SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
O BYOD está acontecendo,
independentemente da vontade das
empresas. Em 2012, 53% dos profissionais da
informação usaram seus próprios dispositivos
para o trabalho . E não somente funcionários
mais jovens e novos contratados levam seus
próprios dispositivos para o trabalho. Na
maioria das empresas, os executivos e
funcionários do alto escalão também fazem
negócios em seus próprios dispositivos. Até
o final de 2011, 77% dos executivos levaram
o próprio hardware para o trabalho, e 45% o
próprio software . De acordo com uma
pesquisa da Gartner com CIOs do mundo
todo, 38% das empresas esperam não
fornecer mais dispositivos aos funcionários,
e ao invés disso exigirão o BYOD até 2016 .
Conforme mais funcionários utilizam seus
próprios dispositivos, a linha entre o
equipamento pessoal e o profissional está
ficando indefinida. Como as redes
empresariais estão envolvidas, no entanto,
uma série de problemas de segurança,
privacidade e outros surgem ao aderir o
BYOD. Se as empresas não abordarem esses
problemas rapidamente, as mesmas
provavelmente serão passadas para trás em
áreas como recrutamento, retenção,
produtividade de funcionários, acessibilidade
e satisfação do cliente por empresas mais
ágeis.
A pergunta não é se o BYOD está
acontecendo, mas sim se você o está
gerenciando e aproveitando a eficiência
adicional da computação em benefício de
sua empresa. Este documento destaca as
tendências que estão estimulando as
empresas a abordarem o BYOD e oferece
dicas que devem ser consideradas ao
estabelecer uma nova política de BYOD.
Avaya Trend Advisor | 1© 2013 Avaya Inc. Todos os direitos reservados.
1
53% do funcionários na área da
informação utilizam seus próprios
dispositivos
1
77% dos funcionários da área executiva
levaram seus próprios hardwares
1
53% 77% 45%
Estudos indicam que funcionários estão levando suas próprias ferramentas para o trabalho.
AVAYA TREND ADVISOR
6 TENDÊNCIAS QUE CONDUZEM AS POLÍTICAS DE BYOD; E PORQUE
AS EMPRESAS QUE DEMORAM AO ADERIR POLITICAS BYOD ESTÃO
FICANDO PARA TRÁS
Há uma boa chance do sucesso futuro de sua empresa já estar em seu bolso. Consumidores de todos os lugares
estão usando smartphones e tablets para lidar com tudo, de serviços bancários à conexão via mensagem
instantânea, e-mail e mídia social. Conforme os dispositivos são inseridos na empresa, os negócios podem
aproveitar a tendência Bring Your Own Device (BYOD) (traga seu próprio dispositivo) como uma forma de reduzir
custos, aumentar a produtividade e aprimorar a comunicação e colaboração. O desafio é dizer sim ao BYOD e
manter o controle da rede, da segurança da informação, da privacidade da comunicação e dos dispositivos.
2
1
1
1
POLÍTICAS BYOD
NA EMPRESA
45% dos funcionários da área
executiva levaram seus próprios
softwares
Real-time Media
AVAYA TREND ADVISOR
“
6
Em uma pesquisa da Forrester realizada em
2012, metade de todos os profissionais de
informação disseram que agora trabalham de
vários locais . Novas tecnologias, como
smartphones e tablets conectados à internet
permitem que os funcionários trabalhem e
colaborem quando em movimento, mas nem
sempre permitem comunicações
completamente conectadas. Poder de
computação, armazenamento, capacidades de
visualizaçãoe de vídeo e até mesmo a duração
da bateria podem interromper o fluxo de
trabalho. Por esse motivo as empresas que
estão desenvolvendo políticas de BYOD devem
considerar as limitações técnicas dos
dispositivos permitidos aos funcionários. Elas
também devem verificar se os sistemas de
comunicações e de TI podem suportar o
crescente número de trabalhadores que
utilizam dispositivos móveis.
Um dos principais motivadores para os funcionários usarem seu próprio dispositivo no
trabalho e um dos maiores motivos pelos quais as empresas incentivam isto é o aumento
da produtividade. A acessibilidade em qualquer lugar com comunicação e aplicativos de
nível empresarial pode gerar maior eficiência e rentabilidade. Escritórios virtuais sempre
disponíveis através de soluções de BYOD permitem rápida integração com trabalhadores
e especialistas, que ajudam a solucionar problemas mais rapidamente e a melhorar a
satisfação do cliente . Um total de 70% das empresas, em um estudo da Forrester em
2012, aumentaram as receitas como resultado da implementação de políticas de BYOD .
3
4
1. PRODUTIVIDADE COM COMUNICAÇÕES
DE NÍVEL EMPRESARIAL
2. INFRAESTRUTURA
3. FORÇA DE TRABALHO MÓVEL
As demandas cada vez maiores por mobilidade estão pressionando as empresas para
resolverem como adaptar as redes já existentes. As redes de empresas podem ser
sobrecarregadas com a adição de aplicações de mobilidade e dispositivos. Redes mais
antigas podem não conseguir lidar com isso adequadamente, e para os profissionais de
TI, adotar o BYOD com uma rede ultrapassada, pode causar um fluxo interminável de
problemas técnicos, que são insustentáveis na perspectivas de custos.
Hoje, empresas visionárias em TI precisam primeiramente ter certeza de que as redes
com fio e sem fio suportam uma maior capacidade, performance e resiliência e que as
mesmas são otimizadas para suportar aplicativos em tempo real, como voz e vídeo. Em
segundo lugar, para suportar comunicações em qualquer momento e lugar, precisam
migrar sua rede antiga para uma infraestrutura baseada em SIP (Session Initiation
Protocol) que poderá hospedar uma ampla variedade de dispositivos e gerará as
economias necessárias para auto-financiar o investimento feito na migração.
Avaya Trend Advisor | 2
50% dos
profissionais
de informação
trabalham a
partir de
vários locais5
80%
60%
das empresas com políticas de BYOD
relatam aumento da produtividade1
dos trabalhadores relatam maior
produtividade ao usar seus próprios
dispositivos5
POLÍTICAS BYOD NA EMPRESA
O presente documento descreve as seis tendências que estão
estimulando as empresas a abordarem o BYOD e oferece dicas
importantes que devem ser consideradas ao configurar uma
nova política BYOD.
Muitas
empresas
acham quea
solução
BYOD ajuda
