SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Tendências do Byod nas Organizações
Maico Pitol1*
, Carlos Adriani Lara Shaeffer1**
1
Instituto de Ciências Exatas e Geociências – Universidade de Passo Fundo (UPF)
Caixa Postal 611/631 – 99001970 – Passo Fundo – RS – Brasil
2
Espec. MBA em Gestão e Governança da Tecnologia da Informação
Universidade de Passo Fundo (UPF) – Passo Fundo – RS – Brasil
maicopitol@hotmail.com, shaeffer@upf.br
Resumo. Este trabalho apresenta umas das tendências do mercado da Tecnologia
da Informação que esta em ascensão no momento, o BYOD (Bring Your Own
Device), que significa traga seu próprio dispositivo. Inicialmente são discutidos
conceitos sobre BYOD, após são expostas e discutidos termos sobre essa nova
tecnologia, como benefícios das empresas, políticas de segurança da informação
por parte das organizações e por fim uma conclusão sobre o que as empresas e
pesquisadores observam sobre o Bring Your Own Device. Os dados mostram que
uma das preocupações em relação à nova tecnologia, é a falta de políticas internas
nas organizações para tratarem claramente desse termo.
PALAVRAS-CHAVE: BYOD, Tecnologia da Informação, Segurança Byod.
Abstract. This paper presents some trends in the Information Technology market
on the rise at this time, the BYOD (Bring Your Own Device), which means bring
your own device. Initial concepts are discussed on BYOD after are exposed and
discussed in terms of this new technology, as the company benefits, policies for
information security for organizations and finally a conclusion on what companies
and researchers note about the Bring Your Own Device. The data show that one of
the concerns regarding the new technology is the lack of internal policies in
organizations to clearly treat this term.
KEYWORDS: BYOD, Information Technology, Security BYOD.
1. Introdução
Com as transformações e os investimentos que vêm ocorrendo na economia mundial, no
mercado de Tecnologia de Informação (TI), empresas buscam novas tecnologias e
soluções corporativas, sejam essas soluções para aumentar sua lucratividade ou até
mesmo para satisfazer seus clientes com o serviço por ela prestado.
Segundo estudos apresentado pelo portal administradores1
o novo cenário de
globalização trás consigo o advento de um novo modelo de organização, todo um
*
Acadêmico de especialização MBA em Gestão e Governança da Tecnologia da Informação, do ICEG,
UPF.
**
Professor orientador, professor mestre de Tecnologia da Informação na Universidade de Passo Fundo.
sistema de comunicação baseado no paradigma nas novas tecnologias da Informação
que modifica as relações de trabalho. Na busca da viabilização de seus propósitos, as
organizações são levadas à exploração da tecnicidade, ajustando-se ao uso estratégico e
inovador enquanto ferramenta de informação. As tecnologias existentes se apresentam
como importantes instrumentos, propiciando o acúmulo de informação, a difusão do
conhecimento e da comunicação, bem como a potencialização para o estabelecimento de
relações mais dinâmicas e interativas.
Como no contexto visto acima, surgem às novas tecnologias e ferramentas na
área de TI, que veem para tentar somar as empresas, para se produzir mais com menos
gastos e mais flexibilidade, tanto por parte da organização como por parte do
funcionário da mesma.
Segundo César Taurion gerente de novas tecnologias da International Business
Machines (IBM), relata que a consumerização da TI é um fato e com esse fenômeno
surge o BYOD, isto significa que funcionários estão usando tablets, smartphones, no seu
dia a dia e querem traze-los para seus ambientes de trabalho, com isso as empresas
ficam mais preocupadas com essa nova tecnologia e buscam alternativas de como
implantar essa nova política de trabalho em vez de proibir o uso desses novos aparelhos
eletrônicos particulares na empresa.
Também se observa a preocupação das organizações, quando se diz respeito à
segurança das informações acessadas pelo funcionário por meio de seus dispositivos
móveis. As empresas que se adequarem a nova tecnologia buscam impor procedimentos
e regras para que essas informações não sejam perdidas ou ate mesmo acessadas por
concorrentes ou espiões.
Na seção 2, apresentam-se aspectos sobre a política BYOD, bem como onde
surgiu a nova tecnologia, transformações que veem ocorrendo na área, crescimento e
expansão no Brasil, como funcionário vê a tecnologia, e impacto sobre as empresas que
usam essa tecnologia.
2. BYOD nas Organizações
No mundo dos negócios, para atender às necessidades empresariais, atualmente não se
pode desconsiderar a Tecnologia da Informação e seus recursos disponíveis, pois a
mesma pode auxiliar na elaboração de procedimentos e normas que podem ser útil para
que a organização alcance suas metas e objetivos.
A satisfação do cliente e o desejo de melhorar a competitividade são motivos
principais que levam as organizações empresariais, governamentais e institucionais a
investirem em tecnologia segundo estudo apresentado pela Cisco Systems2
e Instituto
para conectividade nas Américas (ICA).
O BYOD libera os funcionários para usar os dispositivos que mais os agradam
para a realização das suas tarefas profissionais. Como os consumidores finais estão hoje
à frente da tecnológica, as empresas perceberam que é muito mais negócio apoiar essa
1
www.administradores.com.br
2
www.cisco.com.br
ideia do que proibir. Afinal, elas não podem fechar os olhos para esta tendência, que é
difícil proibir. Como reagir diante deste novo cenário? O setor TI não é mais dono do
ambiente tecnológico dos usuários. O tradicional paradigma da homologação e definição
por TI do que pode ou não entrar na empresa já não vale mais. A pergunta que fica é
como fazer frente a essa tecnologia?
Segundo César Taurion a definição da estratégia é o primeiro passo. O fato de
cada vez mais os usuários comprarem seus smartphones não significa que a empresa
deve ficar parada esperando que eles os tragam e os conectem à rede corporativa. Na
prática podemos pensar em dois extremos. Em um, tudo é proibido, e nenhum
smartphone entra na empresa, o que é difícil de controlar. No outro extremo, tudo é
liberado, os riscos são imensos. O que a empresa tem é que definir em que ponto entre
os extremos quer chegar e por onde começar. A área de TI deve liderar o processo, mas
envolvendo outros setores como gestão de riscos, Recursos Humanos e Jurídico, uma
vez que aspectos legais e trabalhistas serão envolvidos.
Ainda Taurion diz que para definir a estratégia e a política de uso valide se
existem restrições legais, implicações nos aspectos relacionados com remuneração dos
funcionários e obtenha aval da auditoria e da área de gestão de riscos, a empresa tem
que entender que uma política única nem sempre poderá ser aplicada, uma vez que as
legislações e as culturas são diferentes entre os países que atua. Também deve ser
definido quem vai arcar com os custos das ligações e se a alternativa BYOD será
obrigatória. Quanto a pagar as ligações, muitas empresas reembolsam os funcionários
que usam o seu próprio dispositivo particular nas atividades profissionais, pagando os
custos das chamadas móveis e do acesso a dados. Outras cobrem metade das despesas,
mediante apresentação de relatório dos gastos.
Já no início da implementação do programa podemos nos deparar com um
problema, por exemplo se o funcionário não quiser entrar na politica BYOD, a empresa
arcara com as despesas para a aquisição dos equipamentos, como o smartphone, já é um
problema a vista na elaboração do plano de implementação da política. E esse é só uma
das questões, sem falar ainda das questões jurídicas e das questões de segurança de
dados da empresa, que veremos na seção 3.
Segundo o artigo publicado pela IBM - BYOD na Prática - Brasil3
podemos
pensar em três diferentes abordagens. A primeira é estabelecer que se os recursos
corporativos forem acessados por um dispositivo pessoal, a empresa tem o direito de
controlar e bloquear o aparelho. Para colocar em prática essa política, é necessário criar
normas por escrito e responsabilidades para ambas às partes. O funcionário tem que
assinar o documento.
No segundo modelo a empresa compra o dispositivo e permite seu uso para fins
particulares, além, obviamente das atividades profissionais. Os funcionários que não
gostam da experiência obtida em tais aparelhos ficam livres para usar outro
equipamento pessoal, entretanto, sem acesso corporativo. Muito comum hoje entre
usuários BlackBerry que também utilizam um iPhone ou Android.
3
www.ibm.com/midmarket/br/pt/articles_byod_como_comecar.html
O terceiro modelo é a transferência legal do dispositivo para o funcionário, que
pode ser, em alguns casos, permanente. Mas há também a situação em que a
organização compra o aparelho por um valor simbólico e dá ao profissional o direito de
usá-lo para fins pessoais, comprometendo-se a vendê-lo de volta pelo mesmo preço
quando o empregado deixar a empresa.
Vale lembrar que todos os processos e regulamentação das normas e políticas
acordadas devem ser registradas e mencionadas no estatuto da empresa e assinadas por
ambas as partes, e analisadas por um responsável jurídico para não haver discordâncias
entre o estatuto da empresa com as normas regulamentadoras do MTE (Ministério do
Trabalho e Emprego).
Também deve-se analisar se o atual portfólio de aplicações será impactado pelos
novos dispositivos que entram na empresa. Por exemplo, durante anos a empresa pode
ter ajustado seus aplicativos a se comunicarem com os BlackBerry, mas eles podem não
estar preparados para iPhones e Androids.
Outro ponto importante é educar os funcionários para a nova política, restrições
e riscos envolvidos. Também se deve definir claramente os objetivos do programa e
justificar seu caso de negócio. Se realmente vai haver algum benefício com a nova
politica e como esses benefícios serão mensurados, se serão medidos com o aumento da
produtividade, se medidos a curto, médio ou ao longo prazo.
Outro aspecto da estratégia é definir a amplitude do programa BYOD para todos
os funcionários ou apenas uma parcela específica e identificar quem será o seu
patrocinador. A estratégia também deve definir os procedimentos do que será feito
quando o funcionário deixar a empresa e quais suas responsabilidades quanto ao uso
indevido dos aplicativos instalados no seu smartphone.
Ainda segundo artigo publicado pela IBM – Brasil, a questão é quem vai pagar a
conta da implementação da política de BYOD. Por exemplo, não comprar mais
smartphones reduz as despesas para a empresa, mas por outro lado ampliar a rede para
suportar maior trafego de dados e o help desk para atender a novas demandas aumentará
os custos. Apesar de reduzir as despesas de capital , as companhias estão aumentando o
opex4
com dispositivos móveis, que são os custos com manutenção. Os gastos com help
desk tendem a aumentar. Eles precisam oferecer suporte para diferentes sistemas
operacionais. Também é necessário avaliar o custo de aquisição de novas tecnologias
para gerenciar os dispositivos móveis. É necessário balancear bem os prós e contras para
que o estudo de caso faça sentido.
Uma das etapas que não podemos desconsiderar é agrupar os funcionários pelas
suas demandas de uso para estes dispositivos. As atividades profissionais em uma
empresa são bem diversas e consequentemente as suas demandas de uso tendem a ser
bem diferentes. Uma boa ferramenta auxiliar é construir uma matriz funções efetuadas
versus demandas de aplicações e usos.
Segundo César Taurion gerente de novas tecnologias da IBM – Brasil, a terceira
etapa é planejar o processo de implementação. Isto significa adquirir e colocar em
operação as tecnologias necessárias, como ferramentas de gestão de dispositivos,
4
Capital utilizado para manter ou melhorar os bens físicos de uma empresa
eventual aumento na capacidade da rede e expansão do help desk. O help desk é um
ponto importante. Embora de maneira geral os smartphones sejam suportados
individualmente pelos próprios fabricantes (uma empresa como a Apple, por exemplo,
não oferece suporte corporativo), o help desk deve suprir os funcionários em duvidas
técnicas quanto ao uso dos aparelhos e principalmente quanto à instalação e operação
dos aplicativos instalados na loja interna da empresa.
A loja de aplicativos é outra questão desafiadora. Se o ambiente tende a ser
heterogêneo, provavelmente haverá uma loja para cada tipo de sistema operacional
smartphone, uma vez que eles são diferentes entre si. Isto leva a uma definição
estratégica se os aplicativos corporativos serão baseados em tecnologias nativas.
Usando-se tecnologias nativas cada aplicativo deverá ter uma versão gerenciada e
atualizada para cada sistema operacional, seja Linux, iOS, Android ou Windows.
Segundo artigo “Não é possível fugir do BYOD” publicado pelo portal dos
administradores, o Brasil ainda é um país em desenvolvimento, mas mesmo assim,
quando se trata de tecnologia para uso pessoal, principalmente mobile, os números
chamam a atenção. Uma pesquisa divulgada recentemente pela Nielsen5
, empresa que
estuda tendências e comportamentos no mercado mundial, mostra que 84% dos
brasileiros possuem celular, sendo que 36% desse total são smartphones, ou seja, de
cada dez brasileiros três utilizam smartphones. As empresas não podem ignorar este
cenário. Se uma pessoa possui um aparelho que lhe oferece diversos recursos,
certamente, utilizará no ambiente de trabalho e na maioria dos casos para realizar
alguma tarefa que envolve dados da empresa.
Ainda segundo João Moretti diretor geral da MobilePeople6
empresa
especializada em soluções moveis corporativas, os cuidados com o BYOD devem ser
