tecnológicos e organizacionais no
médio e longo prazo.




I. Introdução

Uma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dos
ambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, ao
seu ambiente de trabalho. Eles são os filhos da classe média brasileira, acostumados a olhar a
tecnologia em ação em todos os aspectos de suas vidas. Esta geração está fazendo com que
executivos de IT tenham que se adaptar e procurar novos modelos, integrando cada vez mais outras
áreas da organização.

Esta tendência não impacta apenas os dispositivos que são utilizados, como notebooks, mais leves e
mais rápidos, tablets, ou smartphones, mas também as aplicações adotadas como colaboração, redes
sociais e media sharing.

Em 2011, a consumerização era um fenômeno da elite. Apesar de um grande número de empresas
permitir que a consumerização ganhasse forma no uso de TI (de acordo com um estudo conduzido
pela IDC no Brasil, em meados de 2011, 42% das empresas acima de 250 empregados permitiam
aos seus funcionários trazer seus smartphones e com eles acessar os dados corporativos), apenas
uma pequena parcela dos funcionários dentro dessas empresas estava se beneficiando das
ferramentas "trazidas de casa", incorporando-as na dinâmica de trabalho.

No curto prazo, esta tendência irá encontrar um ponto de inflexão. Entre finais de 2012 e inicio de
2013, duas em cada três empresas estarão abertas aos dispositivos trazidos de casa (um



LA12668
comportamento chamado BYOD do inglês "Traga o seu próprio dispositivo") e embora, ainda nas
mãos de uma minoria dos seus empregados sobre o número total, o Departamento de TI não poderá
mais ignorar a força da consumerização.

Este documento abordará de uma forma resumida e dinâmica, os principais desafios e oportunidades,
as recomendações e o impacto tecnológico que a IDC acredita que a tendência de consumerização e,
principalmente BYOD terão nas organizações.


II. BYOD: desafios e oportunidades para as empresas

A IDC acredita que, dependendo dos objetivos da empresa, BYOD gera benefícios significativos para
as organizações em termos de redução de custos e aumento da agilidade, produtividade e
flexibilidade dos funcionários. Isto porque, se implantada adequadamente, irá permitir:

   Uma forma de viabilizar o acesso à rede corporativa para uma base crescente de trabalhadores
    móveis dentro de suas organizações, com menores custos.

   Maior opção de escolha e flexibilidade em relação aos dispositivos que os empregados utilizam e
    a forma como trabalham com eles.

   Uma maneira pró-ativa para que a organização se mantenha à frente na rápida inovação,
    endereçando continuamente as mudanças nas preferências dos empregados.

   Uma abordagem válida para incrementar a produtividade dos funcionários e, por conseqüência,
    um melhor serviço ao cliente tendo uma maior escala da força de trabalho móvel dentro da
    organização.

Ao mesmo tempo, no entanto, as empresas devem adotar uma abordagem equilibrada, lembrando os
desafios existentes e as limitações decorrentes de um mix cada vez mais heterogêneo de dispositivos
e plataformas, através de um modelo no qual o empregado é responsável pelo dispositivo. Estes
desafios podem incluir:

   Potencial de ambiguidade em torno de quem é responsável pelos dados no dispositivo pessoal,
    que pode representar um risco de "compliance".

   Aumento da complexidade na gestão de um mix cada vez maior de usuários, regimes de
    responsabilidade, dispositivos e sistemas operacionais.

   Exposição dos dados da empresa a potenciais vírus e malwares quando os empregados fazem
    download de dados / aplicações pessoais nos dispositivos.




                                                   2                                      ©2012 IDC
   Riscos de privacidade nos usuários, em termos de monitoramento e remoção de dados no
    dispositivo, incluindo em alguns casos, dados pessoais.


Suporte à estratégia e política móvel agora é crítica
Uma das principais razões pelas quais as estratégias de consumerização ou BYOD são vistas,
atualmente, com ceticismo é o fato de que muitas organizações ainda lutam com a governança global
de mobilidade, incluindo os cenários de melhores práticas para gestão de riscos de mobilidade, a
política e a estratégia móvel como um todo.

A necessidade de apoio das políticas e estratégia móvel nas organizações, não só indica que os CIOs
precisam de orientação de melhores práticas sobre BYOD em particular, mas também que os
fornecedores e prestadores de serviços precisam ser parceiros de confiança em áreas críticas de
consumo de TI além da tecnologia, incluindo a política de gestão de risco, segmentação e plano de
implementação.

Os fornecedores e prestadores de serviços ajudaram a consolidar o consumo de TI a partir de uma
perspectiva tecnológica, mas ainda falta maior apoio para educar os clientes sobre estas áreas
críticas de negócios.