a abordar os
problemas
muito mais
rápido e
melhorar a
satisfação
geral do
cliente.
© 2013 Avaya Inc. Todos os direitos reservados.
“
5
AVAYA TREND ADVISOR
5. SEGURANÇA
6. RH E QUESTÕES LEGAIS
4. COMPATIBILIDADE
Os funcionários querem o poder de escolher
seus próprios dispositivos. Atualmente, 45%
desejam escolher o próprio smartphone, e 40%
o próprio tablet4
. Certamente os departamentos
de TI devem verificar se esses dispositivos
preferenciais funcionam nas redes da empresa.
Eles também devem verificar se os dispositivos
funcionam entre si. Um terço dos responsáveis
pela tomada de decisão de TI disse que o
maior obstáculo para implementar soluções
móveis é encontrar maneiras de integrar
perfeitamente diferentes sistemas
operacionais. Para alguns aplicativos de
colaboração, como videoconferência, as
empresas devem suportar a compatibilidade
entre qualquer dispositivo móvel que os
funcionários utilizam, assim como diferentes
plataformas usadas pelos clientes, parceiros
ou convidados quando os mesmos devem
fazer parte de um esforço em conjunto.
Os parceiros ou convidados que visitam a
empresa podem criar milhares de possíveis
pontos fracos em uma rede de negócios. É
fundamental gerenciar quem, o que, onde e
quando os indivíduos podem acessar a rede
da empresa e suas informações. Além disso,
informações confidenciais saem da rede da
empresa com os funcionários diariamente,
portanto qualquer celular ou tablet perdido
se torna um possível vazamento de
segurança. O item principal que deve ser
considerado nas políticas de BYOD é que
permitir dispositivos pessoais não significa
permitir todos os dispositivos pessoais. As
empresas devem criar políticas
considerando suas necessidades de
segurança, aplicar políticas de acesso à rede
baseada na função e oferecer uma lista de
dispositivos permitidos que atendem aos
padrões de segurança, incluindo uma
estratégia para abordar dispositivos de
remediação que não estão de acordo com o
cumprimento. Políticas bem sucedidas
também se responsabilizarão pelos dados
em dispositivos que saem do controle da
empresa
40%
25%
20%
5%
10%
Blackberry
Android
iOS
Windows
Outros
Dispositivos que os
profissionais de informação
utilizam no trabalho6
O BYOD não é apenas um problema para o departamento de TI. Funcionários que levam seus próprios dispositivos para o trabalho
tornam-se responsáveis pela empresa, visto que o gerenciamento de dados corporativos em dispositivos pessoais envolve leis de
privacidade. Informações pessoais em dispositivos de funcionários devem ser mantidas fora das redes da empresa para proteger
sua privacidade, mas também, determinados tipos de informações corporativas devem ser protegidas dos funcionários.
Certamente, empresas multinacionais
devem atender às leis de privacidade
de todos os países em que operam.
Recentemente, hackers - que foram
frustrados por VPNs, firewalls,
detectores de vírus e outras medidas
de segurança – têm voltado sua
atenção aos vários smartphones e
tablets na empresa. Isto pode
apresentar enormes problemas legais
para os executivos. Com mandatos de
segurança atuais do setor
mantendo-os responsáveis pelas
violações de segurança que expõem as
informações do cliente e dados
corporativos, as empresas podem
sofrer sanções financeiras de até US$
50.000 por violação, com um máximo
de US$ 1,5 milhão por ano .
Avaya Trend Advisor | 3
10
A segurança se tornou uma questão importante nos aparelhos móveis.
51% dos profissionais de TI relataram
violações de segurança de dispositivos
móveis não protegidos 9
51% 60%
8
60% dos profissionais de TI observaram
um aumento nas infecções por malware
de telefones móveis não protegidos
POLÍTICAS BYOD NA EMPRESA
© 2013 Avaya Inc. Todos os direitos reservados.
Avaya Trend Advisor | 4
AVAYA TREND ADVISOR
Abordagens personalizadas
Planos de segurança
Planos definidos para usuários
A mudança para o BYOIT
O QUE DEVE SER CONSIDERADO PARA NOVAS POLÍTICAS
“
“
Políticas padronizadas não funcionam com
soluções de BYOD. Nem todas as empresas
têm as mesmas necessidades. Para desen-
volver políticas eficientes, as empresas devem
identificar as funções dos funcionários que
podem se beneficiar com o BYOD e quais
dispositivos devem ser envolvidos.
As soluções devem ser desenvolvidas levando
em consideração o aspecto legal e o RH, para
que a proteção da privacidade dos
funcionários seja levada em conta.
É importante lembrar que o desenvolvimento
de uma política de BYOD deve ser um
processo evolutivo. A tendência de BYOD está
acontecendo por conta própria e as políticas
mais eficientes serão desenvolvidas natural-
mente conforme as empresas encontrarem
soluções para seus próprios problemas de TI.
Ao desenvolver uma abordagem personali-
zada,
as empresas devem formar uma equipe com
os profissionais de TI, RH, jurídico,
contabilidade e segurança para identificar
necessidades específicas. Assim que um plano
é desenvolvido, a área de TI deve saber o que
funciona, fazer ajustes e adaptá-lo conforme
as necessidades ao longo do caminho.
Planos de segurança são essenciais ao
desenvolver uma política de BYOD. Não ter
uma solução de BYOD é o maior risco de
segurança em uma empresa, pois
as pessoas acessam a rede sem limitações.
Mas, muita coisa deve ser considerada ao
abordar as definições entre o pessoal e
profissional. Arquiteturas de segurança que
envolvem permissão de aplicativo por
aplicativo, ao invés de uma permissão para
todos os dispositivos, permitem que esses
dispositivos fiquem nas mãos dos
funcionários enquanto ainda há restrições
para informações confidenciais. Outra boa
opção são soluções de virtualização que
permitem que usuários acessem aplicativos
baseados na nuvem ou sistemas de arquivos
utilizando navegadores da web .
A virtualização resolve os problemas que
surgem de diferentes sistemas operacionais
ou tipos de dispositivos, uma vez que os
aplicativos são executados em um servidor
acessado através de aplicativos móveis. Isso
simplifica os problemas e pode ser mais
econômico, pois evita o suporte requirido em