tomados por qualquer empresa, seja de grande, médio ou pequeno porte. Certamente,
em uma empresa menor há uma relação mais estreita e é mais fácil de observar a forma
como esta feito o usos das redes. Mas as equipes de TI de organizações menores são
mais enxutas e nem sempre estão preparadas para a rapidez com que a tecnologia
corporativa está se transformando. Por isso todo cuidado é pouco, independente do
tamanho da empresa, afinal todas as organizações possuem informações importantes
que precisam ser preservadas.
Moretti também ressalta que a melhor solução é tentar implementar a nova
tecnologia e não impedi-la, pois a realidade nos mostra isso. Cada empresa possui um
perfil e deve acompanhar a evolução tecnológica de acordo com a sua cultura, mas não a
como fugir da rapidez com que os avanços estão acontecendo. É fundamental
acompanhar os fatos de perto, sem preconceitos e principalmente, sem acreditar que está
longe da realidade da empresa, existem soluções para companhias de todos os perfis e o
melhor é se precaver.
É sempre bom monitorar constantemente o processo, pois novas tecnologias
surgem constantemente e novos hábitos de uso começam a ser adquiridos. Estamos
falando de tecnologias como smartphones e tablets que são recentes. O iPhone surgiu
5
http://www.nielsen.com/br/pt.html
6
http://www.mobilepeople.com.br/
em 2007 e o iPad em 2009. Não existem livros de referência de melhores práticas
consagradas. Temos que criar práticas para implementação do projeto. Mas este é um
bom desafio. Na próxima seção veremos questão da segurança da Informação com a
implementação da BYOD, um dos pontos apontados como prioridade por especialistas
na área.
2. Metodologia da pesquisa
Esta seção tem como objetivo apresentar a metodologia do presente trabalho. O estudo
sobre BYOD teve início em outubro de 2013 e foi concluída em abril de 2014. A
pesquisa foi feita através de sites confiáveis de empresa como Cisco, IBM e portais
como Portal dos Administradores. O estudo baseou-se também em ferramentas web, por
os estudos do BYOD serem ainda recente e não conter esse material em bibliografias
registradas, e o conteúdo de material ser escasso ainda no Brasil.
O estudo vivenciado pesquisou ainda questões de segurança sobre o BYOD, por
o pesquisador já ter experiência com políticas de segurança de TI e também relatou
dados sobre o que as empresas veem sobre a nova tecnologia.
O objetivo também teve por base a confecção de material sobre BYOD, para dar
uma visão geral sobre o que é essa nova tecnologia, já que existem poucos materiais
brasileiros publicados com essa nova tendência nas organizações.
Na pesquisa realizada, ocorreram alguns dados, como por exemplo o Brasil tem
2,5 dispositivos conectados por profissional do conhecimento em 2014, número quase
tão alto como o número dos Estados Unidos.
3. Segurança BYOD
Quando nos deparamos com a questão da Segurança da Informação a situação na
maioria dos casos é levada a sério pelas organizações e seus responsáveis pela área, pois
a segurança de acesso contra invasões, roubo de informações confidenciais,
contaminação da rede pode gerar custo alto a empresa, e com o uso do BYOD nas
organizações, se não existem políticas de segurança e medidas eficientes, a segurança
das empresas pode se tornar ainda mais vulnerável.
Segundo a Kaspersky7
, empresa de soluções de segurança para internet e Redes,
embora as empresas reconheçam o potencial da BYOD, elas admitem que o uso de
aparelhos pessoais para trabalho ou o uso pessoal de aparelhos no trabalho, tem
contribuído para o aumento de ameaças à segurança corporativa. Ao menos 65% das
companhias entrevistadas em um estudo global conduzido pela Kaspersky têm essa
percepção.
Ainda segundo a Kaspersky, apenas uma em cada oito empresas tem uma
política de segurança de dispositivos móveis totalmente implementada, o número de
7
http://brazil.kaspersky.com/
incidentes de segurança de TI, envolvendo smartphone e tablets está em alta, e a maioria
das empresas não tem planos para limitar o uso de dispositivos móveis pessoais para
fins relacionado ao trabalho.
Dispositivos móveis estão sendo utilizados no trabalho em uma base diária, estes
dispositivos são também muitas vezes de propriedade dos empregados e estão sendo
usados tanto para fins pessoais e comerciais. Termos informações importantes
corporativas e pessoal como contatos, aplicativos, dados em um único dispositivo é
conveniente, mas também representa um risco de segurança para qualquer negócio.
Apresenta-se abaixo uma serie de implicações quanto a segurança das
informações e problemas que poderão ocorrer se a segurança do BYOD não for
implementada corretamente na organização:
 Cópia de dados da empresa por parte do funcionário que usa o
dispositivo, para possível uso por outra empresa;
 Instalação de Apps8
não autorizados no dispositivo, que podem ser
programas espiões que captam informações da rede corporativa da
empresa ou copiam informações contidas no dispositivo;
 Perda do equipamento por parte do funcionário, mesmo acessando dados
em nuvem9
na empresa, o usuário poderá ter senha salva no equipamento
e com isso pessoas não autorizadas podem ter acesso a informações
confidenciais da empresa;
 Falta de controle de nível de acesso a aplicações do sistema da empresa;
 Falta de infraestrutura de rede robusta por parte da organização, pode
deixar a rede mais lenta e congestionada, já que para cada funcionário vai
ter que se usar mais faixas de IPs disponíveis, por exemplo se esse
funcionário trabalhava em um computador e agora ele trabalha com o
smartphone e mais o tablete, a infraestrutura de rede vai ter que suportar
mais dispositivos e como alguns dispositivos Wi fi tem o número de
conexões máximas também poderemos ter problemas;
 Falta de monitoramento de dados e acessos sobre informações que
trafegam pela rede através dos dispositivos;
 Falta de conscientização do funcionário, que ele esta usando uma
ferramenta de trabalho e não poderá acessar no dispositivo o que ele
quiser;
 Falta de bloqueios em determinados acessos à internet;
 Falta de segurança no próprio dispositivo móvel, como não atualizações
dos mesmos, não instalação de antivírus, com isso o dispositivo fica mais
8
Aplicativo que pode ser instalado no smartphone, para acessar diretamente um serviço.
9
Dados são armazenados em um servidor e são acessados remotamente de qualquer lugar no mundo.
vulnerável, por exemplo para que um cavalo de troia10
seja instalado no
aplicativo;
 Falta de configuração correta ao acesso às conexões sem fio, por exemplo
falta de VPN (Rede Particular Virtual) para acessar os dados na rede wi
fi, controle de acesso muito conhecido nas empresas pois melhora a
segurança dos dados que ali trafegam, pois tem que validar o usuário na
VPN para podermos ter acesso ao aplicativo;
 Falta de gerenciamento de regras, para que o acesso total às informações
só seja permitido àqueles usuários que realmente estão habilitados;
 Falta de analise dos equipamentos mais usados no mercado para avaliar
quais são mais adequados, ou não, para acessar as informações da
empresa;
 Falta de controles de acessos ao tipo de conexão que o usuário vai fazer
para se conectar a rede da empresa, poderá a wi fi da empresa estar
bloqueada para conexão de dispositivos não identificados, mas o
funcionário poderá acessar através da conexão 3G ou 4G do próprio
dispositivo e acessando de fora da rede corporativa da empresa a
segurança de dados tem que ser mais elevada ainda, pois o canal de
conexão é mais inseguro que dentro da rede corporativa;
 Falta de virtualização da área de trabalho para compatibilidade e suporte
de dispositivos, pois cada dispositivo tem seu próprio sistema
operacional que pode acarretar em incompatibilidade com um ERP11
da
empresa que precisamos acessar;
 Falta do aumento na largura de banda de conexão, que muitos desses
aplicativos exigem. Alguns dos aplicativos mais populares usados pelos
funcionários apresentam gráficos avançados, incluindo redes sociais e
serviços de transmissão de mídias. A combinação de mais dispositivos na
rede e aplicativos com gráficos avançados não aprovados pode criar
gargalos, a não ser que os departamentos de TI estejam atentos aos
planejamentos dos recursos e gerenciamento de rede.
Nem todas as empresas têm políticas de mobilidade em vigor para governar
quem acessa a rede da empresa e com que dispositivo. Isso é um problema, até mesmo
quando a grande maioria dos dispositivos móveis é de propriedade da empresa,
os riscos à segurança da rede, à propriedade intelectual e aos dados da empresa
aumentam à medida que os funcionários conectam mais dispositivos pessoais à
rede. Isso não se deve ao fato de às vezes os funcionários agirem de má fé ou não, mas
porque torna-se muito mais difícil para os líderes de TI saberem quais dispositivos são
10
Cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter
informações sem permissão do usuário.
11
Significa sistema integrado de gestão, software de gestão que reúne dados e processos de todos os
setores da organização.
legítimos e quais não são.
A seguir veremos políticas de segurança e ferramentas que devem ser vistas
como facilitadoras do BYOD, tornando a rede mais inteligente e segura:
 Utilização de sistemas de autenticação que permitam identificar todos os
acessos, quem acessa e que tipo de informação é acessada na rede
corporativa;
 Configuração correta do acesso às conexões Wifi, por exemplo, com o
uso de VPN (Rede Particular Virtual), a fim de garantir a segurança das
informações;
 Gerenciamento de regras, para que o acesso total às informações só seja
permitido àqueles usuários que realmente estão habilitados;
 Monitoramento e controle do tráfego de todos os dispositivos pessoais
que acessam a rede corporativa;
 Estudo dos equipamentos mais usados no mercado para avaliar quais são
mais adequados, ou não, para acessar as informações da empresa;
 Termos uma política de segurança que esclareça quais dispositivos
podem conectar-se à rede corporativa e de que forma o acesso pode ser
feito;
 Garantia que nenhum código malicioso afete os dados, todos os
dispositivos móveis pessoais devem contar com soluções de segurança,
que detectem pro ativamente ameaças;
 Investimento na educação dos funcionários: para que os mesmos estejam
conscientes dos riscos a que estão expostos e quais são os cuidados que
devem ter ao levar equipamentos pessoais para a companhia;
 Gerenciamento unificado de políticas: uma única política protege os
dados, aplicativos e sistemas reconhecendo o tipo de usuário (ou seja,
convidados, múltiplos perfis de funcionário). Uma plataforma de política
única, em vez de várias políticas fornecidas por sistemas de TI separados,
pode ajudar as empresas a fechar com rapidez e eficiência a lacuna de
políticas móveis e tornar o BYOD mais seguro. O gerenciamento
unificado de políticas também identifica e gerencia todos os dispositivos
móveis que acessam a rede;
 Protegendo e fornecendo serviços e acesso à rede da empresa: o BYOD
exige que os departamentos de TI forneçam o nível certo de acesso à rede
da empresa, com base no perfil e no dispositivo do usuário. Os usuários
também devem poder acessar os aplicativos, serviços e dados adequados;
 Proteção de dispositivos: uma camada de segurança adicional a nível de
dispositivos, tanto de propriedade dos funcionários quanto da empresa, é
fundamental para proteger dados sensíveis da empresa. O gerenciamento
de dispositivos móveis permite aos administradores de rede negar acesso
e apagar remotamente dados de dispositivos perdidos ou roubados.
 Transmissão segura de dados: segurança e criptografia diretamente de um
dispositivo para a infraestrutura de rede, seja por cabo ou sem fio,
permite às empresas fornecer até mesmo seus dados mais sensíveis a
usuários móveis, independente do dispositivo ou localização;
 Colaboração móvel independente do dispositivo: os funcionários estão
usando uma variedade de dispositivos e ferramentas para trabalhar com
seus colegas. Ao permitir aos funcionários escolher a ferramenta certa,
independente de ela ser oficialmente suportada pela TI, o que é a
essência do BYOD, há o risco de os funcionários caírem em silos criados
por eles mesmos. Com ferramentas de colaboração capazes de permitir
aos funcionários usar uma única interface para várias contas IM12
,
acessar mensagens de voz e permitir que outras pessoas os vejam quando
estão online, esses riscos são eliminados, restando apenas os benefícios;
 Vídeo móvel e compartilhamento de área de trabalho: a capacidade de
participar de reuniões, compartilhar ou exibir aplicativos e ter chamadas
de vídeo de qualquer lugar ou de qualquer dispositivo é essencial para os
profissionais do conhecimento. Isso se aplica principalmente aos
executivos, cujas agendas apertadas e programações de viagem
dificultam ainda mais a realização de reuniões tradicionais em salas de
conferência. Ainda, a colaboração é fundamental para permitir melhores
tomadas de decisão. Se eles não puderem ter sessões de colaboração ricas
e instantâneas em trânsito ou na estrada, as decisões podem ser atrasadas
e a execução, comprometida. Ferramentas baseadas na nuvem que
permitem a colaboração dentro e fora dos limites da rede da empresa são
fundamentais para a cultura móvel atual, e para o BYOD em particular;
 Infraestrutura de rede robusta: com o uso do BYOD a maior tráfego na
rede, profissionais do conhecimento usam uma variedade de aplicativos
com largura de banda intensa, incluindo serviços de nuvem ricos em
mídia e colaboração por vídeo. Além disso, esses dispositivos agora se