III. Estratégia de consumerização: por onde começar?

Ao aproximar-se das fases iniciais de avaliação, a IDC acredita que as empresas devem considerar
os seguintes pontos, como parte do processo de planejamento de uma estratégia de Consumerização
de TI:

   A estratégia está alinhada com as prioridades gerais da empresa e as estratégias associadas de
    TI e de mobilidade?

   Os riscos e benefícios específicos para a empresa foram devidamente avaliados? Estão
    participando outras áreas da empresa (RH, Operações, Jurídico, etc.) para avaliar os possíveis
    impactos desta nova estratégia?

   A empresa documentou devidamente, a política de consumerização e seu entorno de
    governança? A documentação pode incluir aspectos como:

         Quem paga pelo hardware e o plano de dados do dispositivo pessoal?

         Quem paga por um dispositivo que foi perdido / furtado no horário ou local de trabalho?

         Quem irá prover suporte ao dispositivo e aos dados que residem neste?



©2012 IDC                                          3
Quais aplicativos são permitidos ou proibidos nos dispositivos?

          Os usuários estão de acordo com criptografar os dados corporativos, monitorar e proteger o
          dispositivo mediante um software de gestão e segurança?

          Os usuários estão de acordo com o departamento de TI em apagar todos os dados caso o
          dispositivo seja perdido / furtado ou se o empregado for sair da empresa, mesmo que dentro
          desses dados tenha informações pessoais?

          Os usuários estão de acordo em fazer backup das suas informações pessoais e avisar
          imediatamente o departamento de suporte de TI?

          Políticas claras em torno ao uso e comportamento adequado

          Estratégia para a provisão de aplicativos corporativos, além do email para dispositivos
          pessoais.

          A empresa possui infraestrutura adequada e flexível em termos de gestão e segurança, para
          proteger os dados corporativos em dispositivos pessoais? Essas políticas estão diferenciadas
          para diferentes grupos de usuários dentro da organização?




IV. Principais recomendações para uma estratégia de consumerização

Muitos fatores podem influenciar o processo de tomada de decisão de uma organização ao implantar
programas de consumerização, incluindo a estratégia de TI da empresa como um todo: a cultura
organizacional, a tendência em assumir desafios e a composição da força de trabalho para citar
alguns.

No entanto, a IDC isolou algumas recomendações potencialmente universais que serão detalhadas a
seguir. Por favor, note que a IDC considera estas recomendações como uma “referência” para a
tomada de decisões dos CIO’s e não pretende aqui, relacionar todas as recomendações possíveis.


Os usuários finais devem contratualmente formalizar as principais condições
para o uso de TI no modelo BYOD

Se o departamento de TI concorda em permitir que os dispositivos pessoais acessem as respectivas
infraestruturas dentro das redes corporativas, a IDC recomenda que as organizações considerem ter
seus empregados contratualmente concordando com as seguintes condições BYOD:

Suporte de TI para BYOD: os usuários concordam com a aplicação das seguintes políticas:

                                                    4                                        ©2012 IDC
Dados criptografados nos dispositivos

        Aplicação de reforço de senha e bloqueio automático (alguns usuários podem reagir
        negativamente a este requerimento)

        Limpeza remota de segurança e capacidade de bloquear os dispositivos (incluindo em alguns
        casos, informações pessoais sobre o dispositivo)

        Configuração e controle remoto dos dispositivos

        Monitoramento do dispositivo para detectar ameaças / atividades de risco, tais como
        "jailbreaking"

        Obter "De acordo" do empregado para os processos de suporte e solução de problemas
        (provido pelo departamento de TI, OEM, ou prestador de serviço ou "autosserviço")

        O usuário concorda em reportar qualquer dispositivo perdido / furtado imediatamente ao
        helpdesk

Outras condições técnicas sobre BYOD podem requerer o aceite dos usuários, tais como:

        Que os dispositivos "BYOD" suportem acesso VPN à rede corporativa

        Que os dispositivos "BYOD" suportem software de virtualização para os usuários que
        possuam aplicativos virtualizados no datacenter




A IDC acredita que algumas organizações que exigem seguir determinados requerimentos de
segurança e que estejam avaliando BYOD, também possam considerar dispositivos pessoais que
suportem soluções de anti-malware.


Considere focar o acesso dos usuários BYOD ao e-mail e PIM apenas como
primeiro passo

A IDC recomenda que as empresas considerem              a ação de limitar o acesso aos dados da
organização em dispositivos pessoais para PIM / e-mail apenas como o primeiro passo. Após 3-6
meses de uma implantação bem sucedida, considere uma estratégia para implementação de
aplicativos de terceiros nesses dispositivos, tais como ferramentas de colaboração ou aplicativos
simples de workflow automation, Pense em fornecedores com capacidade de oferecer segurança,
visibilidade e controle de gerenciamento de aplicativos no dispositivo, incluindo aplicações pessoais.