aplicatições baseadas em clientes que
deveriam ser implantadas indivíduo a
indivíduo.
52% dos
profissionais
de informação
utilizam três
ou mais
dispositivos3
Nem todos os funcionários têm as mesmas
necessidades. A empresa pode aprimorar o
plano de segurança ao incorporar uma
solução complementar de acesso à rede
gerenciada centralmente que autenticará e
autorizará usuários individuais, convidados e
dispositivos em uma ampla variedade de
opções de acesso baseado em função. A
solução permite que a empresa restrinja o
acesso a informações empresariais, aplica-
tivos e recursos de rede baseados na função
do indivíduo. O mesmo recurso permite que
a empresa interrompa todo o acesso depois
que os dispositivos ou funcionários saiam da
empresa. Isso mantém o acesso às
informações seguro e ajuda a garantir que os
funcionários estão trabalhando de acordo
com as necessidades da empresa.
O BYOD é apenas o início da combinação de
pessoas e tecnologia profissional. A próxima
etapa é “Bring Your Own IT” (Traga a sua
própria TI). Em breve os funcionários levarão
todo o ecossistema para o trabalho – redes
sociais, aplicativos e ferramentas de
colaboração. O aumento do poder de
computação do consumidor significa que os
funcionários também estão começando a
levar seus próprios PCs para o trabalho. Ao
introduzir políticas de BYOD, as empresas
podem se posicionar para abordar um maior
cruzamento de tecnologias no local de
trabalho. Mais à frente, as empresas
precisarão experimentar cuidadosamente
novas tecnologias para observar se as
mesmas se encaixam em seu tipo de
negócio e como.
POLÍTICAS BYOD NA EMPRESA
Os
funcionários
brevemente
estarão
levando
consigo
mesmo
todo o
ecossistema -
redes sociais,
aplicações e
ferramentas
de
Colaboração
© 2013 Avaya Inc. Todos os direitos reservados.
Avaya Trend Advisor | 5
AVAYA TREND ADVISOR
1
Forrester, Forrsights Workforce Employee Survey , Q4 2011, 2012
2
Gartner, Bring Your Own Device: The Facts and the Future, 2013
3
Forrester, Connected Mobile Workers Power Innovation to New Heights , 2012
4
Forrester, Key Strategies to Capture and Measure the Value of Consumerization of IT , 2012
5
Forrester, BYOD in Government: Prepare for the Rising Tide , 2012
6
Forrester, Mobile Solutions Connect information Workers to Collaboration and Innovation Processes , 2012
7
Forrester, Mobile Application Adoption Trends and Strategies to Engage the Workforce , 2012
8
Avaya, As Threats Persist, IT Security Gains Higher Awareness Among C-Level Executives and Board Members
9
Ponemon Institute, Global Study on Mobility Risks , 2012
10
American Medical Association, HIPAA Violations and Enforcement , from the American Recovery and Reinvestment Act, 2009
Preparação para o BYOA (Bring Your Own Applications)
“
“
Soluções da AVAYA
Os dispositivos de propriedade do funcionário aumentam o consumo de aplicativos e
serviços. Quanto mais dispositivos móveis e computadores externos aparecem no local
de trabalho, os programas não destinados ao uso empresarial também começarão a
aparecer nas redes das empresas. Os funcionários confiam nos aplicativos que mais
conhecem - como o Dropbox, Google Docs e Skype – para trabalhar da mesma forma
que fariam longe do trabalho. Esses aplicativos são fáceis de usar e estão prontamente
disponíveis, mas também trazem uma nova série de possíveis problemas de segurança
de dados. Os departamentos de TI devem reconhecer os benefícios desses aplicativos -
e as preferências dos funcionários - e procurar formas de adaptar esses aplicativos às
políticas de segurança de forma que não coloquem a empresa em risco.
A Avaya oferece soluções abrangentes que ajudam a gerenciar os vários desafios do
BYOD. A abordagem da Avaya engloba as necessidades dos funcionários, locais,
dispositivos e serviços por meio de uma variedade de soluções:
O Identity Engines permite que as empresas gerenciem centralmente e protejam o acesso à
rede usando a mesma para autenticar e autorizar usuários individuais, convidados e
dispositivos em uma ampla variedade de opções de acesso baseado na função do usuário.
Com a iniciativa de BYOD, as empresas agora podem controlar o acesso à rede baseado em
quem pode acessar, o que podem acessar e onde e quando podem ter acesso.
Os Session Border Controllers permite o uso seguro de dispositivos móveis pessoais
protegendo os aplicativos de SIP (Session Initiation Protocol ) e capacitando os
trabalhadores remotos sem comprometer as Virtual Private Networks (VPNs).
O Remote Office Clients resolve problemas de segurança e mobilidade permitindo que
usuários conectem-se a desktops virtuais e alternem-se entre dispositivos para acessar
informações.
As soluções de Comunicações Unificadas criam escritórios virtuais que mantém os
negócios em movimento. Aplicativos de nível empresarial permitem que os usuários se
conectem e colaborem mesmo se estiverem viajando, visitando um cliente ou
trabalhando remotamente.
As soluções de rede ajudam as empresas a atender as necessidades cada vez maiores por
largura de banda e capacitam funcionários móveis com redes sem fio otimizadas e seguras.
As soluções de Comunicações Unificadas do Avaya Aura® baseadas em SIP criam um
local de trabalho verdadeiramente móvel que habilita recursos de colaboração baseados
em voz, vídeo e texto, independentemente do local ou conexão de switch.
O Avaya SIP Transformation Services ajuda as empresas a desenvolver a justificativa
econômica para modernizar e migrar a estrutura de comunicação atual para a SIP. Os
consultores da Avaya identificam novas vantagens empresariais e economias para
auto-financiar os investimentos para migrar para uma comunicação mais colaborativa.
Obtenha mais informações sobre como a Avaya aborda
as necessidades de BYOD acessando avaya.com/mobility
ou ligando para 0800-701-7100.
POLÍTICAS BYOD NA EMPRESA
Quanto
mais
dispositivos
móveis ou
computador
es
aparecem
no local de
trabalho,
programas
que não
estão
relacionados
com a
empresa
começarão
a aparecer
nas redes da
empresa.
© 2013 Avaya Inc. Todos os direitos reservados.