conectam a rede da empresa de várias formas — com fio, por Wi-Fi e por
3G/4G — tanto dentro das instalações quanto fora delas. As empresas
devem desenvolver redes que possam lidar com o aumento na largura de
banda e o crescente número de dispositivos, e ao mesmo tempo garantir
que os dispositivos se conectem a rede da forma mais econômica
possível. Temos visto que as empresas estão utilizando uma variedade de
medidas de economia de custos, incluindo a convergência móvel fixa,
para reduzir orçamentos de mobilidade que aumentam rapidamente. Uma
rede convergida, especialmente uma capaz de unificar tráfico celular e
Wi-Fi e gerenciar políticas de dispositivos móveis, não é um luxo, mas
um requisito conforme as necessidades do BYOD da empresa aumentam;
12
Uma mesma conta para acessar vários serviços.
 Virtualização da área de trabalho para compatibilidade e suporte de
dispositivos: à medida que mais funcionários trazem seus próprios
dispositivos para o trabalho, a variedade de sistemas operacionais e
configurações faz surgir sérios desafios de compatibilidade para os
departamentos de TI. A virtualização da área de trabalho soluciona
problemas de compatibilidade capacitando a TI para fornecer uma “área
de trabalho virtual” composta por aplicativos e dados que os funcionários
podem acessar independente do dispositivo que utilizam. Os aplicativos
e os dados que eles acessam são transmitidos diretamente do datacenter
para o dispositivo. Essa solução não somente torna qualquer dispositivo
compatível com o software da empresa, como também os torna mais
seguros, já que os dados são armazenados no datacenter e não no próprio
dispositivo, que funciona como um thin client13
. Os funcionários querem
e esperam que a TI corporativa ofereça suporte aos dispositivos que eles
usam no trabalho, independente de serem de propriedade do funcionário
ou fornecidos pela empresa. Com áreas de trabalho virtuais, os
aplicativos podem ser gerenciados centralmente e executados
independentemente do dispositivo do usuário. Isso permite que a TI se
concentre em manter a área de trabalho, oferecendo suporte ao software
da empresa e deixando o suporte ao dispositivo por conta do usuário.
4. Dados globais sobre o uso do BYOD
Em pesquisa realizada pela o Cisco® Internet Business Solutions Group (IBSG),
relatou dados sobre o uso do BYOD no mundo, em oito países de três regiões, foram
entrevistados ao todo 4900 tomadores de decisão de varias empresas de diferentes
ramos, mas entrevistados sempre executivos e gerentes no que se diz respeito à tomada
de decisão de TI na organização. Os resultados mostram que o crescimento do BYOD
não é limitado aos Estados Unidos, onde o nível de aceitação da BYOD e
implementação de politicas de uso é mais alto no mundo. A pesquisa foi realizada na
América Latina (Brasil, México), Ásia (China, Índia), Europa (Reino Unido, França,
Alemanha, Rússia) e Estados Unidos.
O BYOD tem preferência por regiões, as empresas da Ásia e da América Latina
veem e incentivam o uso extensivo do BYOD, enquanto que a Europa é mais cautelosa
e restritiva.
Veremos abaixo alguns números da pesquisa global realizada sobre o uso da
BYOD:
 O BYOD é um fenômeno global: forte evidência de funcionários em toda
parte usando seus próprios dispositivos no trabalho; 89 por cento dos
departamentos de TI permitem o BYOD de alguma forma;
13
Uma espécie de terminal burro, que conecta ao servidor onde se encontra os dados e o sistema
operacional, todo processamento é feito no servidor e os dados são mostrados no Thin Claint através
da conexão de rede.
 Os principais benefícios do BYOD para a empresas são maior
produtividade, satisfação do funcionário, menores custos; 69 por cento
dos líderes de TI são positivos em relação ao BYOD;
 Maior grau de consistência entre grandes empresas e empresas de porte
médio em atitudes relativas ao BYOD;
 Os EUA e a Índia estão à frente na virtualização da área de trabalho,
outros líderes de TI estão cientes disso, mas a implantação está atrasada;
 Em nenhum outro lugar o crescimento de dispositivos será mais rápido
do que na China, que, apesar de estar empatado com a Rússia e com a
Alemanha com menor nível atual de adoção de dispositivos móveis por
profissional do conhecimento, espera-se um crescimento de
aproximadamente 23 por cento — de 1,8 dispositivos para 2,7 — nos
próximos dois anos;
 Os Estados Unidos e a Índia lideram os outros países no percentual de
profissionais do conhecimento que usam dispositivos móveis
(aproximadamente 70 por cento), mas a China e o México não estão
muito atrás. Por outro lado, na Alemanha e França, apenas cerca de 50
por cento dos profissionais do conhecimento usam dispositivos móveis;
 No momento o Brasil esta com 2,5 dispositivos por funcionário, e os
líderes de TI esperam um crescimento robusto nos próximos dois anos;
 Em média, os líderes de TI esperam que o número de dispositivos
aumente de 2,3 por funcionário para 2,8 no decorrer dos próximos
semestres;
 O número crescente de dispositivos por usuário é, em grande medida, o
resultado do BYOD. Por exemplo, 42 por cento dos smartphones e 38
por cento dos laptops usados no local de trabalho são agora de
propriedade dos funcionários. Isso mostra que o BYOD, longe de ser
uma tendência emergente, já está bem estabelecido nas empresas em todo
o mundo. E os líderes de TI esperam um forte crescimento do BYOD nos
próximos dois anos, sendo que 63 por cento diz esperar um aumento no
percentual de dispositivos de propriedade dos funcionários;
 A alta adoção atual e o crescimento fora da Europa tornará rapidamente o
BYOD à abordagem predominante nesses países. Destaca-se o alto
percentual de tomadores de decisão em TI que dizem que o aumento no
BYOD será significativo: 35 por cento na Índia, onde mais de 50 por
cento dos smartphones e laptops já são de propriedade dos funcionários,
e 29 por cento no Brasil, onde mais de 40 por cento da maioria dos
dispositivos móveis são de propriedade dos funcionários. Apesar da
relativamente baixa penetração do BYOD nos países europeus, os
tomadores de decisão em TI esperam um crescimento menor na Europa
do que na América Latina e na Ásia nos próximos dois anos;
 Somente 52 por cento dos líderes de TI na Alemanha e no Reino Unido, e
40 por cento na França, acredita que o BYOD é um desenvolvimento
positivo para seus departamentos. Em contraste, 80 por cento dos líderes
de TI fora da Europa acreditam que o BYOD está tendo um efeito
positivo. No Brasil, China, Índia e México, 32 por cento são
extremamente positivos em relação ao BYOD, ao contrário dos 10 por
cento no Reino Unido, Alemanha, França e Rússia;
 Crenças divergentes sobre os benefícios do BYOD para os departamentos
de TI se manifestam em como e se os dispositivos de propriedade dos
funcionários devem ser suportados. No geral, há forte aceitação do
BYOD por parte dos líderes de TI das empresas. Quase 90 por cento
aceita o BYOD de alguma forma, o que varia de apenas permitir
dispositivos de propriedade dos funcionários na rede da empresa a
oferecer suporte completo de TI para todos esses dispositivos. Os
Estados Unidos e a Índia fornecem o apoio mais abrangente aos
dispositivos de propriedade dos funcionários, com cerca de 30 por cento
das empresas oferecendo suporte de TI a todos os dispositivos. O Brasil
tem as políticas mais liberais, com 82 por cento das empresas apoiando
determinados ou todos os dispositivos de propriedade dos funcionários;
 Em várias áreas fundamentais- não apenas para o BYOD, mas a todas as
iniciativas de mobilidade -, muitas empresas estão despreparadas. Por
exemplo, somente metade das grandes empresas e 41 por cento das
empresas de porte médio têm uma política em vigor com relação ao
acesso de rede do funcionário para dispositivos móveis;
 Nas das duas maiores e mais influentes economias da Ásia: a China e a
Índia, no geral, os líderes de TI da China e da Índia apoiam fortemente o
BYOD e estão animados com os benefícios que o BYOD traz para suas
empresas e departamentos;
 A pesquisa incluiu dois grandes países da América Latina: o México e o
Brasil. Assim como nos países asiáticos, os líderes de TI no México e no
Brasil apoiam muito o BYOD. Na verdade, suas empresas têm as mais
altas taxas de adoção do BYOD por empresa. Quando pedimos para os
líderes de TI descreverem se os dispositivos eram principalmente de
propriedade dos funcionários ou da empresa, o México e o Brasil tiveram
o maior percentual de dispositivos de propriedade dos funcionários;
 A Europa tem as tendências regionais mais consistentes, em graus
variados, os líderes de TI europeus são mais relutantes em apoiar o
BYOD entre seus funcionários e o veem com olhos menos otimistas.
Como consequência, eles estão vendo menos dispositivos de propriedade
dos funcionários e aplicativos não aprovados. Resumindo, eles parecem
estar reagindo ao BYOD a fim de minimizar seu impacto em como os
negócios são feitos atualmente, em vez de adotá-lo para aumentar a
liberdade de seus funcionários de trabalhar da forma que preferirem.
5. Conclusões
Acredita-se na validade da execução deste trabalho, pois foi apresentado de maneira
simples o que é esse fenômeno global, o BYOD, quais as politicas, o nível de aceitação
por parte das empresas e de seus gestores, e também apresentado pontos vulneráveis na
questão da segurança da informação e o que fazer para minimizar esses riscos.
Pode-se considerar que para aproveitar ao máximo todo o potencial da
consumerização de TI, as empresas precisam criar uma política de mobilidade sólida,
com conscientização dos funcionários de como usar a tecnologia. Os colaboradores
inovam e colaboram ainda mais quando têm liberdade para trabalhar como preferem. Se
executada com o grau certo de planejamento e suporte, o BYOD oferece ganhos para as
empresas e seus funcionários.
No trabalho apresentado, também foi possível observar o significativo
crescimento do BYOD nas organizações, pois as transformações e investimentos no
mercado de TI são constantes. Constatou-se que empresas estão buscando políticas de
implementação e tentando impor normas para que essa nova tecnologia venha a trazer
benefícios à organização. Destaca-se, ainda que a maioria das empresas estão abraçando
essa nova tendência em vez da proibição total dos dispositivos móveis na organização.
Também observou-se que a maioria das empresas tem preocupação quanto a
segurança da informação em relação ao uso do BYOD, ao analisem os riscos a que estão
expostas com essa modalidade, procura-se criar regras e tecnologias adequadas para
evitar brechas para ataques à segurança e vazamentos de informações. Vale ressaltar que
os principais riscos a que as empresas estão expostas quando os funcionários utilizam
seus próprios dispositivos no ambiente de trabalho é o roubo de informação pela falta de
controle sobre os equipamentos pessoais utilizados no ambiente de trabalho,
contaminação da rede corporativa por vírus ou programas maliciosos e excesso de
tráfego na rede.
Pode-se destacar que a dificuldade de implementação da nova tecnologia em
determinados locais por receios de alguns administradores e gestores quando se esta
expondo questões de segurança da empresa. E também pela falta de tempo e recursos
para implementação de politicas corretas para o controle dos dispositivos.
No estudo apresentado também foi possível ver que apesar de novo o BYOD
tem grande aceitação nas empresas 69 % dos lideres de TI são positivos em relação ao
BYOD, apesar de estar mais consolidado nos Estados Unidos onde o uso é mais maciço.
Quanto ao Brasil apesar de a maioria das empresas não ter políticas de uso da tecnologia
bem definida, o usos de dispositivos móveis por parte dos funcionários, seja ele de
propriedade do funcionário ou da empresa é alto, cerca de 3 dispositivos por
funcionário. Destaca-se que na Europa ainda o uso da BYOD é visto com mais cuidados
pelas empresas, por isso a media de dispositivos moveis por funcionário é menor que na
Ásia, América Latina e Estados Unidos.
Acredita-se, portanto, que as contribuições deste trabalho para área de
Tecnologia da Informação são válidas, pois se se pode ter um panorama geral sobre a
BYOD, onde uma das principais preocupações são as políticas de uso da tecnologia e a
questão de segurança da informação. Destaca-se, ainda a validade do presente trabalho,
pois poderá servir de base para desenvolvimentos de trabalhos futuros sobre o BYOD.
6. Referências
MORGAN, GARETH. Imagens da Organização. São Paulo: Atlas, 2002. 380 p
IBSG, Cisco® Internet Business Solutions Group. BYOD: uma perspectiva global
Publicado em 17/06/2012, disponível em < http://www.cisco.com.br > Acesso
em: 07 fevereiro 2014.
PORTAL DOS ADMINISTRADORES. Não é possível fugir do BYOD. Publicado em
13/08/2013, disponível em < http://www.administradores.com > Acesso em: 20
fevereiro 2014.
ICA, Instituto para conectividade nas Américas. Disponível em
<http://www.idrc.ca>.Acesso em: 09 dezembro 2013.
IBM, International Business Machines. BYOD na prática-Brasil. Cézar Taurion,
Publicado em 16 Agosto 2013. Disponível em <http://www.ibm.com/br>.
Acesso em: 02 março 2014.
MOBILE PEOPLE, Empresas especializada em soluções móveis
corporativas.Disponível em < http://www.mobilepeople.com.br>. Acesso em: 01
março 2014.
KASPERSKY LAB BRASIL, Empresa de soluções de segurança para internet e Redes.
Disponível em < http://brazil.kaspersky.com>. Acesso em: 15 fevereiro 2014.
UOL, Empresa brasileira de conteúdo e serviços de internet. Empresas culpam BYOD
por brechas de segurança. Publicado em 11 dezembro 2013. Disponível em
< http://olhardigital.uol.com.br >. Acesso em: 01 março 2014.