©2012 IDC                                          5
Mantenha uma política de prover dispositivos corporativos para funcionários
que precisam acessar dados e informações sensíveis

Para as organizações com usuários que têm grandes necessidades de compliance / regulamentação
e segurança, trabalhadores de campo, viajantes internacionais, ou trabalhadores que precisam de
acesso móvel a dados sensíveis (tais como aplicações de CRM), a IDC recomenda que as
organizações considerem a implantação de dispositivos que sejam propriedade da organização.

As organizações também podem querer considerar o seguinte, como parte de uma estratégia de
mobilidade corporativa:

   A relação risco / benefício na padronização em uma gestão única na plataforma operacional com
    os dispositivos pagos pela organização e aplicações sensíveis, por exemplo, o BES da RIM ou
    Windows Mobile.

   A relação risco / benefício na implantação de uma plataforma de gerenciamento de dispositivos
    que pode fornecer controles de segurança e gestão (embora muitas vezes não uniforme), bem
    como ferramentas de gerenciamento de aplicativos para sistemas da empresa, através de vários
    tipos dispositivos móveis.

   Limitar o acesso dos dispositivos aos dados corporativos, somente para aqueles que possuem
    software de virtualização ou acesso pelo browser, como laptops e tablets. Esta ação irá permitir
    que a estratégia de consumerização esteja permanentemente alinhada com novas formas de
    colaborar e de distribuir, acessar e consumir os aplicativos. Alguns exemplos dessas tendências
    são virtualização de desktop e colaboração ou Cloud Computing que permitem acessar aplicativos
    ou dados e em alguns casos os dados que residem fisicamente fora do dispositivo que os
    acessam.


Uma política BYOD deve considerar todos os dispositivos, não apenas
smartphones e tablets

Uma política em torno do BYOD deve ser aplicada a todos os dispositivos e meios que os
acompanham, não apenas smartphones e tablets. A IDC recomenda ao departamento de TI
considerar a manutenção de um inventário de todos os dispositivos e aplicações de software, tanto
para os dispositivos corporativos como pessoais. È importante rever este inventário a cada quatro a
seis meses.

A lista dos dispositivos suportados deveria incluir:

   Computadores do tipo laptop/notebook / tablet


                                                       6                                   ©2012 IDC
   PCs ultra portáteis

   Telefones móveis convencionais (feature phones)

   Smartphones

   PDAs

   Desktops domésticos usados para acessar recursos corporativos

   SD Cards

   Dispositivos USB

   Outros dispositivos móveis atuais ou futuros com capacidade de armazenar dados corporativos
    e/ou se conectar com a rede corporativa da organização




V. Impacto tecnológico e o futuro de uma estratégia de consumerização
nas organizações

Olhando para o futuro, algumas considerações importantes na infraestrutura para permitir estratégias
BYOD deverão ser adotadas:

   Soluções de gestão de dispositivos móveis e soluções de segurança. Essas soluções
    oferecem importantes controles de gestão e segurança em múltiplos sistemas operacionais
    móveis. Muitas dessas soluções agora também proporcionam ferramentas de desenvolvimento de
    aplicativos e de gestão do ciclo de vida, incluindo elementos chave como aplicações que são e as
    que não são permitidas de serem instaladas e diferenciação de dados pessoais e da empresa
    sobre o dispositivo.

   Virtualização Móvel. A virtualização móvel pode fornecer uma arquitetura de TI flexível para o
    acesso seguro de thin-clients a desktop corporativo e aplicações alojadas exclusivamente no
    datacenter da organização, em uma ampla série de dispositivos no espaço de trabalho (incluindo
    smartphones, tablets, notebooks e outros dispositivos móveis). A principal característica que estas
    soluções possuem, é que os dados sempre residem no Datacenter, incrementando o nível de
    segurança na integridade das informações, já que elas nunca estão residentes no dispositivo. No
    entanto, a experiência do usuário dessas soluções é muitas vezes inferior devido à qualidade nas
    conexões à Internet que, usualmente, tende a ser muito variável. A IDC acredita que este modelo




©2012 IDC                                          7
se tornará uma abordagem mais estabelecida no futuro, conforme a qualidade de banda melhora
    com as inovações nas redes móveis e fixas.

   BYOD e Cloud: Conforme avança a tendência nas empresas a consumir aplicativos na nuvem,
    BYOD é uma estratégia que pode ganhar espaço devido a que uma das principais características
    que um aplicativo em Cloud deve possuir é a capacidade de ser consumido desde uma interface
    standard como um browser. Usualmente, os dispositivos pessoais possuem um browser que vai
    permitir esse acesso, sempre que se estabeleçam as condições de segurança para acessar os
    dados.