Mais conteúdo relacionado

Mais procurados

DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisCláudio Dodt
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Habilidades de rede na América Latina
Habilidades de rede na América LatinaHabilidades de rede na América Latina
Habilidades de rede na América LatinaCisco do Brasil
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Cisco do Brasil
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Cisco do Brasil
 
O novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoO novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoCisco do Brasil
 
Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15Cisco do Brasil
 
A Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoA Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoCisco do Brasil
 
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEOESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEOCisco do Brasil
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presenteA internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presenteSidnei Rudolf
 
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...Cisco do Brasil
 
Revista Cisco Live ed 16
Revista Cisco Live ed 16Revista Cisco Live ed 16
Revista Cisco Live ed 16Cisco do Brasil
 
Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)Cisco do Brasil
 
Revista Cisco Live 13 ed
Revista Cisco Live 13 edRevista Cisco Live 13 ed
Revista Cisco Live 13 edCisco do Brasil
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Cisco do Brasil
 

Mais procurados (19)

Apresentação1
Apresentação1Apresentação1
Apresentação1
 
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoaisDARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
DARYUS BYOD – Como lidar com riscos estratégicos de dispositivos pessoais
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Habilidades de rede na América Latina
Habilidades de rede na América LatinaHabilidades de rede na América Latina
Habilidades de rede na América Latina
 
Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011
 
Revista Cisco Live Ed 22
Revista Cisco Live Ed 22Revista Cisco Live Ed 22
Revista Cisco Live Ed 22
 
O novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativoO novo espaço de trabalho colaborativo
O novo espaço de trabalho colaborativo
 
Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15Revista Cisco Live Magazine - ed.15
Revista Cisco Live Magazine - ed.15
 
A Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da ConsumerizaçãoA Evolução dos Negócios na Era da Consumerização
A Evolução dos Negócios na Era da Consumerização
 
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEOESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
ESTIMULE A INOVAÇÃO COM A COMUNICAÇÃO EM VÍDEO
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presenteA internet das coisas não é futuro. é presente
A internet das coisas não é futuro. é presente
 
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
Cisco TelePresence - Utilize a telepresença para melhorar as cinco áreas esse...
 
Revista Cisco Live ed 16
Revista Cisco Live ed 16Revista Cisco Live ed 16
Revista Cisco Live ed 16
 
Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)Cisco Live Magazine ed. 8 (Português)
Cisco Live Magazine ed. 8 (Português)
 
Revista Cisco Live 13 ed
Revista Cisco Live 13 edRevista Cisco Live 13 ed
Revista Cisco Live 13 ed
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Pesquisa sobre BYOD
Pesquisa sobre BYODPesquisa sobre BYOD
Pesquisa sobre BYOD
 
Revista Cisco Live Ed 24
Revista Cisco Live Ed 24Revista Cisco Live Ed 24
Revista Cisco Live Ed 24
 

Destaque

Workshop - Empreendedorismo interno
Workshop - Empreendedorismo internoWorkshop - Empreendedorismo interno
Workshop - Empreendedorismo internoeducationstore
 
N.º 00 o ideias abril 96 ano ii
N.º 00 o ideias   abril 96 ano iiN.º 00 o ideias   abril 96 ano ii
N.º 00 o ideias abril 96 ano iiAAA_ESGTS
 
How mobile changed marketing
How mobile changed marketingHow mobile changed marketing
How mobile changed marketingEarnest
 
N.º 00 o ideias novembro 95 ano ii
N.º 00 o ideias   novembro 95 ano iiN.º 00 o ideias   novembro 95 ano ii
N.º 00 o ideias novembro 95 ano iiAAA_ESGTS
 
N.º 17 o ideias janeiro 98 ano iii digital
N.º 17 o ideias   janeiro 98 ano iii digitalN.º 17 o ideias   janeiro 98 ano iii digital
N.º 17 o ideias janeiro 98 ano iii digitalAAA_ESGTS
 
Padrões de deploy para DevOps e Entrega Contínua
Padrões de deploy para DevOps e Entrega ContínuaPadrões de deploy para DevOps e Entrega Contínua
Padrões de deploy para DevOps e Entrega ContínuaDanilo Sato
 
ورشة انتاج صلاح الثويني
ورشة انتاج صلاح الثوينيورشة انتاج صلاح الثويني
ورشة انتاج صلاح الثوينيmohammed fattah
 
Metodos de busqueda 1
Metodos de busqueda 1Metodos de busqueda 1
Metodos de busqueda 1anapaola45
 
Producción de herramientas informáticas
Producción de herramientas informáticasProducción de herramientas informáticas
Producción de herramientas informáticasJulieth Monterroza
 
N.º 15 o ideias novembro de 97 ano iii
N.º 15 o ideias   novembro de 97 ano iiiN.º 15 o ideias   novembro de 97 ano iii
N.º 15 o ideias novembro de 97 ano iiiAAA_ESGTS
 
Ficha Informativa_Conjugação de verbos
Ficha Informativa_Conjugação de verbosFicha Informativa_Conjugação de verbos
Ficha Informativa_Conjugação de verbosRaquel Antunes
 
Habilitacion y rehabilitacion para personas con Discapacidad
Habilitacion y rehabilitacion para personas con DiscapacidadHabilitacion y rehabilitacion para personas con Discapacidad
Habilitacion y rehabilitacion para personas con DiscapacidadFundeser Comunicaciones
 
10 puntos que_no_deben_faltar_en_la_ley_ssan
10 puntos que_no_deben_faltar_en_la_ley_ssan10 puntos que_no_deben_faltar_en_la_ley_ssan
10 puntos que_no_deben_faltar_en_la_ley_ssanFundeser Comunicaciones
 
Partes do-computador novo
Partes do-computador novoPartes do-computador novo
Partes do-computador novoIngrid Faccion
 

Destaque (20)