Mais conteúdo relacionado

Mais procurados

Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big DataZipCode
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte IIPosmktdigital Fit
 
Programa SENAI de Negócios Online - módulo 3 - Compras
Programa SENAI de Negócios Online - módulo 3 - ComprasPrograma SENAI de Negócios Online - módulo 3 - Compras
Programa SENAI de Negócios Online - módulo 3 - ComprasHumberto Ribeiro
 
Tecnologia da informação nas mes os impactos organizacionais nos cfcs
Tecnologia da informação nas mes   os impactos organizacionais nos cfcsTecnologia da informação nas mes   os impactos organizacionais nos cfcs
Tecnologia da informação nas mes os impactos organizacionais nos cfcsCarlos Eduardo
 
Npa810 Inteligencia De Negocios
Npa810 Inteligencia De NegociosNpa810 Inteligencia De Negocios
Npa810 Inteligencia De Negociosrafadsn
 
O novo normal do trabalho em grandes empresas brasileiras
O novo normal do trabalho em grandes empresas brasileirasO novo normal do trabalho em grandes empresas brasileiras
O novo normal do trabalho em grandes empresas brasileirasInstituto Locomotiva
 
O novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoO novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoCisco do Brasil
 

Mais procurados (10)

Desmistificando o Big Data
Desmistificando o Big DataDesmistificando o Big Data
Desmistificando o Big Data
 
Pré projeto
Pré projetoPré projeto
Pré projeto
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
Programa SENAI de Negócios Online - módulo 3 - Compras
Programa SENAI de Negócios Online - módulo 3 - ComprasPrograma SENAI de Negócios Online - módulo 3 - Compras
Programa SENAI de Negócios Online - módulo 3 - Compras
 
Pré projeto
Pré projetoPré projeto
Pré projeto
 
Tecnologia da informação nas mes os impactos organizacionais nos cfcs
Tecnologia da informação nas mes   os impactos organizacionais nos cfcsTecnologia da informação nas mes   os impactos organizacionais nos cfcs
Tecnologia da informação nas mes os impactos organizacionais nos cfcs
 
Npa810 Inteligencia De Negocios
Npa810 Inteligencia De NegociosNpa810 Inteligencia De Negocios
Npa810 Inteligencia De Negocios
 
O novo normal do trabalho em grandes empresas brasileiras
O novo normal do trabalho em grandes empresas brasileirasO novo normal do trabalho em grandes empresas brasileiras
O novo normal do trabalho em grandes empresas brasileiras
 
O novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoO novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativo
 
