[1] O documento discute a tendência do BYOD (Bring Your Own Device), que permite que funcionários usem seus próprios dispositivos eletrônicos para trabalho. [2] Apresenta os benefícios potenciais para empresas, mas também as preocupações com segurança e falta de políticas claras sobre BYOD em muitas organizações. [3] Discutem estratégias e abordagens para implementar políticas de BYOD de forma segura e efetiva.
1. Tendências do Byod nas Organizações
Maico Pitol1*
, Carlos Adriani Lara Shaeffer1**
1
Instituto de Ciências Exatas e Geociências – Universidade de Passo Fundo (UPF)
Caixa Postal 611/631 – 99001970 – Passo Fundo – RS – Brasil
2
Espec. MBA em Gestão e Governança da Tecnologia da Informação
Universidade de Passo Fundo (UPF) – Passo Fundo – RS – Brasil
maicopitol@hotmail.com, shaeffer@upf.br
Resumo. Este trabalho apresenta umas das tendências do mercado da Tecnologia
da Informação que esta em ascensão no momento, o BYOD (Bring Your Own
Device), que significa traga seu próprio dispositivo. Inicialmente são discutidos
conceitos sobre BYOD, após são expostas e discutidos termos sobre essa nova
tecnologia, como benefícios das empresas, políticas de segurança da informação
por parte das organizações e por fim uma conclusão sobre o que as empresas e
pesquisadores observam sobre o Bring Your Own Device. Os dados mostram que
uma das preocupações em relação à nova tecnologia, é a falta de políticas internas
nas organizações para tratarem claramente desse termo.
PALAVRAS-CHAVE: BYOD, Tecnologia da Informação, Segurança Byod.
Abstract. This paper presents some trends in the Information Technology market
on the rise at this time, the BYOD (Bring Your Own Device), which means bring
your own device. Initial concepts are discussed on BYOD after are exposed and
discussed in terms of this new technology, as the company benefits, policies for
information security for organizations and finally a conclusion on what companies
and researchers note about the Bring Your Own Device. The data show that one of
the concerns regarding the new technology is the lack of internal policies in
organizations to clearly treat this term.
KEYWORDS: BYOD, Information Technology, Security BYOD.
1. Introdução
Com as transformações e os investimentos que vêm ocorrendo na economia mundial, no
mercado de Tecnologia de Informação (TI), empresas buscam novas tecnologias e
soluções corporativas, sejam essas soluções para aumentar sua lucratividade ou até
mesmo para satisfazer seus clientes com o serviço por ela prestado.
Segundo estudos apresentado pelo portal administradores1
o novo cenário de
globalização trás consigo o advento de um novo modelo de organização, todo um
*
Acadêmico de especialização MBA em Gestão e Governança da Tecnologia da Informação, do ICEG,
UPF.
**
Professor orientador, professor mestre de Tecnologia da Informação na Universidade de Passo Fundo.
2. sistema de comunicação baseado no paradigma nas novas tecnologias da Informação
que modifica as relações de trabalho. Na busca da viabilização de seus propósitos, as
organizações são levadas à exploração da tecnicidade, ajustando-se ao uso estratégico e
inovador enquanto ferramenta de informação. As tecnologias existentes se apresentam
como importantes instrumentos, propiciando o acúmulo de informação, a difusão do
conhecimento e da comunicação, bem como a potencialização para o estabelecimento de
relações mais dinâmicas e interativas.
Como no contexto visto acima, surgem às novas tecnologias e ferramentas na
área de TI, que veem para tentar somar as empresas, para se produzir mais com menos
gastos e mais flexibilidade, tanto por parte da organização como por parte do
funcionário da mesma.
Segundo César Taurion gerente de novas tecnologias da International Business
Machines (IBM), relata que a consumerização da TI é um fato e com esse fenômeno
surge o BYOD, isto significa que funcionários estão usando tablets, smartphones, no seu
dia a dia e querem traze-los para seus ambientes de trabalho, com isso as empresas
ficam mais preocupadas com essa nova tecnologia e buscam alternativas de como
implantar essa nova política de trabalho em vez de proibir o uso desses novos aparelhos
eletrônicos particulares na empresa.
Também se observa a preocupação das organizações, quando se diz respeito à
segurança das informações acessadas pelo funcionário por meio de seus dispositivos
móveis. As empresas que se adequarem a nova tecnologia buscam impor procedimentos
e regras para que essas informações não sejam perdidas ou ate mesmo acessadas por
concorrentes ou espiões.