VI. A estratégia de consumerização: O BYOD não deve ser abordado sem
parceiros tecnológicos

Olhando para essas tendências atuais e futuras descritas neste documento, é importante destacar
que uma estratégia de consumerização deve contar em todas as etapas com os parceiros
tecnológicos adequados.

Esses parceiros deverão estar aptos a:

   Acompanhar a organização ao longo de todas as etapas de implantação, com soluções
    modulares.

   Contar com as devidas credenciais e background para garantir a integridade dos dados que, com
    frequência são mais custosas que a infraestrutura e os dispositivos.

   Possuir a flexibilidade suficiente para garantir que tanto os dispositivos atuais como futuros
    possam ser incorporados na estratégia de BYOD.

Existem vários provedores que podem atingir essas três condições e a lista pode variar de
organização em organização. Só basta olhar nos parceiros preferenciais da sua organização para
começar com uma estratégia que seja bem-sucedida a curto, médio e longo prazo.




                                                  8                                      ©2012 IDC
SOBRE ESTA                  PUBLICAÇÃO
Esta publicação foi produzida pelos serviços IDC Go-to-Market da América Latina. Os resultados da opinião,
análise e investigação apresentados neste documento foram obtidos de pesquisas e análise independentes
conduzidos e publicados anteriormente pela IDC, a não ser patrocinado por um provedor especificado em
particular. Os serviços IDC Go-to-Market da América Latina oferecem o conteúdo do IDC em uma variedade de
formatos para distribuição por diversas empresas. Ter a licença para distribuir o conteúdo da IDC não implica a
adesão do licenciado ou sua opinião.




DIREITOS AUTORAIS
Esse documento é parte integrante do serviço contínuo de inteligência de mercado da IDC que fornece estudos,
interações com os profissionais, telebriefings e conferências. Visite o site www.idc.com o www.idclatin.com/brasil
para obter informações sobre serviços de consultoria e assinaturas de estudos. Para informações sobre o preço
deste documento ou de outros produtos/serviços da IDC, solicitações de cópias ou direitos de acesso na Web,
contate a IDC Brasil pelo telefone (55.11) 5508.3400.
Direitos Autorais IDC 2012. É proibida a reprodução sem prévia autorização. Todos os direitos reservados.




©2012 IDC                                                     9

Mais conteúdo relacionado

Semelhante a A Chave para uma estratégia bem-sucedida de consumerização no Brasil

Liderança e tecnologia: insights sobre mobilidade e BYOD
Liderança e tecnologia: insights sobre mobilidade e  BYODLiderança e tecnologia: insights sobre mobilidade e  BYOD
Liderança e tecnologia: insights sobre mobilidade e BYODCisco do Brasil
 
Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesMaico Pitol
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesFelipe Lamus
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Cisco do Brasil
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveirajulio vidal
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoEric Gallardo
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informaticaAlex Santana
 
asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.pptguestcb949b
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto LiraRoblira
 

Semelhante a A Chave para uma estratégia bem-sucedida de consumerização no Brasil (20)

Liderança e tecnologia: insights sobre mobilidade e BYOD
Liderança e tecnologia: insights sobre mobilidade e  BYODLiderança e tecnologia: insights sobre mobilidade e  BYOD
Liderança e tecnologia: insights sobre mobilidade e BYOD
 
Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas Organizações
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan Portugues
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Dayana222
Dayana222Dayana222
Dayana222
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Juliocezarvidaldeoliveira
JuliocezarvidaldeoliveiraJuliocezarvidaldeoliveira
Juliocezarvidaldeoliveira
 
Mobilidade ii
Mobilidade iiMobilidade ii
Mobilidade ii
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Palestra idc mercado
Palestra idc mercadoPalestra idc mercado
Palestra idc mercado
 
MJV Trends - Tendências em TI 2020
MJV Trends - Tendências em TI 2020MJV Trends - Tendências em TI 2020
MJV Trends - Tendências em TI 2020
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovação
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
embratel-ebook
embratel-ebookembratel-ebook
embratel-ebook
 
Next genportuguese
Next genportugueseNext genportuguese
Next genportuguese
 
Byod
ByodByod
Byod
 
asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.ppt
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto Lira
 

Mais de Cisco do Brasil

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialCisco do Brasil
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Cisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Cisco do Brasil
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Cisco do Brasil
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20Cisco do Brasil
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegidoCisco do Brasil
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco do Brasil
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - CiscoCisco do Brasil
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration AnalyticsCisco do Brasil
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18Cisco do Brasil
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsCisco do Brasil
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCisco do Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoCisco do Brasil
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no localCisco do Brasil
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua redeCisco do Brasil
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua redeCisco do Brasil
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamentoCisco do Brasil
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasCisco do Brasil
 