Informatica12
Informatica12Informatica12
Informatica12
 

Destaque

ABOLIÇÃO E REPÚBLICA NO BRASIL
ABOLIÇÃO E REPÚBLICA NO BRASILABOLIÇÃO E REPÚBLICA NO BRASIL
ABOLIÇÃO E REPÚBLICA NO BRASILIsabel Aguiar
 
O REINADO DE D. PEDRO I
O REINADO DE D. PEDRO IO REINADO DE D. PEDRO I
O REINADO DE D. PEDRO IIsabel Aguiar
 
Rebelioes regenciais blog
Rebelioes regenciais blogRebelioes regenciais blog
Rebelioes regenciais blogIsabel Aguiar
 
GUERRA DO PARAGUAI 1864-1870
GUERRA DO PARAGUAI 1864-1870GUERRA DO PARAGUAI 1864-1870
GUERRA DO PARAGUAI 1864-1870Isabel Aguiar
 
SEGUNDO REINADO 1840-1889
SEGUNDO REINADO 1840-1889SEGUNDO REINADO 1840-1889
SEGUNDO REINADO 1840-1889Isabel Aguiar
 
Slide imigração e fim trafico negreiro
Slide imigração e fim trafico negreiro Slide imigração e fim trafico negreiro
Slide imigração e fim trafico negreiro Isabel Aguiar
 
QUESTÕES DE HISTÓRIA - BRASIL IMPÉRIO
QUESTÕES DE HISTÓRIA - BRASIL IMPÉRIOQUESTÕES DE HISTÓRIA - BRASIL IMPÉRIO
QUESTÕES DE HISTÓRIA - BRASIL IMPÉRIOIsabel Aguiar
 
A EUROPA NO SÉCULO XIX
A EUROPA NO SÉCULO XIXA EUROPA NO SÉCULO XIX
A EUROPA NO SÉCULO XIXIsabel Aguiar
 
INDEPENDÊNCIAS NA AMÉRICA
INDEPENDÊNCIAS NA AMÉRICA INDEPENDÊNCIAS NA AMÉRICA
INDEPENDÊNCIAS NA AMÉRICA Isabel Aguiar
 

Destaque (9)

ABOLIÇÃO E REPÚBLICA NO BRASIL
ABOLIÇÃO E REPÚBLICA NO BRASILABOLIÇÃO E REPÚBLICA NO BRASIL
ABOLIÇÃO E REPÚBLICA NO BRASIL
 
O REINADO DE D. PEDRO I
O REINADO DE D. PEDRO IO REINADO DE D. PEDRO I
O REINADO DE D. PEDRO I
 
Rebelioes regenciais blog
Rebelioes regenciais blogRebelioes regenciais blog
Rebelioes regenciais blog
 
GUERRA DO PARAGUAI 1864-1870
GUERRA DO PARAGUAI 1864-1870GUERRA DO PARAGUAI 1864-1870
GUERRA DO PARAGUAI 1864-1870
 
SEGUNDO REINADO 1840-1889
SEGUNDO REINADO 1840-1889SEGUNDO REINADO 1840-1889
SEGUNDO REINADO 1840-1889
 
Slide imigração e fim trafico negreiro
Slide imigração e fim trafico negreiro Slide imigração e fim trafico negreiro
Slide imigração e fim trafico negreiro
 
QUESTÕES DE HISTÓRIA - BRASIL IMPÉRIO
QUESTÕES DE HISTÓRIA - BRASIL IMPÉRIOQUESTÕES DE HISTÓRIA - BRASIL IMPÉRIO
QUESTÕES DE HISTÓRIA - BRASIL IMPÉRIO
 