Na seção 2, apresentam-se aspectos sobre a política BYOD, bem como onde
surgiu a nova tecnologia, transformações que veem ocorrendo na área, crescimento e
expansão no Brasil, como funcionário vê a tecnologia, e impacto sobre as empresas que
usam essa tecnologia.
2. BYOD nas Organizações
No mundo dos negócios, para atender às necessidades empresariais, atualmente não se
pode desconsiderar a Tecnologia da Informação e seus recursos disponíveis, pois a
mesma pode auxiliar na elaboração de procedimentos e normas que podem ser útil para
que a organização alcance suas metas e objetivos.
A satisfação do cliente e o desejo de melhorar a competitividade são motivos
principais que levam as organizações empresariais, governamentais e institucionais a
investirem em tecnologia segundo estudo apresentado pela Cisco Systems2
e Instituto
para conectividade nas Américas (ICA).
O BYOD libera os funcionários para usar os dispositivos que mais os agradam
para a realização das suas tarefas profissionais. Como os consumidores finais estão hoje
à frente da tecnológica, as empresas perceberam que é muito mais negócio apoiar essa
1
www.administradores.com.br
2
www.cisco.com.br
3. ideia do que proibir. Afinal, elas não podem fechar os olhos para esta tendência, que é
difícil proibir. Como reagir diante deste novo cenário? O setor TI não é mais dono do
ambiente tecnológico dos usuários. O tradicional paradigma da homologação e definição
por TI do que pode ou não entrar na empresa já não vale mais. A pergunta que fica é
como fazer frente a essa tecnologia?
Segundo César Taurion a definição da estratégia é o primeiro passo. O fato de
cada vez mais os usuários comprarem seus smartphones não significa que a empresa
deve ficar parada esperando que eles os tragam e os conectem à rede corporativa. Na
prática podemos pensar em dois extremos. Em um, tudo é proibido, e nenhum
smartphone entra na empresa, o que é difícil de controlar. No outro extremo, tudo é
liberado, os riscos são imensos. O que a empresa tem é que definir em que ponto entre
os extremos quer chegar e por onde começar. A área de TI deve liderar o processo, mas
envolvendo outros setores como gestão de riscos, Recursos Humanos e Jurídico, uma
vez que aspectos legais e trabalhistas serão envolvidos.
Ainda Taurion diz que para definir a estratégia e a política de uso valide se
existem restrições legais, implicações nos aspectos relacionados com remuneração dos
funcionários e obtenha aval da auditoria e da área de gestão de riscos, a empresa tem
que entender que uma política única nem sempre poderá ser aplicada, uma vez que as
legislações e as culturas são diferentes entre os países que atua. Também deve ser
definido quem vai arcar com os custos das ligações e se a alternativa BYOD será
obrigatória. Quanto a pagar as ligações, muitas empresas reembolsam os funcionários
que usam o seu próprio dispositivo particular nas atividades profissionais, pagando os
custos das chamadas móveis e do acesso a dados. Outras cobrem metade das despesas,
mediante apresentação de relatório dos gastos.
Já no início da implementação do programa podemos nos deparar com um
problema, por exemplo se o funcionário não quiser entrar na politica BYOD, a empresa
arcara com as despesas para a aquisição dos equipamentos, como o smartphone, já é um
problema a vista na elaboração do plano de implementação da política. E esse é só uma
das questões, sem falar ainda das questões jurídicas e das questões de segurança de
dados da empresa, que veremos na seção 3.
Segundo o artigo publicado pela IBM - BYOD na Prática - Brasil3
podemos
pensar em três diferentes abordagens. A primeira é estabelecer que se os recursos
corporativos forem acessados por um dispositivo pessoal, a empresa tem o direito de
controlar e bloquear o aparelho. Para colocar em prática essa política, é necessário criar
normas por escrito e responsabilidades para ambas às partes. O funcionário tem que
assinar o documento.
No segundo modelo a empresa compra o dispositivo e permite seu uso para fins
particulares, além, obviamente das atividades profissionais. Os funcionários que não
gostam da experiência obtida em tais aparelhos ficam livres para usar outro
equipamento pessoal, entretanto, sem acesso corporativo. Muito comum hoje entre
usuários BlackBerry que também utilizam um iPhone ou Android.
