Mobilidade
Armazena
arquivos
Troca
mensagens

Transações
financeiras

Câmera
fotográfica

E-book

MP3 Player

Televisão

Acessa a
internet

Video Game
GPS
America do Norte – Embarques de
Smart Phones v. Dumb Phones
160
140

120
100
80
60
40
20
0
2005

2006

2007

2008

Smart phones shipped (millions)

2009

2010

2011

2012

"dumb" phones shipped (millions)

Fonte: Morgan Stanley Research.
Disponível em: http://www.orbitmedia.com/blog/mobileexplosion

2013
Thousands

Venda mundial de Smartphones por Sistema operacional
250,000

200,000

Android
iOS
Symbian
RIM
Bada
Microsoft
Others
TOTAL

150,000

100,000

50,000

0
2Q11

2Q12
Fonte: Gartner (Agosto, 2013).

2Q13
Mobilidade nas organizações
Valor
m-business
e-business
e-commerce
Reengenharia

Automação
Tempo
Década de 90

Fonte: TAURION, Cezar. Internet

vel: tecnologias,

es e modelos. Rio de Janeiro: Campus, 2002.
Valor

Porque?
m-business
e-business
e-commerce
Reengenharia

Automação
Tempo
Década de 90

Fonte: TAURION, Cezar. Internet

vel: tecnologias,

es e modelos. Rio de Janeiro: Campus, 2002.
1

Aumento na popularidade de celulares
e PDA’s capazes de acessar a internet;

2

Colaboradores
precisam
acessar
informações em qualquer lugar, a
qualquer momento;

3

Corporações
e
consumidores
demandam mais canais interativos.

Fonte: ALVERGA, Patrick Reinecke de.
o de tecnologias
veis em empresas do rio grande do
norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de
Administração, PPGA/UFRN. 2004.
Mobile Devices Management
(MDM)
B2C B2E B2B
Empresa/Consumidor

Empresa/Funcionários

Empresa/Empresas

Fonte: ALVERGA, Patrick Reinecke de.
o de tecnologias
veis em empresas do rio grande do
norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de
Administração, PPGA/UFRN. 2004.
Empresa “dar” um dispositivo ao
funcionário

X
O empregado utilizar o seu próprio
dispositivo (Conceito “BYOD”)
Consumerização

X
(O que a empresa fornece)

(O que você possui)
Fatores de motivação
• Na verdade, ela foi impulsionada por um mix de
fatores: febre da mobilidade, facilidade de
aquisição de novas tecnologias e o ingresso
de uma população jovem no mercado de
trabalho,

que,

aficionada

por

novas

tecnologias, não larga delas e não se contenta
em trabalhar com recursos menos potentes e
atraentes quanto os seus.
Características

Figura 1: Características de Funcionários, Empresas e Ambientes na Consumerização
de TI
Fonte: Silva e Maçada
Device Independence

ANYWHERE
INTERNAL
ACCESS

Had to come
into the office
do access
resources

Access
resources
from
anywhere
with ITmanaged
assets

ANY
DEVICE, ANYW
HERE
Access
resources from
anywhere with
any device

MARKET TREND
Consumerisation
of Devices

ANY
SERVICE, ANY
DEVICE, ANYW
HERE
Service master
data; services
are deviceindependent

MARKET TREND
Consumarisation
of Services

Fonte: BYOD: Enabling the chaos. Gordon Thomson. Cisco EMEA.

VIRTUAL
ENTERPRISE

Enterprise
becomes
virtual, fully
location- and
service
independent
Investimento pesado em Suporte e Segurança das informações.

Análise dos
investimentos

Criação da
infraestrutura

Definições de
novo modelo
de suporte

Definições das
políticas de uso

Plano de
comunicação
Sistema de
implementação

IMPLANTAÇÃO DO BYOD

Fonte:
Making
BYOD
work
in
your
organization.
Disponível:
http://www.cognizant.com/RecentHighlights/Making-BYOD-Work-for-Your-Organization.pdf>.