Mais de Cisco do Brasil (20)

Revista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficialRevista Cisco Live ed 25 oficial
Revista Cisco Live ed 25 oficial
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 
Revista Cisco Live Ed 23
Revista Cisco Live Ed 23Revista Cisco Live Ed 23
Revista Cisco Live Ed 23
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
Revista Cisco Live Ed 21
Revista Cisco Live Ed 21Revista Cisco Live Ed 21
Revista Cisco Live Ed 21
 
Revista cisco live ed 20
Revista cisco live ed 20Revista cisco live ed 20
Revista cisco live ed 20
 
O seu DNS está protegido
O seu DNS está protegidoO seu DNS está protegido
O seu DNS está protegido
 
Cisco Live Magazine ed 19
Cisco Live Magazine ed 19Cisco Live Magazine ed 19
Cisco Live Magazine ed 19
 
Rio 2016 em Números - Cisco
Rio 2016 em Números - CiscoRio 2016 em Números - Cisco
Rio 2016 em Números - Cisco
 
Cisco Tetration Analytics
Cisco Tetration AnalyticsCisco Tetration Analytics
Cisco Tetration Analytics
 
Revista Cisco Live ed 18
Revista Cisco Live ed 18Revista Cisco Live ed 18
Revista Cisco Live ed 18
 
Brazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investmentsBrazilian Scenario - Trends and Challenges to keep IT investments
Brazilian Scenario - Trends and Challenges to keep IT investments
 
Cloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a criseCloud Computing: a chave para inovar durante a crise
Cloud Computing: a chave para inovar durante a crise
 
Vença o jogo da rede
Vença o jogo da redeVença o jogo da rede
Vença o jogo da rede
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local5 perguntas para ajudar você a escolher  uma rede na nuvem ou no local
5 perguntas para ajudar você a escolher uma rede na nuvem ou no local
 
5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede5 principais maneiras de extrair informações da sua rede
5 principais maneiras de extrair informações da sua rede
 
5 motivos para atualizar sua rede
5 motivos para atualizar sua rede5 motivos para atualizar sua rede
5 motivos para atualizar sua rede
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
A transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisasA transformação digital com a internet de todas as coisas
A transformação digital com a internet de todas as coisas
 