Workshop - Empreendedorismo interno
Workshop - Empreendedorismo internoWorkshop - Empreendedorismo interno
Workshop - Empreendedorismo interno
 
Ccns_projeto
Ccns_projeto Ccns_projeto
Ccns_projeto
 
N.º 00 o ideias abril 96 ano ii
N.º 00 o ideias   abril 96 ano iiN.º 00 o ideias   abril 96 ano ii
N.º 00 o ideias abril 96 ano ii
 
How mobile changed marketing
How mobile changed marketingHow mobile changed marketing
How mobile changed marketing
 
N.º 00 o ideias novembro 95 ano ii
N.º 00 o ideias   novembro 95 ano iiN.º 00 o ideias   novembro 95 ano ii
N.º 00 o ideias novembro 95 ano ii
 
N.º 17 o ideias janeiro 98 ano iii digital
N.º 17 o ideias   janeiro 98 ano iii digitalN.º 17 o ideias   janeiro 98 ano iii digital
N.º 17 o ideias janeiro 98 ano iii digital
 
Padrões de deploy para DevOps e Entrega Contínua
Padrões de deploy para DevOps e Entrega ContínuaPadrões de deploy para DevOps e Entrega Contínua
Padrões de deploy para DevOps e Entrega Contínua
 
ورشة انتاج صلاح الثويني
ورشة انتاج صلاح الثوينيورشة انتاج صلاح الثويني
ورشة انتاج صلاح الثويني
 
Metodos de busqueda 1
Metodos de busqueda 1Metodos de busqueda 1
Metodos de busqueda 1
 
Producción de herramientas informáticas
Producción de herramientas informáticasProducción de herramientas informáticas
Producción de herramientas informáticas
 
La Tierra
La TierraLa Tierra
La Tierra
 
N.º 15 o ideias novembro de 97 ano iii
N.º 15 o ideias   novembro de 97 ano iiiN.º 15 o ideias   novembro de 97 ano iii
N.º 15 o ideias novembro de 97 ano iii
 
Sesion 2
Sesion 2Sesion 2
Sesion 2
 
Lugares mas hermosos del mundo
Lugares mas hermosos del mundoLugares mas hermosos del mundo
Lugares mas hermosos del mundo
 
Grelha da pagina
Grelha da paginaGrelha da pagina
Grelha da pagina
 
Ficha Informativa_Conjugação de verbos
Ficha Informativa_Conjugação de verbosFicha Informativa_Conjugação de verbos
Ficha Informativa_Conjugação de verbos
 
Grupo OIG
Grupo OIGGrupo OIG
Grupo OIG
 
Habilitacion y rehabilitacion para personas con Discapacidad
Habilitacion y rehabilitacion para personas con DiscapacidadHabilitacion y rehabilitacion para personas con Discapacidad
Habilitacion y rehabilitacion para personas con Discapacidad
 
10 puntos que_no_deben_faltar_en_la_ley_ssan
10 puntos que_no_deben_faltar_en_la_ley_ssan10 puntos que_no_deben_faltar_en_la_ley_ssan
10 puntos que_no_deben_faltar_en_la_ley_ssan
 
Partes do-computador novo
Partes do-computador novoPartes do-computador novo
Partes do-computador novo
 

Semelhante a Aval31394 trend advisorpdf_pt

Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesMaico Pitol
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesFelipe Lamus
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Cisco do Brasil
 
Liderança e tecnologia: insights sobre mobilidade e BYOD
Liderança e tecnologia: insights sobre mobilidade e  BYODLiderança e tecnologia: insights sobre mobilidade e  BYOD
Liderança e tecnologia: insights sobre mobilidade e BYODCisco do Brasil
 
Tendências em Mobilidade para Corporações 2012
Tendências em Mobilidade para Corporações 2012Tendências em Mobilidade para Corporações 2012
Tendências em Mobilidade para Corporações 2012CI&T
 
LIFEdata - Investors Deck - Português
LIFEdata - Investors Deck - PortuguêsLIFEdata - Investors Deck - Português
LIFEdata - Investors Deck - PortuguêsMarcelo Villas Bôas
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoEric Gallardo
 
Trabalho Mobilidade
Trabalho MobilidadeTrabalho Mobilidade
Trabalho MobilidadeThais Duarte
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações finalAllen Informática
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informaticaAlex Santana
 
Keynote - Trilha Negócios (DevOps Summit Brasil 2016)
Keynote - Trilha Negócios (DevOps Summit Brasil 2016)Keynote - Trilha Negócios (DevOps Summit Brasil 2016)
Keynote - Trilha Negócios (DevOps Summit Brasil 2016)Igor Abade
 

Semelhante a Aval31394 trend advisorpdf_pt (20)

Byod
ByodByod
Byod
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas Organizações
 
White Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan PortuguesWhite Paper Frost & Sullivan Portugues
White Paper Frost & Sullivan Portugues
 
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
Por que tudo que você achava que sabia sobre implementar novas tecnologias mu...
 
Liderança e tecnologia: insights sobre mobilidade e BYOD
Liderança e tecnologia: insights sobre mobilidade e  BYODLiderança e tecnologia: insights sobre mobilidade e  BYOD
Liderança e tecnologia: insights sobre mobilidade e BYOD
 
Tendências em Mobilidade para Corporações 2012
Tendências em Mobilidade para Corporações 2012Tendências em Mobilidade para Corporações 2012
Tendências em Mobilidade para Corporações 2012
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 
LIFEdata - Investors Deck - Português
LIFEdata - Investors Deck - PortuguêsLIFEdata - Investors Deck - Português
LIFEdata - Investors Deck - Português
 
A evolução do mdm no brasil
A evolução do mdm no brasilA evolução do mdm no brasil
A evolução do mdm no brasil
 
Transformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovaçãoTransformando o mercado de seguros com inovação
Transformando o mercado de seguros com inovação
 
Big data
Big dataBig data
Big data
 
Trabalho Mobilidade
Trabalho MobilidadeTrabalho Mobilidade
Trabalho Mobilidade
 
5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final5 verdades essencias sobre a economia das aplicações final
5 verdades essencias sobre a economia das aplicações final
 