3
www.ibm.com/midmarket/br/pt/articles_byod_como_comecar.html
4. O terceiro modelo é a transferência legal do dispositivo para o funcionário, que
pode ser, em alguns casos, permanente. Mas há também a situação em que a
organização compra o aparelho por um valor simbólico e dá ao profissional o direito de
usá-lo para fins pessoais, comprometendo-se a vendê-lo de volta pelo mesmo preço
quando o empregado deixar a empresa.
Vale lembrar que todos os processos e regulamentação das normas e políticas
acordadas devem ser registradas e mencionadas no estatuto da empresa e assinadas por
ambas as partes, e analisadas por um responsável jurídico para não haver discordâncias
entre o estatuto da empresa com as normas regulamentadoras do MTE (Ministério do
Trabalho e Emprego).
Também deve-se analisar se o atual portfólio de aplicações será impactado pelos
novos dispositivos que entram na empresa. Por exemplo, durante anos a empresa pode
ter ajustado seus aplicativos a se comunicarem com os BlackBerry, mas eles podem não
estar preparados para iPhones e Androids.
Outro ponto importante é educar os funcionários para a nova política, restrições
e riscos envolvidos. Também se deve definir claramente os objetivos do programa e
justificar seu caso de negócio. Se realmente vai haver algum benefício com a nova
politica e como esses benefícios serão mensurados, se serão medidos com o aumento da
produtividade, se medidos a curto, médio ou ao longo prazo.
Outro aspecto da estratégia é definir a amplitude do programa BYOD para todos
os funcionários ou apenas uma parcela específica e identificar quem será o seu
patrocinador. A estratégia também deve definir os procedimentos do que será feito
quando o funcionário deixar a empresa e quais suas responsabilidades quanto ao uso
indevido dos aplicativos instalados no seu smartphone.
Ainda segundo artigo publicado pela IBM – Brasil, a questão é quem vai pagar a
conta da implementação da política de BYOD. Por exemplo, não comprar mais
smartphones reduz as despesas para a empresa, mas por outro lado ampliar a rede para
suportar maior trafego de dados e o help desk para atender a novas demandas aumentará
os custos. Apesar de reduzir as despesas de capital , as companhias estão aumentando o
opex4
com dispositivos móveis, que são os custos com manutenção. Os gastos com help
desk tendem a aumentar. Eles precisam oferecer suporte para diferentes sistemas
operacionais. Também é necessário avaliar o custo de aquisição de novas tecnologias
para gerenciar os dispositivos móveis. É necessário balancear bem os prós e contras para
que o estudo de caso faça sentido.
Uma das etapas que não podemos desconsiderar é agrupar os funcionários pelas
suas demandas de uso para estes dispositivos. As atividades profissionais em uma
empresa são bem diversas e consequentemente as suas demandas de uso tendem a ser
bem diferentes. Uma boa ferramenta auxiliar é construir uma matriz funções efetuadas
versus demandas de aplicações e usos.
Segundo César Taurion gerente de novas tecnologias da IBM – Brasil, a terceira
etapa é planejar o processo de implementação. Isto significa adquirir e colocar em
operação as tecnologias necessárias, como ferramentas de gestão de dispositivos,
4
Capital utilizado para manter ou melhorar os bens físicos de uma empresa
5. eventual aumento na capacidade da rede e expansão do help desk. O help desk é um
ponto importante. Embora de maneira geral os smartphones sejam suportados
individualmente pelos próprios fabricantes (uma empresa como a Apple, por exemplo,
não oferece suporte corporativo), o help desk deve suprir os funcionários em duvidas
técnicas quanto ao uso dos aparelhos e principalmente quanto à instalação e operação
dos aplicativos instalados na loja interna da empresa.
A loja de aplicativos é outra questão desafiadora. Se o ambiente tende a ser
heterogêneo, provavelmente haverá uma loja para cada tipo de sistema operacional
smartphone, uma vez que eles são diferentes entre si. Isto leva a uma definição
estratégica se os aplicativos corporativos serão baseados em tecnologias nativas.
Usando-se tecnologias nativas cada aplicativo deverá ter uma versão gerenciada e
atualizada para cada sistema operacional, seja Linux, iOS, Android ou Windows.