A Chave para uma estratégia bem-sucedida de consumerização no Brasil

  • 1. E X E C U T I V E B R I E F A Chave para uma estratégia bem-sucedida de consumerização no Brasil Agosto de 2012 Patrocinado pela Cisco Systems Inc. Este documento tem como objetivo providenciar de uma forma dinâmica, uma série de recomendações básicas que as organizações no Brasil deveriam levar em consideração na hora de pensar numa estratégia de consumerização de TI que permita não só resolver os desafios de curto prazo, mas também que permita pensar nos possíveis impactos tecnológicos e organizacionais no médio e longo prazo. I. Introdução Uma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dos ambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, ao seu ambiente de trabalho. Eles são os filhos da classe média brasileira, acostumados a olhar a tecnologia em ação em todos os aspectos de suas vidas. Esta geração está fazendo com que executivos de IT tenham que se adaptar e procurar novos modelos, integrando cada vez mais outras áreas da organização. Esta tendência não impacta apenas os dispositivos que são utilizados, como notebooks, mais leves e mais rápidos, tablets, ou smartphones, mas também as aplicações adotadas como colaboração, redes sociais e media sharing. Em 2011, a consumerização era um fenômeno da elite. Apesar de um grande número de empresas permitir que a consumerização ganhasse forma no uso de TI (de acordo com um estudo conduzido pela IDC no Brasil, em meados de 2011, 42% das empresas acima de 250 empregados permitiam aos seus funcionários trazer seus smartphones e com eles acessar os dados corporativos), apenas uma pequena parcela dos funcionários dentro dessas empresas estava se beneficiando das ferramentas "trazidas de casa", incorporando-as na dinâmica de trabalho. No curto prazo, esta tendência irá encontrar um ponto de inflexão. Entre finais de 2012 e inicio de 2013, duas em cada três empresas estarão abertas aos dispositivos trazidos de casa (um LA12668
  • 2. comportamento chamado BYOD do inglês "Traga o seu próprio dispositivo") e embora, ainda nas mãos de uma minoria dos seus empregados sobre o número total, o Departamento de TI não poderá mais ignorar a força da consumerização. Este documento abordará de uma forma resumida e dinâmica, os principais desafios e oportunidades, as recomendações e o impacto tecnológico que a IDC acredita que a tendência de consumerização e, principalmente BYOD terão nas organizações. II. BYOD: desafios e oportunidades para as empresas A IDC acredita que, dependendo dos objetivos da empresa, BYOD gera benefícios significativos para as organizações em termos de redução de custos e aumento da agilidade, produtividade e flexibilidade dos funcionários. Isto porque, se implantada adequadamente, irá permitir:  Uma forma de viabilizar o acesso à rede corporativa para uma base crescente de trabalhadores móveis dentro de suas organizações, com menores custos.  Maior opção de escolha e flexibilidade em relação aos dispositivos que os empregados utilizam e a forma como trabalham com eles.  Uma maneira pró-ativa para que a organização se mantenha à frente na rápida inovação, endereçando continuamente as mudanças nas preferências dos empregados.  Uma abordagem válida para incrementar a produtividade dos funcionários e, por conseqüência, um melhor serviço ao cliente tendo uma maior escala da força de trabalho móvel dentro da organização. Ao mesmo tempo, no entanto, as empresas devem adotar uma abordagem equilibrada, lembrando os desafios existentes e as limitações decorrentes de um mix cada vez mais heterogêneo de dispositivos e plataformas, através de um modelo no qual o empregado é responsável pelo dispositivo. Estes desafios podem incluir:  Potencial de ambiguidade em torno de quem é responsável pelos dados no dispositivo pessoal, que pode representar um risco de "compliance".  Aumento da complexidade na gestão de um mix cada vez maior de usuários, regimes de responsabilidade, dispositivos e sistemas operacionais.  Exposição dos dados da empresa a potenciais vírus e malwares quando os empregados fazem download de dados / aplicações pessoais nos dispositivos. 2 ©2012 IDC
  • 3. Riscos de privacidade nos usuários, em termos de monitoramento e remoção de dados no dispositivo, incluindo em alguns casos, dados pessoais. Suporte à estratégia e política móvel agora é crítica Uma das principais razões pelas quais as estratégias de consumerização ou BYOD são vistas, atualmente, com ceticismo é o fato de que muitas organizações ainda lutam com a governança global de mobilidade, incluindo os cenários de melhores práticas para gestão de riscos de mobilidade, a política e a estratégia móvel como um todo. A necessidade de apoio das políticas e estratégia móvel nas organizações, não só indica que os CIOs precisam de orientação de melhores práticas sobre BYOD em particular, mas também que os fornecedores e prestadores de serviços precisam ser parceiros de confiança em áreas críticas de consumo de TI além da tecnologia, incluindo a política de gestão de risco, segmentação e plano de implementação. Os fornecedores e prestadores de serviços ajudaram a consolidar o consumo de TI a partir de uma perspectiva tecnológica, mas ainda falta maior apoio para educar os clientes sobre estas áreas críticas de negócios. III. Estratégia de consumerização: por onde começar? Ao aproximar-se das fases iniciais de avaliação, a IDC acredita que as empresas devem considerar os seguintes pontos, como parte do processo de planejamento de uma estratégia de Consumerização de TI:  A estratégia está alinhada com as prioridades gerais da empresa e as estratégias associadas de TI e de mobilidade?  Os riscos e benefícios específicos para a empresa foram devidamente avaliados? Estão participando outras áreas da empresa (RH, Operações, Jurídico, etc.) para avaliar os possíveis impactos desta nova estratégia?  A empresa documentou devidamente, a política de consumerização e seu entorno de governança? A documentação pode incluir aspectos como: Quem paga pelo hardware e o plano de dados do dispositivo pessoal? Quem paga por um dispositivo que foi perdido / furtado no horário ou local de trabalho? Quem irá prover suporte ao dispositivo e aos dados que residem neste? ©2012 IDC 3