A EUROPA NO SÉCULO XIX
A EUROPA NO SÉCULO XIXA EUROPA NO SÉCULO XIX
A EUROPA NO SÉCULO XIX
 
INDEPENDÊNCIAS NA AMÉRICA
INDEPENDÊNCIAS NA AMÉRICA INDEPENDÊNCIAS NA AMÉRICA
INDEPENDÊNCIAS NA AMÉRICA
 

Tendências do Byod nas Organizações

  • 1. Tendências do Byod nas Organizações Maico Pitol1* , Carlos Adriani Lara Shaeffer1** 1 Instituto de Ciências Exatas e Geociências – Universidade de Passo Fundo (UPF) Caixa Postal 611/631 – 99001970 – Passo Fundo – RS – Brasil 2 Espec. MBA em Gestão e Governança da Tecnologia da Informação Universidade de Passo Fundo (UPF) – Passo Fundo – RS – Brasil maicopitol@hotmail.com, shaeffer@upf.br Resumo. Este trabalho apresenta umas das tendências do mercado da Tecnologia da Informação que esta em ascensão no momento, o BYOD (Bring Your Own Device), que significa traga seu próprio dispositivo. Inicialmente são discutidos conceitos sobre BYOD, após são expostas e discutidos termos sobre essa nova tecnologia, como benefícios das empresas, políticas de segurança da informação por parte das organizações e por fim uma conclusão sobre o que as empresas e pesquisadores observam sobre o Bring Your Own Device. Os dados mostram que uma das preocupações em relação à nova tecnologia, é a falta de políticas internas nas organizações para tratarem claramente desse termo. PALAVRAS-CHAVE: BYOD, Tecnologia da Informação, Segurança Byod. Abstract. This paper presents some trends in the Information Technology market on the rise at this time, the BYOD (Bring Your Own Device), which means bring your own device. Initial concepts are discussed on BYOD after are exposed and discussed in terms of this new technology, as the company benefits, policies for information security for organizations and finally a conclusion on what companies and researchers note about the Bring Your Own Device. The data show that one of the concerns regarding the new technology is the lack of internal policies in organizations to clearly treat this term. KEYWORDS: BYOD, Information Technology, Security BYOD. 1. Introdução Com as transformações e os investimentos que vêm ocorrendo na economia mundial, no mercado de Tecnologia de Informação (TI), empresas buscam novas tecnologias e soluções corporativas, sejam essas soluções para aumentar sua lucratividade ou até mesmo para satisfazer seus clientes com o serviço por ela prestado. Segundo estudos apresentado pelo portal administradores1 o novo cenário de globalização trás consigo o advento de um novo modelo de organização, todo um * Acadêmico de especialização MBA em Gestão e Governança da Tecnologia da Informação, do ICEG, UPF. ** Professor orientador, professor mestre de Tecnologia da Informação na Universidade de Passo Fundo.
  • 2. sistema de comunicação baseado no paradigma nas novas tecnologias da Informação que modifica as relações de trabalho. Na busca da viabilização de seus propósitos, as organizações são levadas à exploração da tecnicidade, ajustando-se ao uso estratégico e inovador enquanto ferramenta de informação. As tecnologias existentes se apresentam como importantes instrumentos, propiciando o acúmulo de informação, a difusão do conhecimento e da comunicação, bem como a potencialização para o estabelecimento de relações mais dinâmicas e interativas. Como no contexto visto acima, surgem às novas tecnologias e ferramentas na área de TI, que veem para tentar somar as empresas, para se produzir mais com menos gastos e mais flexibilidade, tanto por parte da organização como por parte do funcionário da mesma. Segundo César Taurion gerente de novas tecnologias da International Business Machines (IBM), relata que a consumerização da TI é um fato e com esse fenômeno surge o BYOD, isto significa que funcionários estão usando tablets, smartphones, no seu dia a dia e querem traze-los para seus ambientes de trabalho, com isso as empresas ficam mais preocupadas com essa nova tecnologia e buscam alternativas de como implantar essa nova política de trabalho em vez de proibir o uso desses novos aparelhos eletrônicos particulares na empresa. Também se observa a preocupação das organizações, quando se diz respeito à segurança das informações acessadas pelo funcionário por meio de seus dispositivos móveis. As empresas que se adequarem a nova tecnologia buscam impor procedimentos e regras para que essas informações não sejam perdidas ou ate mesmo acessadas por concorrentes ou espiões. Na seção 2, apresentam-se aspectos sobre a política BYOD, bem como onde surgiu a nova tecnologia, transformações que veem ocorrendo na área, crescimento e expansão no Brasil, como funcionário vê a tecnologia, e impacto sobre as empresas que usam essa tecnologia. 2. BYOD nas Organizações No mundo dos negócios, para atender às necessidades empresariais, atualmente não se pode desconsiderar a Tecnologia da Informação e seus recursos disponíveis, pois a mesma pode auxiliar na elaboração de procedimentos e normas que podem ser útil para que a organização alcance suas metas e objetivos. A satisfação do cliente e o desejo de melhorar a competitividade são motivos principais que levam as organizações empresariais, governamentais e institucionais a investirem em tecnologia segundo estudo apresentado pela Cisco Systems2 e Instituto para conectividade nas Américas (ICA). O BYOD libera os funcionários para usar os dispositivos que mais os agradam para a realização das suas tarefas profissionais. Como os consumidores finais estão hoje à frente da tecnológica, as empresas perceberam que é muito mais negócio apoiar essa 1 www.administradores.com.br 2 www.cisco.com.br
  • 3. ideia do que proibir. Afinal, elas não podem fechar os olhos para esta tendência, que é difícil proibir. Como reagir diante deste novo cenário? O setor TI não é mais dono do ambiente tecnológico dos usuários. O tradicional paradigma da homologação e definição por TI do que pode ou não entrar na empresa já não vale mais. A pergunta que fica é como fazer frente a essa tecnologia? Segundo César Taurion a definição da estratégia é o primeiro passo. O fato de cada vez mais os usuários comprarem seus smartphones não significa que a empresa deve ficar parada esperando que eles os tragam e os conectem à rede corporativa. Na prática podemos pensar em dois extremos. Em um, tudo é proibido, e nenhum smartphone entra na empresa, o que é difícil de controlar. No outro extremo, tudo é liberado, os riscos são imensos. O que a empresa tem é que definir em que ponto entre os extremos quer chegar e por onde começar. A área de TI deve liderar o processo, mas envolvendo outros setores como gestão de riscos, Recursos Humanos e Jurídico, uma vez que aspectos legais e trabalhistas serão envolvidos. Ainda Taurion diz que para definir a estratégia e a política de uso valide se existem restrições legais, implicações nos aspectos relacionados com remuneração dos funcionários e obtenha aval da auditoria e da área de gestão de riscos, a empresa tem que entender que uma política única nem sempre poderá ser aplicada, uma vez que as legislações e as culturas são diferentes entre os países que atua. Também deve ser definido quem vai arcar com os custos das ligações e se a alternativa BYOD será obrigatória. Quanto a pagar as ligações, muitas empresas reembolsam os funcionários que usam o seu próprio dispositivo particular nas atividades profissionais, pagando os custos das chamadas móveis e do acesso a dados. Outras cobrem metade das despesas, mediante apresentação de relatório dos gastos. Já no início da implementação do programa podemos nos deparar com um problema, por exemplo se o funcionário não quiser entrar na politica BYOD, a empresa arcara com as despesas para a aquisição dos equipamentos, como o smartphone, já é um problema a vista na elaboração do plano de implementação da política. E esse é só uma das questões, sem falar ainda das questões jurídicas e das questões de segurança de dados da empresa, que veremos na seção 3. Segundo o artigo publicado pela IBM - BYOD na Prática - Brasil3 podemos pensar em três diferentes abordagens. A primeira é estabelecer que se os recursos corporativos forem acessados por um dispositivo pessoal, a empresa tem o direito de controlar e bloquear o aparelho. Para colocar em prática essa política, é necessário criar normas por escrito e responsabilidades para ambas às partes. O funcionário tem que assinar o documento. No segundo modelo a empresa compra o dispositivo e permite seu uso para fins particulares, além, obviamente das atividades profissionais. Os funcionários que não gostam da experiência obtida em tais aparelhos ficam livres para usar outro equipamento pessoal, entretanto, sem acesso corporativo. Muito comum hoje entre usuários BlackBerry que também utilizam um iPhone ou Android. 3 www.ibm.com/midmarket/br/pt/articles_byod_como_comecar.html
  • 4. O terceiro modelo é a transferência legal do dispositivo para o funcionário, que pode ser, em alguns casos, permanente. Mas há também a situação em que a organização compra o aparelho por um valor simbólico e dá ao profissional o direito de usá-lo para fins pessoais, comprometendo-se a vendê-lo de volta pelo mesmo preço quando o empregado deixar a empresa. Vale lembrar que todos os processos e regulamentação das normas e políticas acordadas devem ser registradas e mencionadas no estatuto da empresa e assinadas por ambas as partes, e analisadas por um responsável jurídico para não haver discordâncias entre o estatuto da empresa com as normas regulamentadoras do MTE (Ministério do Trabalho e Emprego). Também deve-se analisar se o atual portfólio de aplicações será impactado pelos novos dispositivos que entram na empresa. Por exemplo, durante anos a empresa pode ter ajustado seus aplicativos a se comunicarem com os BlackBerry, mas eles podem não estar preparados para iPhones e Androids. Outro ponto importante é educar os funcionários para a nova política, restrições e riscos envolvidos. Também se deve definir claramente os objetivos do programa e justificar seu caso de negócio. Se realmente vai haver algum benefício com a nova politica e como esses benefícios serão mensurados, se serão medidos com o aumento da produtividade, se medidos a curto, médio ou ao longo prazo. Outro aspecto da estratégia é definir a amplitude do programa BYOD para todos os funcionários ou apenas uma parcela específica e identificar quem será o seu patrocinador. A estratégia também deve definir os procedimentos do que será feito quando o funcionário deixar a empresa e quais suas responsabilidades quanto ao uso indevido dos aplicativos instalados no seu smartphone. Ainda segundo artigo publicado pela IBM – Brasil, a questão é quem vai pagar a conta da implementação da política de BYOD. Por exemplo, não comprar mais smartphones reduz as despesas para a empresa, mas por outro lado ampliar a rede para suportar maior trafego de dados e o help desk para atender a novas demandas aumentará os custos. Apesar de reduzir as despesas de capital , as companhias estão aumentando o opex4 com dispositivos móveis, que são os custos com manutenção. Os gastos com help desk tendem a aumentar. Eles precisam oferecer suporte para diferentes sistemas operacionais. Também é necessário avaliar o custo de aquisição de novas tecnologias para gerenciar os dispositivos móveis. É necessário balancear bem os prós e contras para que o estudo de caso faça sentido. Uma das etapas que não podemos desconsiderar é agrupar os funcionários pelas suas demandas de uso para estes dispositivos. As atividades profissionais em uma empresa são bem diversas e consequentemente as suas demandas de uso tendem a ser bem diferentes. Uma boa ferramenta auxiliar é construir uma matriz funções efetuadas versus demandas de aplicações e usos. Segundo César Taurion gerente de novas tecnologias da IBM – Brasil, a terceira etapa é planejar o processo de implementação. Isto significa adquirir e colocar em operação as tecnologias necessárias, como ferramentas de gestão de dispositivos, 4 Capital utilizado para manter ou melhorar os bens físicos de uma empresa
  • 5. eventual aumento na capacidade da rede e expansão do help desk. O help desk é um ponto importante. Embora de maneira geral os smartphones sejam suportados individualmente pelos próprios fabricantes (uma empresa como a Apple, por exemplo, não oferece suporte corporativo), o help desk deve suprir os funcionários em duvidas técnicas quanto ao uso dos aparelhos e principalmente quanto à instalação e operação dos aplicativos instalados na loja interna da empresa. A loja de aplicativos é outra questão desafiadora. Se o ambiente tende a ser heterogêneo, provavelmente haverá uma loja para cada tipo de sistema operacional smartphone, uma vez que eles são diferentes entre si. Isto leva a uma definição estratégica se os aplicativos corporativos serão baseados em tecnologias nativas. Usando-se tecnologias nativas cada aplicativo deverá ter uma versão gerenciada e atualizada para cada sistema operacional, seja Linux, iOS, Android ou Windows. Segundo artigo “Não é possível fugir do BYOD” publicado pelo portal dos administradores, o Brasil ainda é um país em desenvolvimento, mas mesmo assim, quando se trata de tecnologia para uso pessoal, principalmente mobile, os números chamam a atenção. Uma pesquisa divulgada recentemente pela Nielsen5 , empresa que estuda tendências e comportamentos no mercado mundial, mostra que 84% dos brasileiros possuem celular, sendo que 36% desse total são smartphones, ou seja, de cada dez brasileiros três utilizam smartphones. As empresas não podem ignorar este cenário. Se uma pessoa possui um aparelho que lhe oferece diversos recursos, certamente, utilizará no ambiente de trabalho e na maioria dos casos para realizar alguma tarefa que envolve dados da empresa. Ainda segundo João Moretti diretor geral da MobilePeople6 empresa especializada em soluções moveis corporativas, os cuidados com o BYOD devem ser tomados por qualquer empresa, seja de grande, médio ou pequeno porte. Certamente, em uma empresa menor há uma relação mais estreita e é mais fácil de observar a forma como esta feito o usos das redes. Mas as equipes de TI de organizações menores são mais enxutas e nem sempre estão preparadas para a rapidez com que a tecnologia corporativa está se transformando. Por isso todo cuidado é pouco, independente do tamanho da empresa, afinal todas as organizações possuem informações importantes que precisam ser preservadas. Moretti também ressalta que a melhor solução é tentar implementar a nova tecnologia e não impedi-la, pois a realidade nos mostra isso. Cada empresa possui um perfil e deve acompanhar a evolução tecnológica de acordo com a sua cultura, mas não a como fugir da rapidez com que os avanços estão acontecendo. É fundamental acompanhar os fatos de perto, sem preconceitos e principalmente, sem acreditar que está longe da realidade da empresa, existem soluções para companhias de todos os perfis e o melhor é se precaver. É sempre bom monitorar constantemente o processo, pois novas tecnologias surgem constantemente e novos hábitos de uso começam a ser adquiridos. Estamos falando de tecnologias como smartphones e tablets que são recentes. O iPhone surgiu 5 http://www.nielsen.com/br/pt.html 6 http://www.mobilepeople.com.br/