<
Necessidade de
entreteniment
o

Necessidades
espontâneas

Ambições por
eficiência

Necessidades
de tempo
crítico

Situações de
mobilidade
Principal fator

VALOR DA MOBILIDADE SOBRE NEGÓCIOS

Fonte: ALVERGA, Patrick Reinecke de.
o de tecnologias
veis em empresas do rio grande do
norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de
Administração, PPGA/UFRN. 2004.
Casos de melhora dos resultados
Fonte: Pesquisa Intel e Readwrite -
Fonte: BYOD: Uma perspectiva global. Cisco IBSG Horizons.
Panorama brasileiro
• O BYOD é uma realidade mundial que ainda se mostra tímida no
brasil, porém de acordo com elia san miguel, analista do
gartner, isso tende a mudar em pouco tempo por aqui.
• Apesar do byod já estar presente em algumas companhias (mesmo
que involuntariamente), elia acredita que muitas empresas ainda
não estão preparadas para tal mudança, seja por questões
estruturais, seja por questões culturais. Para ela, ainda existem

diversas barreiras a serem derrubadas e a definição de como o
BYOD deve operar e quais ferramentas devem ser unidas a ele são
algumas delas.
• Falta de suporte no mercado para os aplicativos dos usuários.
A mobilidade no Brasil em números
•

Mobilidade é a terceira prioridade dos CIOs, depois de Big Data e cloud
computing;

•

Em 2014 o Brasil terá a média de 3,1 dispositivos por profissional do
conhecimento;

•

Pesquisa da Cisco aponta que no Brasil, 76% dos líderes de TI consideram o BYOD
algo positivo para a empresa;

•

Em 2014 os líderes de TI brasileiros pretendem gastar 23% do orçamento de TI em

iniciativas móveis (em 2012 eram 20%);
•

Para os líderes de TI brasileiros, o maior benefício do BYOD é a satisfação no
trabalho;
Fonte: Gartner
Shadow IT?
• Termo comumente usado para descrever
a utilização não autorizada de aplicações
dentro de uma empresa, bem como o
tratamento

ou

armazenamento

de

informações de negócios em dispositivos
não autorizados.
A extensão do shadow IT
•

PESQUISA REALIZADA COM 3.236 GERENTES DE TI EM 29 PAÍSES

• Cerca de 83% dos gerentes de TI das grandes empresas
pesquisadas informaram que os funcionários tinham adquirido
aplicativos

baseados

em

departamento

nuvem,

sem

o

envolvimento

de

do

TI.

Em empresas de médio porte, esse índice fica em 70%.
• Tambem de acordo com a pesquisa, 50% dos gerentes de TI
entrevistados relataram que os funcionários não estavam cientes de

que Shadow IT Violava a segurança da informação e políticas de
conformidade da empresa.
Fonte: ReRez Research on behalf of Symantec
Interoperabilidade, como
administrar?
• Nem todos os equipamentos “conversam” entre si. Ferramentas
baseadas

na

nuvem,

já

que

se

adaptam

a

qualquer

plataforma, permitem a colaboração dentro e fora dos limites da

rede da empresa são fundamentais para a cultura móvel atual, e
para o BYOD em particular.
• A virtualização da área de trabalho soluciona problemas de
compatibilidade capacitando a TI para fornecer uma “área de
trabalho virtual” composta por aplicativos e dados que os
funcionários podem acessar independente do dispositivo que
utilizam.
Segurança
• Decisões claras sobre o que será
permitido utilizar em seus dispositivos.

• Uma política, bem estruturada, que
suporte essas decisões.

• Utilizar a criptografia corretamente.
• Particionamento do dispositivo.
Aspectos legais
Há uma série de implicações legais no uso de dispositivo particular do
colaborador
Para finalidade de trabalho. Entre elas podemos destacar as seguintes:
•

A) privacidade (como monitorar o equipamento particular);

•

B) risco de conteúdo indevido ou ilícito no dispositivo (principalmente
problema de pirataria e de pedofilia);

•

C) discussão de hora extra e sobreaviso (por poder usar o recurso a
qualquer momento e de qualquer lugar);

•

D) segurança da informação (devido a necessidade de instalar softwares e
também de proteger os dados e fazer backup);

•

E) danos ao equipamento (eventuais consertos ou ressarcimento se o
mesmo deteriorar ou for furtado).
Aspectos legais
• Deve ficar muito bem definido de quem é a propriedade do
equipamento e os requisitos de segurança que o proprietário deverá
cumprir,
• Este ponto é de extrema importância já que, se houver dúvida sobre

a questão da regra, pode haver risco jurídico de infração a
privacidade,
• O mero acesso ou uso do equipamento - ou de recursos de
informação - pelo proprietário, por si só, não configura sobreaviso
ou sobrejornada, sendo um ato de liberalidade, proatividade e
iniciativa do mesmo.
Fonte:patricia peck pinheiro advogada especialista em direito digital
(Revista visão jurídica)
Pesquisa de mercado
• O objetivo é avaliar a maturidade do mercado, por
isso, foi avaliado como as empresas brasileiras encaram
o desafio dos programas de BYOD e percebe-se

que, segundo o gráfico abaixo, 59% dos entrevistados
pretende implantar um programa de BYOD em suas
empresas; 9% afirmam já ter programas implantados e
funcionando

em

suas

organizações

e

32%

dos

entrevistados não pretendem implantar esse programa
em sua empresa.
Gráfico
Pretende implantar BYOD