  • 4. Quais aplicativos são permitidos ou proibidos nos dispositivos? Os usuários estão de acordo com criptografar os dados corporativos, monitorar e proteger o dispositivo mediante um software de gestão e segurança? Os usuários estão de acordo com o departamento de TI em apagar todos os dados caso o dispositivo seja perdido / furtado ou se o empregado for sair da empresa, mesmo que dentro desses dados tenha informações pessoais? Os usuários estão de acordo em fazer backup das suas informações pessoais e avisar imediatamente o departamento de suporte de TI? Políticas claras em torno ao uso e comportamento adequado Estratégia para a provisão de aplicativos corporativos, além do email para dispositivos pessoais. A empresa possui infraestrutura adequada e flexível em termos de gestão e segurança, para proteger os dados corporativos em dispositivos pessoais? Essas políticas estão diferenciadas para diferentes grupos de usuários dentro da organização? IV. Principais recomendações para uma estratégia de consumerização Muitos fatores podem influenciar o processo de tomada de decisão de uma organização ao implantar programas de consumerização, incluindo a estratégia de TI da empresa como um todo: a cultura organizacional, a tendência em assumir desafios e a composição da força de trabalho para citar alguns. No entanto, a IDC isolou algumas recomendações potencialmente universais que serão detalhadas a seguir. Por favor, note que a IDC considera estas recomendações como uma “referência” para a tomada de decisões dos CIO’s e não pretende aqui, relacionar todas as recomendações possíveis. Os usuários finais devem contratualmente formalizar as principais condições para o uso de TI no modelo BYOD Se o departamento de TI concorda em permitir que os dispositivos pessoais acessem as respectivas infraestruturas dentro das redes corporativas, a IDC recomenda que as organizações considerem ter seus empregados contratualmente concordando com as seguintes condições BYOD: Suporte de TI para BYOD: os usuários concordam com a aplicação das seguintes políticas: 4 ©2012 IDC
  • 5. Dados criptografados nos dispositivos Aplicação de reforço de senha e bloqueio automático (alguns usuários podem reagir negativamente a este requerimento) Limpeza remota de segurança e capacidade de bloquear os dispositivos (incluindo em alguns casos, informações pessoais sobre o dispositivo) Configuração e controle remoto dos dispositivos Monitoramento do dispositivo para detectar ameaças / atividades de risco, tais como "jailbreaking" Obter "De acordo" do empregado para os processos de suporte e solução de problemas (provido pelo departamento de TI, OEM, ou prestador de serviço ou "autosserviço") O usuário concorda em reportar qualquer dispositivo perdido / furtado imediatamente ao helpdesk Outras condições técnicas sobre BYOD podem requerer o aceite dos usuários, tais como: Que os dispositivos "BYOD" suportem acesso VPN à rede corporativa Que os dispositivos "BYOD" suportem software de virtualização para os usuários que possuam aplicativos virtualizados no datacenter A IDC acredita que algumas organizações que exigem seguir determinados requerimentos de segurança e que estejam avaliando BYOD, também possam considerar dispositivos pessoais que suportem soluções de anti-malware. Considere focar o acesso dos usuários BYOD ao e-mail e PIM apenas como primeiro passo A IDC recomenda que as empresas considerem a ação de limitar o acesso aos dados da organização em dispositivos pessoais para PIM / e-mail apenas como o primeiro passo. Após 3-6 meses de uma implantação bem sucedida, considere uma estratégia para implementação de aplicativos de terceiros nesses dispositivos, tais como ferramentas de colaboração ou aplicativos simples de workflow automation, Pense em fornecedores com capacidade de oferecer segurança, visibilidade e controle de gerenciamento de aplicativos no dispositivo, incluindo aplicações pessoais. ©2012 IDC 5
  • 6. Mantenha uma política de prover dispositivos corporativos para funcionários que precisam acessar dados e informações sensíveis Para as organizações com usuários que têm grandes necessidades de compliance / regulamentação e segurança, trabalhadores de campo, viajantes internacionais, ou trabalhadores que precisam de acesso móvel a dados sensíveis (tais como aplicações de CRM), a IDC recomenda que as organizações considerem a implantação de dispositivos que sejam propriedade da organização. As organizações também podem querer considerar o seguinte, como parte de uma estratégia de mobilidade corporativa:  A relação risco / benefício na padronização em uma gestão única na plataforma operacional com os dispositivos pagos pela organização e aplicações sensíveis, por exemplo, o BES da RIM ou Windows Mobile.  A relação risco / benefício na implantação de uma plataforma de gerenciamento de dispositivos que pode fornecer controles de segurança e gestão (embora muitas vezes não uniforme), bem como ferramentas de gerenciamento de aplicativos para sistemas da empresa, através de vários tipos dispositivos móveis.  