  • 6. em 2007 e o iPad em 2009. Não existem livros de referência de melhores práticas consagradas. Temos que criar práticas para implementação do projeto. Mas este é um bom desafio. Na próxima seção veremos questão da segurança da Informação com a implementação da BYOD, um dos pontos apontados como prioridade por especialistas na área. 2. Metodologia da pesquisa Esta seção tem como objetivo apresentar a metodologia do presente trabalho. O estudo sobre BYOD teve início em outubro de 2013 e foi concluída em abril de 2014. A pesquisa foi feita através de sites confiáveis de empresa como Cisco, IBM e portais como Portal dos Administradores. O estudo baseou-se também em ferramentas web, por os estudos do BYOD serem ainda recente e não conter esse material em bibliografias registradas, e o conteúdo de material ser escasso ainda no Brasil. O estudo vivenciado pesquisou ainda questões de segurança sobre o BYOD, por o pesquisador já ter experiência com políticas de segurança de TI e também relatou dados sobre o que as empresas veem sobre a nova tecnologia. O objetivo também teve por base a confecção de material sobre BYOD, para dar uma visão geral sobre o que é essa nova tecnologia, já que existem poucos materiais brasileiros publicados com essa nova tendência nas organizações. Na pesquisa realizada, ocorreram alguns dados, como por exemplo o Brasil tem 2,5 dispositivos conectados por profissional do conhecimento em 2014, número quase tão alto como o número dos Estados Unidos. 3. Segurança BYOD Quando nos deparamos com a questão da Segurança da Informação a situação na maioria dos casos é levada a sério pelas organizações e seus responsáveis pela área, pois a segurança de acesso contra invasões, roubo de informações confidenciais, contaminação da rede pode gerar custo alto a empresa, e com o uso do BYOD nas organizações, se não existem políticas de segurança e medidas eficientes, a segurança das empresas pode se tornar ainda mais vulnerável. Segundo a Kaspersky7 , empresa de soluções de segurança para internet e Redes, embora as empresas reconheçam o potencial da BYOD, elas admitem que o uso de aparelhos pessoais para trabalho ou o uso pessoal de aparelhos no trabalho, tem contribuído para o aumento de ameaças à segurança corporativa. Ao menos 65% das companhias entrevistadas em um estudo global conduzido pela Kaspersky têm essa percepção. Ainda segundo a Kaspersky, apenas uma em cada oito empresas tem uma política de segurança de dispositivos móveis totalmente implementada, o número de 7 http://brazil.kaspersky.com/
  • 7. incidentes de segurança de TI, envolvendo smartphone e tablets está em alta, e a maioria das empresas não tem planos para limitar o uso de dispositivos móveis pessoais para fins relacionado ao trabalho. Dispositivos móveis estão sendo utilizados no trabalho em uma base diária, estes dispositivos são também muitas vezes de propriedade dos empregados e estão sendo usados tanto para fins pessoais e comerciais. Termos informações importantes corporativas e pessoal como contatos, aplicativos, dados em um único dispositivo é conveniente, mas também representa um risco de segurança para qualquer negócio. Apresenta-se abaixo uma serie de implicações quanto a segurança das informações e problemas que poderão ocorrer se a segurança do BYOD não for implementada corretamente na organização:  Cópia de dados da empresa por parte do funcionário que usa o dispositivo, para possível uso por outra empresa;  Instalação de Apps8 não autorizados no dispositivo, que podem ser programas espiões que captam informações da rede corporativa da empresa ou copiam informações contidas no dispositivo;  Perda do equipamento por parte do funcionário, mesmo acessando dados em nuvem9 na empresa, o usuário poderá ter senha salva no equipamento e com isso pessoas não autorizadas podem ter acesso a informações confidenciais da empresa;  Falta de controle de nível de acesso a aplicações do sistema da empresa;  Falta de infraestrutura de rede robusta por parte da organização, pode deixar a rede mais lenta e congestionada, já que para cada funcionário vai ter que se usar mais faixas de IPs disponíveis, por exemplo se esse funcionário trabalhava em um computador e agora ele trabalha com o smartphone e mais o tablete, a infraestrutura de rede vai ter que suportar mais dispositivos e como alguns dispositivos Wi fi tem o número de conexões máximas também poderemos ter problemas;  Falta de monitoramento de dados e acessos sobre informações que trafegam pela rede através dos dispositivos;  Falta de conscientização do funcionário, que ele esta usando uma ferramenta de trabalho e não poderá acessar no dispositivo o que ele quiser;  Falta de bloqueios em determinados acessos à internet;  Falta de segurança no próprio dispositivo móvel, como não atualizações dos mesmos, não instalação de antivírus, com isso o dispositivo fica mais 8 Aplicativo que pode ser instalado no smartphone, para acessar diretamente um serviço. 9 Dados são armazenados em um servidor e são acessados remotamente de qualquer lugar no mundo.
  • 8. vulnerável, por exemplo para que um cavalo de troia10 seja instalado no aplicativo;  Falta de configuração correta ao acesso às conexões sem fio, por exemplo falta de VPN (Rede Particular Virtual) para acessar os dados na rede wi fi, controle de acesso muito conhecido nas empresas pois melhora a segurança dos dados que ali trafegam, pois tem que validar o usuário na VPN para podermos ter acesso ao aplicativo;  Falta de gerenciamento de regras, para que o acesso total às informações só seja permitido àqueles usuários que realmente estão habilitados;  Falta de analise dos equipamentos mais usados no mercado para avaliar quais são mais adequados, ou não, para acessar as informações da empresa;  Falta de controles de acessos ao tipo de conexão que o usuário vai fazer para se conectar a rede da empresa, poderá a wi fi da empresa estar bloqueada para conexão de dispositivos não identificados, mas o funcionário poderá acessar através da conexão 3G ou 4G do próprio dispositivo e acessando de fora da rede corporativa da empresa a segurança de dados tem que ser mais elevada ainda, pois o canal de conexão é mais inseguro que dentro da rede corporativa;  Falta de virtualização da área de trabalho para compatibilidade e suporte de dispositivos, pois cada dispositivo tem seu próprio sistema operacional que pode acarretar em incompatibilidade com um ERP11 da empresa que precisamos acessar;  Falta do aumento na largura de banda de conexão, que muitos desses aplicativos exigem. Alguns dos aplicativos mais populares usados pelos funcionários apresentam gráficos avançados, incluindo redes sociais e serviços de transmissão de mídias. A combinação de mais dispositivos na rede e aplicativos com gráficos avançados não aprovados pode criar gargalos, a não ser que os departamentos de TI estejam atentos aos planejamentos dos recursos e gerenciamento de rede. Nem todas as empresas têm políticas de mobilidade em vigor para governar quem acessa a rede da empresa e com que dispositivo. Isso é um problema, até mesmo quando a grande maioria dos dispositivos móveis é de propriedade da empresa, os riscos à segurança da rede, à propriedade intelectual e aos dados da empresa aumentam à medida que os funcionários conectam mais dispositivos pessoais à rede. Isso não se deve ao fato de às vezes os funcionários agirem de má fé ou não, mas porque torna-se muito mais difícil para os líderes de TI saberem quais dispositivos são 10 Cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações sem permissão do usuário. 11 Significa sistema integrado de gestão, software de gestão que reúne dados e processos de todos os setores da organização.
  • 9. legítimos e quais não são. A seguir veremos políticas de segurança e ferramentas que devem ser vistas como facilitadoras do BYOD, tornando a rede mais inteligente e segura:  Utilização de sistemas de autenticação que permitam identificar todos os acessos, quem acessa e que tipo de informação é acessada na rede corporativa;  Configuração correta do acesso às conexões Wifi, por exemplo, com o uso de VPN (Rede Particular Virtual), a fim de garantir a segurança das informações;  Gerenciamento de regras, para que o acesso total às informações só seja permitido àqueles usuários que realmente estão habilitados;  Monitoramento e controle do tráfego de todos os dispositivos pessoais que acessam a rede corporativa;  Estudo dos equipamentos mais usados no mercado para avaliar quais são mais adequados, ou não, para acessar as informações da empresa;  Termos uma política de segurança que esclareça quais dispositivos podem conectar-se à rede corporativa e de que forma o acesso pode ser feito;  Garantia que nenhum código malicioso afete os dados, todos os dispositivos móveis pessoais devem contar com soluções de segurança, que detectem pro ativamente ameaças;  Investimento na educação dos funcionários: para que os mesmos estejam conscientes dos riscos a que estão expostos e quais são os cuidados que devem ter ao levar equipamentos pessoais para a companhia;  Gerenciamento unificado de políticas: uma única política protege os dados, aplicativos e sistemas reconhecendo o tipo de usuário (ou seja, convidados, múltiplos perfis de funcionário). Uma plataforma de política única, em vez de várias políticas fornecidas por sistemas de TI separados, pode ajudar as empresas a fechar com rapidez e eficiência a lacuna de políticas móveis e tornar o BYOD mais seguro. O gerenciamento unificado de políticas também identifica e gerencia todos os dispositivos móveis que acessam a rede;  Protegendo e fornecendo serviços e acesso à rede da empresa: o BYOD exige que os departamentos de TI forneçam o nível certo de acesso à rede da empresa, com base no perfil e no dispositivo do usuário. Os usuários também devem poder acessar os aplicativos, serviços e dados adequados;  Proteção de dispositivos: uma camada de segurança adicional a nível de dispositivos, tanto de propriedade dos funcionários quanto da empresa, é fundamental para proteger dados sensíveis da empresa. O gerenciamento
  • 10. de dispositivos móveis permite aos administradores de rede negar acesso e apagar remotamente dados de dispositivos perdidos ou roubados.  Transmissão segura de dados: segurança e criptografia diretamente de um dispositivo para a infraestrutura de rede, seja por cabo ou sem fio, permite às empresas fornecer até mesmo seus dados mais sensíveis a usuários móveis, independente do dispositivo ou localização;  Colaboração móvel independente do dispositivo: os funcionários estão usando uma variedade de dispositivos e ferramentas para trabalhar com seus colegas. Ao permitir aos funcionários escolher a ferramenta certa, independente de ela ser oficialmente suportada pela TI, o que é a essência do BYOD, há o risco de os funcionários caírem em silos criados por eles mesmos. Com ferramentas de colaboração capazes de permitir aos funcionários usar uma única interface para várias contas IM12 , acessar mensagens de voz e permitir que outras pessoas os vejam quando estão online, esses riscos são eliminados, restando apenas os benefícios;  Vídeo móvel e compartilhamento de área de trabalho: a capacidade de participar de reuniões, compartilhar ou exibir aplicativos e ter chamadas de vídeo de qualquer lugar ou de qualquer dispositivo é essencial para os profissionais do conhecimento. Isso se aplica principalmente aos executivos, cujas agendas apertadas e programações de viagem dificultam ainda mais a realização de reuniões tradicionais em salas de conferência. Ainda, a colaboração é fundamental para permitir melhores tomadas de decisão. Se eles não puderem ter sessões de colaboração ricas e instantâneas em trânsito ou na estrada, as decisões podem ser atrasadas e a execução, comprometida. Ferramentas baseadas na nuvem que permitem a colaboração dentro e fora dos limites da rede da empresa são fundamentais para a cultura móvel atual, e para o BYOD em particular;  Infraestrutura de rede robusta: com o uso do BYOD a maior tráfego na rede, profissionais do conhecimento usam uma variedade de aplicativos com largura de banda intensa, incluindo serviços de nuvem ricos em mídia e colaboração por vídeo. Além disso, esses dispositivos agora se conectam a rede da empresa de várias formas — com fio, por Wi-Fi e por 3G/4G — tanto dentro das instalações quanto fora delas. As empresas devem desenvolver redes que possam lidar com o aumento na largura de banda e o crescente número de dispositivos, e ao mesmo tempo garantir que os dispositivos se conectem a rede da forma mais econômica possível. Temos visto que as empresas estão utilizando uma variedade de medidas de economia de custos, incluindo a convergência móvel fixa, para reduzir orçamentos de mobilidade que aumentam rapidamente. Uma rede convergida, especialmente uma capaz de unificar tráfico celular e Wi-Fi e gerenciar políticas de dispositivos móveis, não é um luxo, mas um requisito conforme as necessidades do BYOD da empresa aumentam; 12 Uma mesma conta para acessar vários serviços.
