Consumerização da TI       e o efeito BYOT                                   Rui Natal                                   C...
Proibida cópia ou divulgação sempermissão escrita do CMG Brasil.
Agenda   Abertura   Estatísticas assustadoras   Conceito   Onde? Quando?   Mais siglas   Atores   Desafios / Dilema...
“92% dos entrevistados        “Utilização de smartphones                “44% dos CIOs informouestá ciente de que seus     ...
E no Brasil? Unisys  Estudo ao IDC (306 pessoas)  – 11% - as empresas adotam políticas para novas    tecnologias  – 2% d...
Redes Sociais 2010 – 700 bilhões de minutos por mês no FB 40% dos usuários infectados por malware  – Phishing – informaç...
Redes Sociais - Brasil   2010 – 16% utilizavam FB no trabalho   2011 – 34%   58% navegam ao menos uma vez por dia   44...
Estatísticas Estudo da ProofPoint (2011)  – 71% das empresas que não permitem não fazem nada    além de emitir um aviso  ...
Dispositivos não gerenciados                                                         Computador caseiro/laptops           ...
Conceito Consumerização da TI - a introdução das  tecnologias orientadas para o consumidor no  reino ou esfera das organi...
Como? Quando? Onde? Anytime Anywhere (atividades relacionadas a trabalho)  –   Na cama – 29%  –   Em férias – 49%  –   E...
Sopa de letrinhas   BYOC   BYOD   BYOA   BYOS   BYOT   ...   BYOxxx             Proibida cópia ou divulgação sem   ...
Atores Tecnologias Mavericks & Wannabes Empresas Organizações de TI                Proibida cópia ou divulgação sem   ...
Fenômenos (Atores principais) Tablets Flexibilidade, aplicabilidade,  versatilidade, tudo em 1,  compartilhamento, ferra...
Fenômenos (Atores principais) Smartphones  – IMS Research  420 milhões em 2011 e 1 bilhão em 2016  – IDC  217 milhões e...
Mudanças – Nova Ordem   Arsenal de procedimentos e políticas de acesso   Conscientizar   Embarcar novos usuários (cabeç...
Novos Desafios   Necessidades                           Frustrações:                                           – Departa...
Políticas   Projetos shadow? TI shadow?   Dispositivos suportados? Novos dispositivos?   Grupos, tipos, categorias de a...
Grande Gargalo   Mudança  Novas Tecnologias x Regras   Gargalo    –   Classificar a massa de dados    –   Quem tem aces...
Forma de Proteger os Dados            Proibida cópia ou divulgação sem            permissão escrita do CMG Brasil.
Fecha-se a cortina...   Business 2.0?   One size does not fit all!   Conscientização   Atribuições & responsabilidades...
Consumerização da TI         O efeito BYOT               Rui Natal (rui.natal@gmail.com)                                  ...
Próximos SlideShares
Carregando em…5
×

A Consumerização da TI e o Efeito BYOT

1.492 visualizações

Publicada em

Apresentação do Rui Natal no CMG 2012

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.492
No SlideShare
0
A partir de incorporações
0
Número de incorporações
595
Ações
Compartilhamentos
0
Downloads
27
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