9
Já possuo
32
59

Não possuo
Sim

Gráfico 1: Pretendem implantar programa de BYOD ou já possuem implantado
Fonte: Navita
Perspectiva de implantação
Para os 59% que pretendem implantar esse tipo de
programa, foi perguntado qual seria a expectativa de prazo

para esta ação. No gráfico 2, vê-se que apenas 15%
pretendem implantar ainda em 2013; nos próximos 2
anos, teremos 77% das empresas implementando BYOD e
apenas 8% após os próximos 2 anos.
Gráfico 2
Previsão de implantação

15
8

Ainda em 2013
Após 2 anos
Em até 2 anos

77

Gráfico 2: A previsão de implementação dos programas de BYOD nas empresas
Fonte: Navita
Disciplinas contempladas
• Também,

como

complemento

a

esta

questão, buscou-se entender, entre os 9% dos

entrevistados

que

responderam

possuir

programa de BYOD já implantado em suas
empresas, quais disciplinas já haviam sido
contempladas. Segundo o gráfico 3, verificamos
as seguintes:
Gráfico 3
Controles implementados pelas empresas
100
90
80
70
60
50
40
30
20
10
0
Políticas de TI e
segurança

Políticas e
processos de
suporte ao
usuário

Mapeamento e
homologação
de dispositivos

Políticas
jurídicas

Política de
eligibilidade

Gráfico 3: Controles implementados pelas empresas em dispositivos pessoais (BYOD)
Fonte: Navita

Separação entre
conteúdo
corporativo e
pessoal
Conclusão
•

Estes dados mostram como esse tema ganhará maturidade apenas após
2014. Com um número significativo de empresas com programas
implementados, haverá mais oportunidades para os CIOs trocarem

experiências e buscarem melhores resultados. Muitas vezes, os inovadores
pagam um preço maior para implementar algo novo, entretanto, geralmente
alcançam resultados melhores por terem começado antes.
•

O fato é que as pessoas estão com seus dispositivos pessoais dentro das
empresas, durante o horário de trabalho pelo menos, e usando, com ou
sem acesso à informação corporativa.

•

Não existe um programa de sucesso para esse tema sem o envolvimento
de

áreas

como

Recursos

Corporativa, TI, Suporte, etc.