  • 11.  Virtualização da área de trabalho para compatibilidade e suporte de dispositivos: à medida que mais funcionários trazem seus próprios dispositivos para o trabalho, a variedade de sistemas operacionais e configurações faz surgir sérios desafios de compatibilidade para os departamentos de TI. A virtualização da área de trabalho soluciona problemas de compatibilidade capacitando a TI para fornecer uma “área de trabalho virtual” composta por aplicativos e dados que os funcionários podem acessar independente do dispositivo que utilizam. Os aplicativos e os dados que eles acessam são transmitidos diretamente do datacenter para o dispositivo. Essa solução não somente torna qualquer dispositivo compatível com o software da empresa, como também os torna mais seguros, já que os dados são armazenados no datacenter e não no próprio dispositivo, que funciona como um thin client13 . Os funcionários querem e esperam que a TI corporativa ofereça suporte aos dispositivos que eles usam no trabalho, independente de serem de propriedade do funcionário ou fornecidos pela empresa. Com áreas de trabalho virtuais, os aplicativos podem ser gerenciados centralmente e executados independentemente do dispositivo do usuário. Isso permite que a TI se concentre em manter a área de trabalho, oferecendo suporte ao software da empresa e deixando o suporte ao dispositivo por conta do usuário. 4. Dados globais sobre o uso do BYOD Em pesquisa realizada pela o Cisco® Internet Business Solutions Group (IBSG), relatou dados sobre o uso do BYOD no mundo, em oito países de três regiões, foram entrevistados ao todo 4900 tomadores de decisão de varias empresas de diferentes ramos, mas entrevistados sempre executivos e gerentes no que se diz respeito à tomada de decisão de TI na organização. Os resultados mostram que o crescimento do BYOD não é limitado aos Estados Unidos, onde o nível de aceitação da BYOD e implementação de politicas de uso é mais alto no mundo. A pesquisa foi realizada na América Latina (Brasil, México), Ásia (China, Índia), Europa (Reino Unido, França, Alemanha, Rússia) e Estados Unidos. O BYOD tem preferência por regiões, as empresas da Ásia e da América Latina veem e incentivam o uso extensivo do BYOD, enquanto que a Europa é mais cautelosa e restritiva. Veremos abaixo alguns números da pesquisa global realizada sobre o uso da BYOD:  O BYOD é um fenômeno global: forte evidência de funcionários em toda parte usando seus próprios dispositivos no trabalho; 89 por cento dos departamentos de TI permitem o BYOD de alguma forma; 13 Uma espécie de terminal burro, que conecta ao servidor onde se encontra os dados e o sistema operacional, todo processamento é feito no servidor e os dados são mostrados no Thin Claint através da conexão de rede.
  • 12.  Os principais benefícios do BYOD para a empresas são maior produtividade, satisfação do funcionário, menores custos; 69 por cento dos líderes de TI são positivos em relação ao BYOD;  Maior grau de consistência entre grandes empresas e empresas de porte médio em atitudes relativas ao BYOD;  Os EUA e a Índia estão à frente na virtualização da área de trabalho, outros líderes de TI estão cientes disso, mas a implantação está atrasada;  Em nenhum outro lugar o crescimento de dispositivos será mais rápido do que na China, que, apesar de estar empatado com a Rússia e com a Alemanha com menor nível atual de adoção de dispositivos móveis por profissional do conhecimento, espera-se um crescimento de aproximadamente 23 por cento — de 1,8 dispositivos para 2,7 — nos próximos dois anos;  Os Estados Unidos e a Índia lideram os outros países no percentual de profissionais do conhecimento que usam dispositivos móveis (aproximadamente 70 por cento), mas a China e o México não estão muito atrás. Por outro lado, na Alemanha e França, apenas cerca de 50 por cento dos profissionais do conhecimento usam dispositivos móveis;  No momento o Brasil esta com 2,5 dispositivos por funcionário, e os líderes de TI esperam um crescimento robusto nos próximos dois anos;  Em média, os líderes de TI esperam que o número de dispositivos aumente de 2,3 por funcionário para 2,8 no decorrer dos próximos semestres;  O número crescente de dispositivos por usuário é, em grande medida, o resultado do BYOD. Por exemplo, 42 por cento dos smartphones e 38 por cento dos laptops usados no local de trabalho são agora de propriedade dos funcionários. Isso mostra que o BYOD, longe de ser uma tendência emergente, já está bem estabelecido nas empresas em todo o mundo. E os líderes de TI esperam um forte crescimento do BYOD nos próximos dois anos, sendo que 63 por cento diz esperar um aumento no percentual de dispositivos de propriedade dos funcionários;  A alta adoção atual e o crescimento fora da Europa tornará rapidamente o BYOD à abordagem predominante nesses países. Destaca-se o alto percentual de tomadores de decisão em TI que dizem que o aumento no BYOD será significativo: 35 por cento na Índia, onde mais de 50 por cento dos smartphones e laptops já são de propriedade dos funcionários, e 29 por cento no Brasil, onde mais de 40 por cento da maioria dos dispositivos móveis são de propriedade dos funcionários. Apesar da relativamente baixa penetração do BYOD nos países europeus, os tomadores de decisão em TI esperam um crescimento menor na Europa do que na América Latina e na Ásia nos próximos dois anos;  Somente 52 por cento dos líderes de TI na Alemanha e no Reino Unido, e 40 por cento na França, acredita que o BYOD é um desenvolvimento
  • 13. positivo para seus departamentos. Em contraste, 80 por cento dos líderes de TI fora da Europa acreditam que o BYOD está tendo um efeito positivo. No Brasil, China, Índia e México, 32 por cento são extremamente positivos em relação ao BYOD, ao contrário dos 10 por cento no Reino Unido, Alemanha, França e Rússia;  Crenças divergentes sobre os benefícios do BYOD para os departamentos de TI se manifestam em como e se os dispositivos de propriedade dos funcionários devem ser suportados. No geral, há forte aceitação do BYOD por parte dos líderes de TI das empresas. Quase 90 por cento aceita o BYOD de alguma forma, o que varia de apenas permitir dispositivos de propriedade dos funcionários na rede da empresa a oferecer suporte completo de TI para todos esses dispositivos. Os Estados Unidos e a Índia fornecem o apoio mais abrangente aos dispositivos de propriedade dos funcionários, com cerca de 30 por cento das empresas oferecendo suporte de TI a todos os dispositivos. O Brasil tem as políticas mais liberais, com 82 por cento das empresas apoiando determinados ou todos os dispositivos de propriedade dos funcionários;  Em várias áreas fundamentais- não apenas para o BYOD, mas a todas as iniciativas de mobilidade -, muitas empresas estão despreparadas. Por exemplo, somente metade das grandes empresas e 41 por cento das empresas de porte médio têm uma política em vigor com relação ao acesso de rede do funcionário para dispositivos móveis;  Nas das duas maiores e mais influentes economias da Ásia: a China e a Índia, no geral, os líderes de TI da China e da Índia apoiam fortemente o BYOD e estão animados com os benefícios que o BYOD traz para suas empresas e departamentos;  A pesquisa incluiu dois grandes países da América Latina: o México e o Brasil. Assim como nos países asiáticos, os líderes de TI no México e no Brasil apoiam muito o BYOD. Na verdade, suas empresas têm as mais altas taxas de adoção do BYOD por empresa. Quando pedimos para os líderes de TI descreverem se os dispositivos eram principalmente de propriedade dos funcionários ou da empresa, o México e o Brasil tiveram o maior percentual de dispositivos de propriedade dos funcionários;  A Europa tem as tendências regionais mais consistentes, em graus variados, os líderes de TI europeus são mais relutantes em apoiar o BYOD entre seus funcionários e o veem com olhos menos otimistas. Como consequência, eles estão vendo menos dispositivos de propriedade dos funcionários e aplicativos não aprovados. Resumindo, eles parecem estar reagindo ao BYOD a fim de minimizar seu impacto em como os negócios são feitos atualmente, em vez de adotá-lo para aumentar a liberdade de seus funcionários de trabalhar da forma que preferirem.
  • 14. 5. Conclusões Acredita-se na validade da execução deste trabalho, pois foi apresentado de maneira simples o que é esse fenômeno global, o BYOD, quais as politicas, o nível de aceitação por parte das empresas e de seus gestores, e também apresentado pontos vulneráveis na questão da segurança da informação e o que fazer para minimizar esses riscos. Pode-se considerar que para aproveitar ao máximo todo o potencial da consumerização de TI, as empresas precisam criar uma política de mobilidade sólida, com conscientização dos funcionários de como usar a tecnologia. Os colaboradores inovam e colaboram ainda mais quando têm liberdade para trabalhar como preferem. Se executada com o grau certo de planejamento e suporte, o BYOD oferece ganhos para as empresas e seus funcionários. No trabalho apresentado, também foi possível observar o significativo crescimento do BYOD nas organizações, pois as transformações e investimentos no mercado de TI são constantes. Constatou-se que empresas estão buscando políticas de implementação e tentando impor normas para que essa nova tecnologia venha a trazer benefícios à organização. Destaca-se, ainda que a maioria das empresas estão abraçando essa nova tendência em vez da proibição total dos dispositivos móveis na organização. Também observou-se que a maioria das empresas tem preocupação quanto a segurança da informação em relação ao uso do BYOD, ao analisem os riscos a que estão expostas com essa modalidade, procura-se criar regras e tecnologias adequadas para evitar brechas para ataques à segurança e vazamentos de informações. Vale ressaltar que os principais riscos a que as empresas estão expostas quando os funcionários utilizam seus próprios dispositivos no ambiente de trabalho é o roubo de informação pela falta de controle sobre os equipamentos pessoais utilizados no ambiente de trabalho, contaminação da rede corporativa por vírus ou programas maliciosos e excesso de tráfego na rede. Pode-se destacar que a dificuldade de implementação da nova tecnologia em determinados locais por receios de alguns administradores e gestores quando se esta expondo questões de segurança da empresa. E também pela falta de tempo e recursos para implementação de politicas corretas para o controle dos dispositivos. No estudo apresentado também foi possível ver que apesar de novo o BYOD tem grande aceitação nas empresas 69 % dos lideres de TI são positivos em relação ao BYOD, apesar de estar mais consolidado nos Estados Unidos onde o uso é mais maciço. Quanto ao Brasil apesar de a maioria das empresas não ter políticas de uso da tecnologia bem definida, o usos de dispositivos móveis por parte dos funcionários, seja ele de propriedade do funcionário ou da empresa é alto, cerca de 3 dispositivos por funcionário. Destaca-se que na Europa ainda o uso da BYOD é visto com mais cuidados pelas empresas, por isso a media de dispositivos moveis por funcionário é menor que na Ásia, América Latina e Estados Unidos. Acredita-se, portanto, que as contribuições deste trabalho para área de Tecnologia da Informação são válidas, pois se se pode ter um panorama geral sobre a BYOD, onde uma das principais preocupações são as políticas de uso da tecnologia e a
  • 15. questão de segurança da informação. Destaca-se, ainda a validade do presente trabalho, pois poderá servir de base para desenvolvimentos de trabalhos futuros sobre o BYOD. 6. Referências MORGAN, GARETH. Imagens da Organização. São Paulo: Atlas, 2002. 380 p IBSG, Cisco® Internet Business Solutions Group. BYOD: uma perspectiva global Publicado em 17/06/2012, disponível em < http://www.cisco.com.br > Acesso em: 07 fevereiro 2014. PORTAL DOS ADMINISTRADORES. Não é possível fugir do BYOD. Publicado em 13/08/2013, disponível em < http://www.administradores.com > Acesso em: 20 fevereiro 2014. ICA, Instituto para conectividade nas Américas. Disponível em <http://www.idrc.ca>.Acesso em: 09 dezembro 2013. IBM, International Business Machines. BYOD na prática-Brasil. Cézar Taurion, Publicado em 16 Agosto 2013. Disponível em <http://www.ibm.com/br>. Acesso em: 02 março 2014. MOBILE PEOPLE, Empresas especializada em soluções móveis corporativas.Disponível em < http://www.mobilepeople.com.br>. Acesso em: 01 março 2014. KASPERSKY LAB BRASIL, Empresa de soluções de segurança para internet e Redes. Disponível em < http://brazil.kaspersky.com>. Acesso em: 15 fevereiro 2014. UOL, Empresa brasileira de conteúdo e serviços de internet. Empresas culpam BYOD por brechas de segurança. Publicado em 11 dezembro 2013. Disponível em < http://olhardigital.uol.com.br >. Acesso em: 01 março 2014.