Limitar o acesso dos dispositivos aos dados corporativos, somente para aqueles que possuem software de virtualização ou acesso pelo browser, como laptops e tablets. Esta ação irá permitir que a estratégia de consumerização esteja permanentemente alinhada com novas formas de colaborar e de distribuir, acessar e consumir os aplicativos. Alguns exemplos dessas tendências são virtualização de desktop e colaboração ou Cloud Computing que permitem acessar aplicativos ou dados e em alguns casos os dados que residem fisicamente fora do dispositivo que os acessam. Uma política BYOD deve considerar todos os dispositivos, não apenas smartphones e tablets Uma política em torno do BYOD deve ser aplicada a todos os dispositivos e meios que os acompanham, não apenas smartphones e tablets. A IDC recomenda ao departamento de TI considerar a manutenção de um inventário de todos os dispositivos e aplicações de software, tanto para os dispositivos corporativos como pessoais. È importante rever este inventário a cada quatro a seis meses. A lista dos dispositivos suportados deveria incluir:  Computadores do tipo laptop/notebook / tablet 6 ©2012 IDC
  • 7. PCs ultra portáteis  Telefones móveis convencionais (feature phones)  Smartphones  PDAs  Desktops domésticos usados para acessar recursos corporativos  SD Cards  Dispositivos USB  Outros dispositivos móveis atuais ou futuros com capacidade de armazenar dados corporativos e/ou se conectar com a rede corporativa da organização V. Impacto tecnológico e o futuro de uma estratégia de consumerização nas organizações Olhando para o futuro, algumas considerações importantes na infraestrutura para permitir estratégias BYOD deverão ser adotadas:  Soluções de gestão de dispositivos móveis e soluções de segurança. Essas soluções oferecem importantes controles de gestão e segurança em múltiplos sistemas operacionais móveis. Muitas dessas soluções agora também proporcionam ferramentas de desenvolvimento de aplicativos e de gestão do ciclo de vida, incluindo elementos chave como aplicações que são e as que não são permitidas de serem instaladas e diferenciação de dados pessoais e da empresa sobre o dispositivo.  Virtualização Móvel. A virtualização móvel pode fornecer uma arquitetura de TI flexível para o acesso seguro de thin-clients a desktop corporativo e aplicações alojadas exclusivamente no datacenter da organização, em uma ampla série de dispositivos no espaço de trabalho (incluindo smartphones, tablets, notebooks e outros dispositivos móveis). A principal característica que estas soluções possuem, é que os dados sempre residem no Datacenter, incrementando o nível de segurança na integridade das informações, já que elas nunca estão residentes no dispositivo. No entanto, a experiência do usuário dessas soluções é muitas vezes inferior devido à qualidade nas conexões à Internet que, usualmente, tende a ser muito variável. A IDC acredita que este modelo ©2012 IDC 7
  • 8. se tornará uma abordagem mais estabelecida no futuro, conforme a qualidade de banda melhora com as inovações nas redes móveis e fixas.  BYOD e Cloud: Conforme avança a tendência nas empresas a consumir aplicativos na nuvem, BYOD é uma estratégia que pode ganhar espaço devido a que uma das principais características que um aplicativo em Cloud deve possuir é a capacidade de ser consumido desde uma interface standard como um browser. Usualmente, os dispositivos pessoais possuem um browser que vai permitir esse acesso, sempre que se estabeleçam as condições de segurança para acessar os dados. VI. A estratégia de consumerização: O BYOD não deve ser abordado sem parceiros tecnológicos Olhando para essas tendências atuais e futuras descritas neste documento, é importante destacar que uma estratégia de consumerização deve contar em todas as etapas com os parceiros tecnológicos adequados. Esses parceiros deverão estar aptos a:  Acompanhar a organização ao longo de todas as etapas de implantação, com soluções modulares.  Contar com as devidas credenciais e background para garantir a integridade dos dados que, com frequência são mais custosas que a infraestrutura e os dispositivos.  Possuir a flexibilidade suficiente para garantir que tanto os dispositivos atuais como futuros possam ser incorporados na estratégia de BYOD. Existem vários provedores que podem atingir essas três condições e a lista pode variar de organização em organização. Só basta olhar nos parceiros preferenciais da sua organização para começar com uma estratégia que seja bem-sucedida a curto, médio e longo prazo. 8 ©2012 IDC
  • 9. SOBRE ESTA PUBLICAÇÃO Esta publicação foi produzida pelos serviços IDC Go-to-Market da América Latina. Os resultados da opinião, análise e investigação apresentados neste documento foram obtidos de pesquisas e análise independentes conduzidos e publicados anteriormente pela IDC, a não ser patrocinado por um provedor especificado em particular. Os serviços IDC Go-to-Market da América Latina oferecem o conteúdo do IDC em uma variedade de formatos para distribuição por diversas empresas. Ter a licença para distribuir o conteúdo da IDC não implica a adesão do licenciado ou sua opinião. DIREITOS AUTORAIS Esse documento é parte integrante do serviço contínuo de inteligência de mercado da IDC que fornece estudos, interações com os profissionais, telebriefings e conferências. Visite o site www.idc.com o www.idclatin.com/brasil para obter informações sobre serviços de consultoria e assinaturas de estudos. Para informações sobre o preço deste documento ou de outros produtos/serviços da IDC, solicitações de cópias ou direitos de acesso na Web, contate a IDC Brasil pelo telefone (55.11) 5508.3400. Direitos Autorais IDC 2012. É proibida a reprodução sem prévia autorização. Todos os direitos reservados. ©2012 IDC 9