SlideShare uma empresa Scribd logo
1 de 8
Rodrigo Vicari
Maico Pitol
Higor Morbini
Alisson Seben
Érico Rojahn Santos
MBA em Gestão e Governança da Tecnologia da Informação
 O BYOD é um novo conceito tecnológico, permite que funcionários
desempenhem tarefas profissionais através de seus
equipamentos, como smatphones, tablets e notebook.
Bring Your Own Device - traga seu próprio dispositivo
Pensa-se em uma Infraestrutura e às políticas necessárias a uma
operação BYOD confiável, evitando efeitos colaterais tanto para o
usuário quanto para as organizações, principalmente no que tange à
segurança da informação e às questões trabalhistas, que ainda não
são bem definidas em algumas organizações.
 Empresas de médio a grandes porte, devem ter em mente uma
política de mobilidade.
 Empresas estão despreparadas.
 Novas ameaças à segurança dos dados da empresa.
 Vírus, malwares e invasões de rede podem ser
um dos pontos negativos.
 Cópia de informações e dados da empresa, por
parte dos funcionários da mesma.
 Pesquisa da Cisco aponta que apenas 50 por cento das grandes
empresas e 41 por cento das empresas de porte médio têm
políticas de mobilidade em vigor para governar quem acessa a rede
da empresa e com que dispositivo.
 O desejo dos funcionários por mais liberdade, controle e
flexibilidade pode fazer as empresas
refletirem, pois torna o gerenciamento
e o provisionamento de TI
potencialmente mais complexo.
 Gerenciamento unificado de políticas.
 Protegendo e fornecendo serviços e acesso à rede da empresa.
 Proteção de dispositivos.
 Transmissão segura de dados.
 Infraestrutura de rede robusta.
 Virtualização da área de trabalho para compatibilidade e suporte de
dispositivos.
 http://www.administradores.com.br/
 http://www.cisco.com
 http://meupinguim.com
 http://convergenciadigital.uol.com.br

Mais conteúdo relacionado

Destaque

Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Marcelo Veloso
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Cristina Sleiman
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
 
Plano de aula de portugues
Plano de aula de portuguesPlano de aula de portugues
Plano de aula de portuguesdanillabembem
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
Plano aula modelo gasparim genero textual
Plano aula modelo gasparim  genero textualPlano aula modelo gasparim  genero textual
Plano aula modelo gasparim genero textualLuis Carlos Santos
 
Plano de aula educacao fisica
Plano de aula    educacao fisicaPlano de aula    educacao fisica
Plano de aula educacao fisicaivanetesantos
 
Plano de curso arte 5º ano
Plano de curso arte   5º anoPlano de curso arte   5º ano
Plano de curso arte 5º anoMary Alvarenga
 

Destaque (14)

Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
 
Pesquisa sobre BYOD
Pesquisa sobre BYODPesquisa sobre BYOD
Pesquisa sobre BYOD
 
Plano de aula de portugues
Plano de aula de portuguesPlano de aula de portugues
Plano de aula de portugues
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Planos de aula
Planos de aulaPlanos de aula
Planos de aula
 
Plano aula modelo gasparim genero textual
Plano aula modelo gasparim  genero textualPlano aula modelo gasparim  genero textual
Plano aula modelo gasparim genero textual
 
Plano de aula educacao fisica
Plano de aula    educacao fisicaPlano de aula    educacao fisica
Plano de aula educacao fisica
 
Plano de aula moradia
Plano de aula moradiaPlano de aula moradia
Plano de aula moradia
 
Planejamento 5º ano 2014
Planejamento 5º ano 2014Planejamento 5º ano 2014
Planejamento 5º ano 2014
 
Plano de curso arte 5º ano
Plano de curso arte   5º anoPlano de curso arte   5º ano
Plano de curso arte 5º ano
 

Semelhante a Byod

Aval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_ptAval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_ptTomSlick
 
Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesMaico Pitol
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalhoapbconsultoria
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
A internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presenteA internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presenteSidnei Rudolf
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Cisco do Brasil
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big DataZipCode
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...bestwinc
 

Semelhante a Byod (20)

Aval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_ptAval31394 trend advisorpdf_pt
Aval31394 trend advisorpdf_pt
 
Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas Organizações
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
A internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presenteA internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presente
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big Data
 
Empresa digital
Empresa digitalEmpresa digital
Empresa digital
 
A evolução do mdm no brasil
A evolução do mdm no brasilA evolução do mdm no brasil
A evolução do mdm no brasil
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
embratel-ebook
embratel-ebookembratel-ebook
embratel-ebook
 
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 

Byod

  • 1. Rodrigo Vicari Maico Pitol Higor Morbini Alisson Seben Érico Rojahn Santos MBA em Gestão e Governança da Tecnologia da Informação
  • 2.  O BYOD é um novo conceito tecnológico, permite que funcionários desempenhem tarefas profissionais através de seus equipamentos, como smatphones, tablets e notebook. Bring Your Own Device - traga seu próprio dispositivo
  • 3. Pensa-se em uma Infraestrutura e às políticas necessárias a uma operação BYOD confiável, evitando efeitos colaterais tanto para o usuário quanto para as organizações, principalmente no que tange à segurança da informação e às questões trabalhistas, que ainda não são bem definidas em algumas organizações.
  • 4.  Empresas de médio a grandes porte, devem ter em mente uma política de mobilidade.  Empresas estão despreparadas.  Novas ameaças à segurança dos dados da empresa.  Vírus, malwares e invasões de rede podem ser um dos pontos negativos.  Cópia de informações e dados da empresa, por parte dos funcionários da mesma.
  • 5.  Pesquisa da Cisco aponta que apenas 50 por cento das grandes empresas e 41 por cento das empresas de porte médio têm políticas de mobilidade em vigor para governar quem acessa a rede da empresa e com que dispositivo.  O desejo dos funcionários por mais liberdade, controle e flexibilidade pode fazer as empresas refletirem, pois torna o gerenciamento e o provisionamento de TI potencialmente mais complexo.
  • 6.  Gerenciamento unificado de políticas.  Protegendo e fornecendo serviços e acesso à rede da empresa.  Proteção de dispositivos.  Transmissão segura de dados.  Infraestrutura de rede robusta.  Virtualização da área de trabalho para compatibilidade e suporte de dispositivos.
  • 7.
  • 8.  http://www.administradores.com.br/  http://www.cisco.com  http://meupinguim.com  http://convergenciadigital.uol.com.br