Mobilidade ii
Mobilidade iiMobilidade ii
Mobilidade ii
 
Mobilidade
MobilidadeMobilidade
Mobilidade
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Next genportuguese
Next genportugueseNext genportuguese
Next genportuguese
 
Trabalho informatica
Trabalho informaticaTrabalho informatica
Trabalho informatica
 
Keynote - Trilha Negócios (DevOps Summit Brasil 2016)
Keynote - Trilha Negócios (DevOps Summit Brasil 2016)Keynote - Trilha Negócios (DevOps Summit Brasil 2016)
Keynote - Trilha Negócios (DevOps Summit Brasil 2016)
 

Aval31394 trend advisorpdf_pt

  • 1. O BYOD está acontecendo, independentemente da vontade das empresas. Em 2012, 53% dos profissionais da informação usaram seus próprios dispositivos para o trabalho . E não somente funcionários mais jovens e novos contratados levam seus próprios dispositivos para o trabalho. Na maioria das empresas, os executivos e funcionários do alto escalão também fazem negócios em seus próprios dispositivos. Até o final de 2011, 77% dos executivos levaram o próprio hardware para o trabalho, e 45% o próprio software . De acordo com uma pesquisa da Gartner com CIOs do mundo todo, 38% das empresas esperam não fornecer mais dispositivos aos funcionários, e ao invés disso exigirão o BYOD até 2016 . Conforme mais funcionários utilizam seus próprios dispositivos, a linha entre o equipamento pessoal e o profissional está ficando indefinida. Como as redes empresariais estão envolvidas, no entanto, uma série de problemas de segurança, privacidade e outros surgem ao aderir o BYOD. Se as empresas não abordarem esses problemas rapidamente, as mesmas provavelmente serão passadas para trás em áreas como recrutamento, retenção, produtividade de funcionários, acessibilidade e satisfação do cliente por empresas mais ágeis. A pergunta não é se o BYOD está acontecendo, mas sim se você o está gerenciando e aproveitando a eficiência adicional da computação em benefício de sua empresa. Este documento destaca as tendências que estão estimulando as empresas a abordarem o BYOD e oferece dicas que devem ser consideradas ao estabelecer uma nova política de BYOD. Avaya Trend Advisor | 1© 2013 Avaya Inc. Todos os direitos reservados. 1 53% do funcionários na área da informação utilizam seus próprios dispositivos 1 77% dos funcionários da área executiva levaram seus próprios hardwares 1 53% 77% 45% Estudos indicam que funcionários estão levando suas próprias ferramentas para o trabalho. AVAYA TREND ADVISOR 6 TENDÊNCIAS QUE CONDUZEM AS POLÍTICAS DE BYOD; E PORQUE AS EMPRESAS QUE DEMORAM AO ADERIR POLITICAS BYOD ESTÃO FICANDO PARA TRÁS Há uma boa chance do sucesso futuro de sua empresa já estar em seu bolso. Consumidores de todos os lugares estão usando smartphones e tablets para lidar com tudo, de serviços bancários à conexão via mensagem instantânea, e-mail e mídia social. Conforme os dispositivos são inseridos na empresa, os negócios podem aproveitar a tendência Bring Your Own Device (BYOD) (traga seu próprio dispositivo) como uma forma de reduzir custos, aumentar a produtividade e aprimorar a comunicação e colaboração. O desafio é dizer sim ao BYOD e manter o controle da rede, da segurança da informação, da privacidade da comunicação e dos dispositivos. 2 1 1 1 POLÍTICAS BYOD NA EMPRESA 45% dos funcionários da área executiva levaram seus próprios softwares
  • 2. Real-time Media AVAYA TREND ADVISOR “ 6 Em uma pesquisa da Forrester realizada em 2012, metade de todos os profissionais de informação disseram que agora trabalham de vários locais . Novas tecnologias, como smartphones e tablets conectados à internet permitem que os funcionários trabalhem e colaborem quando em movimento, mas nem sempre permitem comunicações completamente conectadas. Poder de computação, armazenamento, capacidades de visualizaçãoe de vídeo e até mesmo a duração da bateria podem interromper o fluxo de trabalho. Por esse motivo as empresas que estão desenvolvendo políticas de BYOD devem considerar as limitações técnicas dos dispositivos permitidos aos funcionários. Elas também devem verificar se os sistemas de comunicações e de TI podem suportar o crescente número de trabalhadores que utilizam dispositivos móveis. Um dos principais motivadores para os funcionários usarem seu próprio dispositivo no trabalho e um dos maiores motivos pelos quais as empresas incentivam isto é o aumento da produtividade. A acessibilidade em qualquer lugar com comunicação e aplicativos de nível empresarial pode gerar maior eficiência e rentabilidade. Escritórios virtuais sempre disponíveis através de soluções de BYOD permitem rápida integração com trabalhadores e especialistas, que ajudam a solucionar problemas mais rapidamente e a melhorar a satisfação do cliente . Um total de 70% das empresas, em um estudo da Forrester em 2012, aumentaram as receitas como resultado da implementação de políticas de BYOD . 3 4 1. PRODUTIVIDADE COM COMUNICAÇÕES DE NÍVEL EMPRESARIAL 2. INFRAESTRUTURA 3. FORÇA DE TRABALHO MÓVEL As demandas cada vez maiores por mobilidade estão pressionando as empresas para resolverem como adaptar as redes já existentes. As redes de empresas podem ser sobrecarregadas com a adição de aplicações de mobilidade e dispositivos. Redes mais antigas podem não conseguir lidar com isso adequadamente, e para os profissionais de TI, adotar o BYOD com uma rede ultrapassada, pode causar um fluxo interminável de problemas técnicos, que são insustentáveis na perspectivas de custos. Hoje, empresas visionárias em TI precisam primeiramente ter certeza de que as redes com fio e sem fio suportam uma maior capacidade, performance e resiliência e que as mesmas são otimizadas para suportar aplicativos em tempo real, como voz e vídeo. Em segundo lugar, para suportar comunicações em qualquer momento e lugar, precisam migrar sua rede antiga para uma infraestrutura baseada em SIP (Session Initiation Protocol) que poderá hospedar uma ampla variedade de dispositivos e gerará as economias necessárias para auto-financiar o investimento feito na migração. Avaya Trend Advisor | 2 50% dos profissionais de informação trabalham a partir de vários locais5 80% 60% das empresas com políticas de BYOD relatam aumento da produtividade1 dos trabalhadores relatam maior produtividade ao usar seus próprios dispositivos5 POLÍTICAS BYOD NA EMPRESA O presente documento descreve as seis tendências que estão estimulando as empresas a abordarem o BYOD e oferece dicas importantes que devem ser consideradas ao configurar uma nova política BYOD. Muitas empresas acham quea solução BYOD ajuda a abordar os problemas muito mais rápido e melhorar a satisfação geral do cliente. © 2013 Avaya Inc. Todos os direitos reservados. “ 5