Humanos,

Jurídico,

Comunicação

Impacto da Mobilidade nas Organizações

  • 2.
  • 4.
  • 5.
    America do Norte– Embarques de Smart Phones v. Dumb Phones 160 140 120 100 80 60 40 20 0 2005 2006 2007 2008 Smart phones shipped (millions) 2009 2010 2011 2012 "dumb" phones shipped (millions) Fonte: Morgan Stanley Research. Disponível em: http://www.orbitmedia.com/blog/mobileexplosion 2013
  • 6.
    Thousands Venda mundial deSmartphones por Sistema operacional 250,000 200,000 Android iOS Symbian RIM Bada Microsoft Others TOTAL 150,000 100,000 50,000 0 2Q11 2Q12 Fonte: Gartner (Agosto, 2013). 2Q13
  • 7.
  • 8.
    Valor m-business e-business e-commerce Reengenharia Automação Tempo Década de 90 Fonte:TAURION, Cezar. Internet vel: tecnologias, es e modelos. Rio de Janeiro: Campus, 2002.
  • 9.
    Valor Porque? m-business e-business e-commerce Reengenharia Automação Tempo Década de 90 Fonte:TAURION, Cezar. Internet vel: tecnologias, es e modelos. Rio de Janeiro: Campus, 2002.
  • 10.
    1 Aumento na popularidadede celulares e PDA’s capazes de acessar a internet; 2 Colaboradores precisam acessar informações em qualquer lugar, a qualquer momento; 3 Corporações e consumidores demandam mais canais interativos. Fonte: ALVERGA, Patrick Reinecke de. o de tecnologias veis em empresas do rio grande do norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de Administração, PPGA/UFRN. 2004.
  • 11.
  • 12.
    B2C B2E B2B Empresa/Consumidor Empresa/Funcionários Empresa/Empresas Fonte:ALVERGA, Patrick Reinecke de. o de tecnologias veis em empresas do rio grande do norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de Administração, PPGA/UFRN. 2004.
  • 13.
    Empresa “dar” umdispositivo ao funcionário X O empregado utilizar o seu próprio dispositivo (Conceito “BYOD”)
  • 14.
    Consumerização X (O que aempresa fornece) (O que você possui)
  • 15.
    Fatores de motivação •Na verdade, ela foi impulsionada por um mix de fatores: febre da mobilidade, facilidade de aquisição de novas tecnologias e o ingresso de uma população jovem no mercado de trabalho, que, aficionada por novas tecnologias, não larga delas e não se contenta em trabalhar com recursos menos potentes e atraentes quanto os seus.
  • 16.
    Características Figura 1: Característicasde Funcionários, Empresas e Ambientes na Consumerização de TI Fonte: Silva e Maçada
  • 17.
    Device Independence ANYWHERE INTERNAL ACCESS Had tocome into the office do access resources Access resources from anywhere with ITmanaged assets ANY DEVICE, ANYW HERE Access resources from anywhere with any device MARKET TREND Consumerisation of Devices ANY SERVICE, ANY DEVICE, ANYW HERE Service master data; services are deviceindependent MARKET TREND Consumarisation of Services Fonte: BYOD: Enabling the chaos. Gordon Thomson. Cisco EMEA. VIRTUAL ENTERPRISE Enterprise becomes virtual, fully location- and service independent
  • 18.
    Investimento pesado emSuporte e Segurança das informações. Análise dos investimentos Criação da infraestrutura Definições de novo modelo de suporte Definições das políticas de uso Plano de comunicação Sistema de implementação IMPLANTAÇÃO DO BYOD Fonte: Making BYOD work in your organization. Disponível: http://www.cognizant.com/RecentHighlights/Making-BYOD-Work-for-Your-Organization.pdf>. <
  • 19.
    Necessidade de entreteniment o Necessidades espontâneas Ambições por eficiência Necessidades detempo crítico Situações de mobilidade Principal fator VALOR DA MOBILIDADE SOBRE NEGÓCIOS Fonte: ALVERGA, Patrick Reinecke de. o de tecnologias veis em empresas do rio grande do norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de Administração, PPGA/UFRN. 2004.
  • 20.
    Casos de melhorados resultados
  • 21.
    Fonte: Pesquisa Intele Readwrite -
  • 22.
    Fonte: BYOD: Umaperspectiva global. Cisco IBSG Horizons.
  • 23.
    Panorama brasileiro • OBYOD é uma realidade mundial que ainda se mostra tímida no brasil, porém de acordo com elia san miguel, analista do gartner, isso tende a mudar em pouco tempo por aqui. • Apesar do byod já estar presente em algumas companhias (mesmo que involuntariamente), elia acredita que muitas empresas ainda não estão preparadas para tal mudança, seja por questões estruturais, seja por questões culturais. Para ela, ainda existem diversas barreiras a serem derrubadas e a definição de como o BYOD deve operar e quais ferramentas devem ser unidas a ele são algumas delas. • Falta de suporte no mercado para os aplicativos dos usuários.
  • 24.
    A mobilidade noBrasil em números • Mobilidade é a terceira prioridade dos CIOs, depois de Big Data e cloud computing; • Em 2014 o Brasil terá a média de 3,1 dispositivos por profissional do conhecimento; • Pesquisa da Cisco aponta que no Brasil, 76% dos líderes de TI consideram o BYOD algo positivo para a empresa; • Em 2014 os líderes de TI brasileiros pretendem gastar 23% do orçamento de TI em iniciativas móveis (em 2012 eram 20%); • Para os líderes de TI brasileiros, o maior benefício do BYOD é a satisfação no trabalho; Fonte: Gartner
  • 25.
    Shadow IT? • Termocomumente usado para descrever a utilização não autorizada de aplicações dentro de uma empresa, bem como o tratamento ou armazenamento de informações de negócios em dispositivos não autorizados.