A Consumerização da TI e o Efeito BYOT

  1. 1. Consumerização da TI e o efeito BYOT Rui Natal Consultor 30/08/2012Proibida cópia ou divulgação sempermissão escrita do CMG Brasil.
  2. 2. Proibida cópia ou divulgação sempermissão escrita do CMG Brasil.
  3. 3. Agenda Abertura Estatísticas assustadoras Conceito Onde? Quando? Mais siglas Atores Desafios / Dilemas Nova Realidade Políticas Brasil Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  4. 4. “92% dos entrevistados “Utilização de smartphones “44% dos CIOs informouestá ciente de que seus com Internet atingiu 500 que as empresas jáempregados utilizam milhões em 2010 e chega a 3,8 possuem política dedispositivos pessoais” bilhões em 2015” BYOT em execução”Fonte: Citrix Fonte: Ericsson Fonte: Citrix “29% das horas de lazer“35% das empresas dos americanos é dedicada às redes “73% das empresasamericanas planejam sociais” americanas planejaprover acordos horários flexíveis eflexíveis de trabalho” “86% dos Fonte: Bureau of Labor executivos acredita Statistics 41% horário e local”Fonte: Forrester em transformações Fonte: Forrester rapidamente Fonte: HP“Mais de 500 milhões de “Mundo atingiu a marca “IDC prevê que 1,3usuários do Facebook de 110 bilhões de minutos milhões de aplicaçõesestão conectados em por dia dedicados às redes serão baixadas paramédia cerca de 1.400 sociais” smartphones e tabletsminutos por mes” Fonte: Bureau of Labor este ano ” Proibida cópia ou divulgação semFonte: Facebook permissão IDC do CMG Brasil. Statistics Fonte: escrita
  5. 5. E no Brasil? Unisys  Estudo ao IDC (306 pessoas) – 11% - as empresas adotam políticas para novas tecnologias – 2% das organizações adotaram essa medida rapidamente – 29% das empresas adotam a medida em prazo razoável – 21% seria a média global de adoção Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  6. 6. Redes Sociais 2010 – 700 bilhões de minutos por mês no FB 40% dos usuários infectados por malware – Phishing – informações sensitivas: credenciais de logi – Click-jacking – para fins de spam para roubar informações Perda de dados Consumo de banda – 40% durante o trabalho – Vídeo – 500K a 1,2Mbps (HD – 4 a 7 Mbps) Perda de produtividade Relevância Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  7. 7. Redes Sociais - Brasil 2010 – 16% utilizavam FB no trabalho 2011 – 34% 58% navegam ao menos uma vez por dia 44,3% - Inglaterra 35,9% - França Brasil – mais perfis no FB e MySpace – 19,7% em um ou outro USA – 7,2% 2010 – 28% - acesso ao Linkedin 2011 – 35% Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  8. 8. Estatísticas Estudo da ProofPoint (2011) – 71% das empresas que não permitem não fazem nada além de emitir um aviso – 72% das empresas que não permitem não estão convencidas de que dispositivos possam ser usados – 48% das empresas que permitem deixam a escolha a critério do usuário – 48% das empresas que permitem indicam as tecnologias permitidas – 89% das empresas que permitem afirmam que iPhone iPad são os mais utilizados Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  9. 9. Dispositivos não gerenciados Computador caseiro/laptops Smartphones iPads / Tablet PCs Netbook/Smartbook Outros Nenhum dos acima. Uso os dispositivos que a empresa provê para o trabalhoFonte: The iPass Mobile Workforce Report, Nov 2010 Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  10. 10. Conceito Consumerização da TI - a introdução das tecnologias orientadas para o consumidor no reino ou esfera das organizações de TI e nas empresas Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  11. 11. Como? Quando? Onde? Anytime Anywhere (atividades relacionadas a trabalho) – Na cama – 29% – Em férias – 49% – Enquanto ao telefone – 40% – Enquanto no transporte – 47% – Enquanto dirigindo – 20% – Enquanto em cultos – 5% Devemos estar preparados para: – Follow the sun – Anyware Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  12. 12. Sopa de letrinhas BYOC BYOD BYOA BYOS BYOT ... BYOxxx Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  13. 13. Atores Tecnologias Mavericks & Wannabes Empresas Organizações de TI Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  14. 14. Fenômenos (Atores principais) Tablets Flexibilidade, aplicabilidade, versatilidade, tudo em 1, compartilhamento, ferramentas visuais, portabilidade Gartner  19,5 milhões em 2010 e cresce 3x em 2011 2011 com 54,8 milhões e 2014 com 208 milhões Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  15. 15. Fenômenos (Atores principais) Smartphones – IMS Research  420 milhões em 2011 e 1 bilhão em 2016 – IDC  217 milhões em 2011 e 982 milhões em 2015 – Gartner  297 milhões em 2010 e 107 milhões em 2Q 2011 – Pew Internet Project  05/2011 – 35% americanos – comScore  07/2011 – 82,2 milhões de pessoas nos USA Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  16. 16. Mudanças – Nova Ordem Arsenal de procedimentos e políticas de acesso Conscientizar Embarcar novos usuários (cabeça, agir, pensar) Expressões em desuso Produtividade, redução de custos Follow the sun (luz acesa 24 horas) Diversidade de tecnologias Capacidades em expansão Explosão dos acessos remotos Sofisticação nas interações Seus usuários com variedade de dispositivos? ... Carga das aplicações muito variável Interatividade e facilidade de uso (5 min. X 3 dias) Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  17. 17. Novos Desafios Necessidades  Frustrações: – Departamentos de TI: Reciprocidade • rígidos – 52% Adaptação • sovinas – 49% • conservadores – 52% Velocidade de acesso • atrasados – 45% • perda de produtividade – 65% (1 h.) Relevância  Treinamento tecnologia atual – Outro lado da moeda 53% Segurança  Tecnologia sem potencial desejado – 36% Suporte  TI atualizada nas tecnologias – Custos 36% Fonte: Maritz Research (ntel) Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  18. 18. Políticas Projetos shadow? TI shadow? Dispositivos suportados? Novos dispositivos? Grupos, tipos, categorias de aplicações autorizadas? Como solicitar a aprovação de novas aplicações? Dados disponíveis para dispositivos pessoais? Quando um dispositivo sair de uso? Sair da empresa? Responsabilidades quanto ao tratamento dos dados? Procedimentos de backup? E quem será responsável? Proteção de senhas, identificação, autenticação? Como administrar os contratos em andamento? Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  19. 19. Grande Gargalo Mudança  Novas Tecnologias x Regras Gargalo – Classificar a massa de dados – Quem tem acesso – Quem precisa ter – Qual a destinação dos dados Monitorar atividades – Arquivos gravados e quem gravou – Utilização de Pem-Drive e de Impressão – O que vai para a Web “Como continuar resguardando a informação independentemente do controle da infraestrutura?” Paulo Vendramini, Symantec Brasil Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  20. 20. Forma de Proteger os Dados Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  21. 21. Fecha-se a cortina... Business 2.0? One size does not fit all! Conscientização Atribuições & responsabilidades Loja de Aplicativos? Proibida cópia ou divulgação sem permissão escrita do CMG Brasil.
  22. 22. Consumerização da TI O efeito BYOT Rui Natal (rui.natal@gmail.com) 30/08/2012Proibida cópia ou divulgação sempermissão escrita do CMG Brasil.

×