  • 3. AVAYA TREND ADVISOR 5. SEGURANÇA 6. RH E QUESTÕES LEGAIS 4. COMPATIBILIDADE Os funcionários querem o poder de escolher seus próprios dispositivos. Atualmente, 45% desejam escolher o próprio smartphone, e 40% o próprio tablet4 . Certamente os departamentos de TI devem verificar se esses dispositivos preferenciais funcionam nas redes da empresa. Eles também devem verificar se os dispositivos funcionam entre si. Um terço dos responsáveis pela tomada de decisão de TI disse que o maior obstáculo para implementar soluções móveis é encontrar maneiras de integrar perfeitamente diferentes sistemas operacionais. Para alguns aplicativos de colaboração, como videoconferência, as empresas devem suportar a compatibilidade entre qualquer dispositivo móvel que os funcionários utilizam, assim como diferentes plataformas usadas pelos clientes, parceiros ou convidados quando os mesmos devem fazer parte de um esforço em conjunto. Os parceiros ou convidados que visitam a empresa podem criar milhares de possíveis pontos fracos em uma rede de negócios. É fundamental gerenciar quem, o que, onde e quando os indivíduos podem acessar a rede da empresa e suas informações. Além disso, informações confidenciais saem da rede da empresa com os funcionários diariamente, portanto qualquer celular ou tablet perdido se torna um possível vazamento de segurança. O item principal que deve ser considerado nas políticas de BYOD é que permitir dispositivos pessoais não significa permitir todos os dispositivos pessoais. As empresas devem criar políticas considerando suas necessidades de segurança, aplicar políticas de acesso à rede baseada na função e oferecer uma lista de dispositivos permitidos que atendem aos padrões de segurança, incluindo uma estratégia para abordar dispositivos de remediação que não estão de acordo com o cumprimento. Políticas bem sucedidas também se responsabilizarão pelos dados em dispositivos que saem do controle da empresa 40% 25% 20% 5% 10% Blackberry Android iOS Windows Outros Dispositivos que os profissionais de informação utilizam no trabalho6 O BYOD não é apenas um problema para o departamento de TI. Funcionários que levam seus próprios dispositivos para o trabalho tornam-se responsáveis pela empresa, visto que o gerenciamento de dados corporativos em dispositivos pessoais envolve leis de privacidade. Informações pessoais em dispositivos de funcionários devem ser mantidas fora das redes da empresa para proteger sua privacidade, mas também, determinados tipos de informações corporativas devem ser protegidas dos funcionários. Certamente, empresas multinacionais devem atender às leis de privacidade de todos os países em que operam. Recentemente, hackers - que foram frustrados por VPNs, firewalls, detectores de vírus e outras medidas de segurança – têm voltado sua atenção aos vários smartphones e tablets na empresa. Isto pode apresentar enormes problemas legais para os executivos. Com mandatos de segurança atuais do setor mantendo-os responsáveis pelas violações de segurança que expõem as informações do cliente e dados corporativos, as empresas podem sofrer sanções financeiras de até US$ 50.000 por violação, com um máximo de US$ 1,5 milhão por ano . Avaya Trend Advisor | 3 10 A segurança se tornou uma questão importante nos aparelhos móveis. 51% dos profissionais de TI relataram violações de segurança de dispositivos móveis não protegidos 9 51% 60% 8 60% dos profissionais de TI observaram um aumento nas infecções por malware de telefones móveis não protegidos POLÍTICAS BYOD NA EMPRESA © 2013 Avaya Inc. Todos os direitos reservados.
  • 4. Avaya Trend Advisor | 4 AVAYA TREND ADVISOR Abordagens personalizadas Planos de segurança Planos definidos para usuários A mudança para o BYOIT O QUE DEVE SER CONSIDERADO PARA NOVAS POLÍTICAS “ “ Políticas padronizadas não funcionam com soluções de BYOD. Nem todas as empresas têm as mesmas necessidades. Para desen- volver políticas eficientes, as empresas devem identificar as funções dos funcionários que podem se beneficiar com o BYOD e quais dispositivos devem ser envolvidos. As soluções devem ser desenvolvidas levando em consideração o aspecto legal e o RH, para que a proteção da privacidade dos funcionários seja levada em conta. É importante lembrar que o desenvolvimento de uma política de BYOD deve ser um processo evolutivo. A tendência de BYOD está acontecendo por conta própria e as políticas mais eficientes serão desenvolvidas natural- mente conforme as empresas encontrarem soluções para seus próprios problemas de TI. Ao desenvolver uma abordagem personali- zada, as empresas devem formar uma equipe com os profissionais de TI, RH, jurídico, contabilidade e segurança para identificar necessidades específicas. Assim que um plano é desenvolvido, a área de TI deve saber o que funciona, fazer ajustes e adaptá-lo conforme as necessidades ao longo do caminho. Planos de segurança são essenciais ao desenvolver uma política de BYOD. Não ter uma solução de BYOD é o maior risco de segurança em uma empresa, pois as pessoas acessam a rede sem limitações. Mas, muita coisa deve ser considerada ao abordar as definições entre o pessoal e profissional. Arquiteturas de segurança que envolvem permissão de aplicativo por aplicativo, ao invés de uma permissão para todos os dispositivos, permitem que esses dispositivos fiquem nas mãos dos funcionários enquanto ainda há restrições para informações confidenciais. Outra boa opção são soluções de virtualização que permitem que usuários acessem aplicativos baseados na nuvem ou sistemas de arquivos utilizando navegadores da web . A virtualização resolve os problemas que surgem de diferentes sistemas operacionais ou tipos de dispositivos, uma vez que os aplicativos são executados em um servidor acessado através de aplicativos móveis. Isso simplifica os problemas e pode ser mais econômico, pois evita o suporte requirido em aplicatições baseadas em clientes que deveriam ser implantadas indivíduo a indivíduo. 