  • 26.
    A extensão doshadow IT • PESQUISA REALIZADA COM 3.236 GERENTES DE TI EM 29 PAÍSES • Cerca de 83% dos gerentes de TI das grandes empresas pesquisadas informaram que os funcionários tinham adquirido aplicativos baseados em departamento nuvem, sem o envolvimento de do TI. Em empresas de médio porte, esse índice fica em 70%. • Tambem de acordo com a pesquisa, 50% dos gerentes de TI entrevistados relataram que os funcionários não estavam cientes de que Shadow IT Violava a segurança da informação e políticas de conformidade da empresa. Fonte: ReRez Research on behalf of Symantec
  • 27.
    Interoperabilidade, como administrar? • Nemtodos os equipamentos “conversam” entre si. Ferramentas baseadas na nuvem, já que se adaptam a qualquer plataforma, permitem a colaboração dentro e fora dos limites da rede da empresa são fundamentais para a cultura móvel atual, e para o BYOD em particular. • A virtualização da área de trabalho soluciona problemas de compatibilidade capacitando a TI para fornecer uma “área de trabalho virtual” composta por aplicativos e dados que os funcionários podem acessar independente do dispositivo que utilizam.
  • 28.
    Segurança • Decisões clarassobre o que será permitido utilizar em seus dispositivos. • Uma política, bem estruturada, que suporte essas decisões. • Utilizar a criptografia corretamente. • Particionamento do dispositivo.
  • 29.
    Aspectos legais Há umasérie de implicações legais no uso de dispositivo particular do colaborador Para finalidade de trabalho. Entre elas podemos destacar as seguintes: • A) privacidade (como monitorar o equipamento particular); • B) risco de conteúdo indevido ou ilícito no dispositivo (principalmente problema de pirataria e de pedofilia); • C) discussão de hora extra e sobreaviso (por poder usar o recurso a qualquer momento e de qualquer lugar); • D) segurança da informação (devido a necessidade de instalar softwares e também de proteger os dados e fazer backup); • E) danos ao equipamento (eventuais consertos ou ressarcimento se o mesmo deteriorar ou for furtado).
  • 30.
    Aspectos legais • Deveficar muito bem definido de quem é a propriedade do equipamento e os requisitos de segurança que o proprietário deverá cumprir, • Este ponto é de extrema importância já que, se houver dúvida sobre a questão da regra, pode haver risco jurídico de infração a privacidade, • O mero acesso ou uso do equipamento - ou de recursos de informação - pelo proprietário, por si só, não configura sobreaviso ou sobrejornada, sendo um ato de liberalidade, proatividade e iniciativa do mesmo. Fonte:patricia peck pinheiro advogada especialista em direito digital (Revista visão jurídica)
  • 31.
    Pesquisa de mercado •O objetivo é avaliar a maturidade do mercado, por isso, foi avaliado como as empresas brasileiras encaram o desafio dos programas de BYOD e percebe-se que, segundo o gráfico abaixo, 59% dos entrevistados pretende implantar um programa de BYOD em suas empresas; 9% afirmam já ter programas implantados e funcionando em suas organizações e 32% dos entrevistados não pretendem implantar esse programa em sua empresa.
  • 32.
    Gráfico Pretende implantar BYOD 9 Jápossuo 32 59 Não possuo Sim Gráfico 1: Pretendem implantar programa de BYOD ou já possuem implantado Fonte: Navita
  • 33.
    Perspectiva de implantação Paraos 59% que pretendem implantar esse tipo de programa, foi perguntado qual seria a expectativa de prazo para esta ação. No gráfico 2, vê-se que apenas 15% pretendem implantar ainda em 2013; nos próximos 2 anos, teremos 77% das empresas implementando BYOD e apenas 8% após os próximos 2 anos.
  • 34.
    Gráfico 2 Previsão deimplantação 15 8 Ainda em 2013 Após 2 anos Em até 2 anos 77 Gráfico 2: A previsão de implementação dos programas de BYOD nas empresas Fonte: Navita
  • 35.
    Disciplinas contempladas • Também, como complemento a esta questão,buscou-se entender, entre os 9% dos entrevistados que responderam possuir programa de BYOD já implantado em suas empresas, quais disciplinas já haviam sido contempladas. Segundo o gráfico 3, verificamos as seguintes:
  • 36.
    Gráfico 3 Controles implementadospelas empresas 100 90 80 70 60 50 40 30 20 10 0 Políticas de TI e segurança Políticas e processos de suporte ao usuário Mapeamento e homologação de dispositivos Políticas jurídicas Política de eligibilidade Gráfico 3: Controles implementados pelas empresas em dispositivos pessoais (BYOD) Fonte: Navita Separação entre conteúdo corporativo e pessoal
  • 37.
    Conclusão • Estes dados mostramcomo esse tema ganhará maturidade apenas após 2014. Com um número significativo de empresas com programas implementados, haverá mais oportunidades para os CIOs trocarem experiências e buscarem melhores resultados. Muitas vezes, os inovadores pagam um preço maior para implementar algo novo, entretanto, geralmente alcançam resultados melhores por terem começado antes. • O fato é que as pessoas estão com seus dispositivos pessoais dentro das empresas, durante o horário de trabalho pelo menos, e usando, com ou sem acesso à informação corporativa. • Não existe um programa de sucesso para esse tema sem o envolvimento de áreas como Recursos Corporativa, TI, Suporte, etc. Humanos, Jurídico, Comunicação