52% dos profissionais de informação utilizam três ou mais dispositivos3 Nem todos os funcionários têm as mesmas necessidades. A empresa pode aprimorar o plano de segurança ao incorporar uma solução complementar de acesso à rede gerenciada centralmente que autenticará e autorizará usuários individuais, convidados e dispositivos em uma ampla variedade de opções de acesso baseado em função. A solução permite que a empresa restrinja o acesso a informações empresariais, aplica- tivos e recursos de rede baseados na função do indivíduo. O mesmo recurso permite que a empresa interrompa todo o acesso depois que os dispositivos ou funcionários saiam da empresa. Isso mantém o acesso às informações seguro e ajuda a garantir que os funcionários estão trabalhando de acordo com as necessidades da empresa. O BYOD é apenas o início da combinação de pessoas e tecnologia profissional. A próxima etapa é “Bring Your Own IT” (Traga a sua própria TI). Em breve os funcionários levarão todo o ecossistema para o trabalho – redes sociais, aplicativos e ferramentas de colaboração. O aumento do poder de computação do consumidor significa que os funcionários também estão começando a levar seus próprios PCs para o trabalho. Ao introduzir políticas de BYOD, as empresas podem se posicionar para abordar um maior cruzamento de tecnologias no local de trabalho. Mais à frente, as empresas precisarão experimentar cuidadosamente novas tecnologias para observar se as mesmas se encaixam em seu tipo de negócio e como. POLÍTICAS BYOD NA EMPRESA Os funcionários brevemente estarão levando consigo mesmo todo o ecossistema - redes sociais, aplicações e ferramentas de Colaboração © 2013 Avaya Inc. Todos os direitos reservados.
  • 5. Avaya Trend Advisor | 5 AVAYA TREND ADVISOR 1 Forrester, Forrsights Workforce Employee Survey , Q4 2011, 2012 2 Gartner, Bring Your Own Device: The Facts and the Future, 2013 3 Forrester, Connected Mobile Workers Power Innovation to New Heights , 2012 4 Forrester, Key Strategies to Capture and Measure the Value of Consumerization of IT , 2012 5 Forrester, BYOD in Government: Prepare for the Rising Tide , 2012 6 Forrester, Mobile Solutions Connect information Workers to Collaboration and Innovation Processes , 2012 7 Forrester, Mobile Application Adoption Trends and Strategies to Engage the Workforce , 2012 8 Avaya, As Threats Persist, IT Security Gains Higher Awareness Among C-Level Executives and Board Members 9 Ponemon Institute, Global Study on Mobility Risks , 2012 10 American Medical Association, HIPAA Violations and Enforcement , from the American Recovery and Reinvestment Act, 2009 Preparação para o BYOA (Bring Your Own Applications) “ “ Soluções da AVAYA Os dispositivos de propriedade do funcionário aumentam o consumo de aplicativos e serviços. Quanto mais dispositivos móveis e computadores externos aparecem no local de trabalho, os programas não destinados ao uso empresarial também começarão a aparecer nas redes das empresas. Os funcionários confiam nos aplicativos que mais conhecem - como o Dropbox, Google Docs e Skype – para trabalhar da mesma forma que fariam longe do trabalho. Esses aplicativos são fáceis de usar e estão prontamente disponíveis, mas também trazem uma nova série de possíveis problemas de segurança de dados. Os departamentos de TI devem reconhecer os benefícios desses aplicativos - e as preferências dos funcionários - e procurar formas de adaptar esses aplicativos às políticas de segurança de forma que não coloquem a empresa em risco. A Avaya oferece soluções abrangentes que ajudam a gerenciar os vários desafios do BYOD. A abordagem da Avaya engloba as necessidades dos funcionários, locais, dispositivos e serviços por meio de uma variedade de soluções: O Identity Engines permite que as empresas gerenciem centralmente e protejam o acesso à rede usando a mesma para autenticar e autorizar usuários individuais, convidados e dispositivos em uma ampla variedade de opções de acesso baseado na função do usuário. Com a iniciativa de BYOD, as empresas agora podem controlar o acesso à rede baseado em quem pode acessar, o que podem acessar e onde e quando podem ter acesso. Os Session Border Controllers permite o uso seguro de dispositivos móveis pessoais protegendo os aplicativos de SIP (Session Initiation Protocol ) e capacitando os trabalhadores remotos sem comprometer as Virtual Private Networks (VPNs). O Remote Office Clients resolve problemas de segurança e mobilidade permitindo que usuários conectem-se a desktops virtuais e alternem-se entre dispositivos para acessar informações. As soluções de Comunicações Unificadas criam escritórios virtuais que mantém os negócios em movimento. Aplicativos de nível empresarial permitem que os usuários se conectem e colaborem mesmo se estiverem viajando, visitando um cliente ou trabalhando remotamente. As soluções de rede ajudam as empresas a atender as necessidades cada vez maiores por largura de banda e capacitam funcionários móveis com redes sem fio otimizadas e seguras. As soluções de Comunicações Unificadas do Avaya Aura® baseadas em SIP criam um local de trabalho verdadeiramente móvel que habilita recursos de colaboração baseados em voz, vídeo e texto, independentemente do local ou conexão de switch. O Avaya SIP Transformation Services ajuda as empresas a desenvolver a justificativa econômica para modernizar e migrar a estrutura de comunicação atual para a SIP. Os consultores da Avaya identificam novas vantagens empresariais e economias para auto-financiar os investimentos para migrar para uma comunicação mais colaborativa. Obtenha mais informações sobre como a Avaya aborda as necessidades de BYOD acessando avaya.com/mobility ou ligando para 0800-701-7100. POLÍTICAS BYOD NA EMPRESA Quanto mais dispositivos móveis ou computador es aparecem no local de trabalho, programas que não estão relacionados com a empresa começarão a aparecer nas redes da empresa. © 2013 Avaya Inc. Todos os direitos reservados.