Segundo artigo “Não é possível fugir do BYOD” publicado pelo portal dos
administradores, o Brasil ainda é um país em desenvolvimento, mas mesmo assim,
quando se trata de tecnologia para uso pessoal, principalmente mobile, os números
chamam a atenção. Uma pesquisa divulgada recentemente pela Nielsen5
, empresa que
estuda tendências e comportamentos no mercado mundial, mostra que 84% dos
brasileiros possuem celular, sendo que 36% desse total são smartphones, ou seja, de
cada dez brasileiros três utilizam smartphones. As empresas não podem ignorar este
cenário. Se uma pessoa possui um aparelho que lhe oferece diversos recursos,
certamente, utilizará no ambiente de trabalho e na maioria dos casos para realizar
alguma tarefa que envolve dados da empresa.
Ainda segundo João Moretti diretor geral da MobilePeople6
empresa
especializada em soluções moveis corporativas, os cuidados com o BYOD devem ser
tomados por qualquer empresa, seja de grande, médio ou pequeno porte. Certamente,
em uma empresa menor há uma relação mais estreita e é mais fácil de observar a forma
como esta feito o usos das redes. Mas as equipes de TI de organizações menores são
mais enxutas e nem sempre estão preparadas para a rapidez com que a tecnologia
corporativa está se transformando. Por isso todo cuidado é pouco, independente do
tamanho da empresa, afinal todas as organizações possuem informações importantes
que precisam ser preservadas.
Moretti também ressalta que a melhor solução é tentar implementar a nova
tecnologia e não impedi-la, pois a realidade nos mostra isso. Cada empresa possui um
perfil e deve acompanhar a evolução tecnológica de acordo com a sua cultura, mas não a
como fugir da rapidez com que os avanços estão acontecendo. É fundamental
acompanhar os fatos de perto, sem preconceitos e principalmente, sem acreditar que está
longe da realidade da empresa, existem soluções para companhias de todos os perfis e o
melhor é se precaver.
É sempre bom monitorar constantemente o processo, pois novas tecnologias
surgem constantemente e novos hábitos de uso começam a ser adquiridos. Estamos
falando de tecnologias como smartphones e tablets que são recentes. O iPhone surgiu
5
http://www.nielsen.com/br/pt.html
6
http://www.mobilepeople.com.br/
6. em 2007 e o iPad em 2009. Não existem livros de referência de melhores práticas
consagradas. Temos que criar práticas para implementação do projeto. Mas este é um
bom desafio. Na próxima seção veremos questão da segurança da Informação com a
implementação da BYOD, um dos pontos apontados como prioridade por especialistas
na área.
2. Metodologia da pesquisa
Esta seção tem como objetivo apresentar a metodologia do presente trabalho. O estudo
sobre BYOD teve início em outubro de 2013 e foi concluída em abril de 2014. A
pesquisa foi feita através de sites confiáveis de empresa como Cisco, IBM e portais
como Portal dos Administradores. O estudo baseou-se também em ferramentas web, por
os estudos do BYOD serem ainda recente e não conter esse material em bibliografias
registradas, e o conteúdo de material ser escasso ainda no Brasil.
O estudo vivenciado pesquisou ainda questões de segurança sobre o BYOD, por
o pesquisador já ter experiência com políticas de segurança de TI e também relatou
dados sobre o que as empresas veem sobre a nova tecnologia.
O objetivo também teve por base a confecção de material sobre BYOD, para dar
uma visão geral sobre o que é essa nova tecnologia, já que existem poucos materiais
brasileiros publicados com essa nova tendência nas organizações.
Na pesquisa realizada, ocorreram alguns dados, como por exemplo o Brasil tem
2,5 dispositivos conectados por profissional do conhecimento em 2014, número quase
tão alto como o número dos Estados Unidos.
3. Segurança BYOD
Quando nos deparamos com a questão da Segurança da Informação a situação na
maioria dos casos é levada a sério pelas organizações e seus responsáveis pela área, pois
a segurança de acesso contra invasões, roubo de informações confidenciais,
contaminação da rede pode gerar custo alto a empresa, e com o uso do BYOD nas
organizações, se não existem políticas de segurança e medidas eficientes, a segurança
das empresas pode se tornar ainda mais vulnerável.
Segundo a Kaspersky7
, empresa de soluções de segurança para internet e Redes,
embora as empresas reconheçam o potencial da BYOD, elas admitem que o uso de
aparelhos pessoais para trabalho ou o uso pessoal de aparelhos no trabalho, tem
contribuído para o aumento de ameaças à segurança corporativa. Ao menos 65% das
companhias entrevistadas em um estudo global conduzido pela Kaspersky têm essa
percepção.
Ainda segundo a Kaspersky, apenas uma em cada oito empresas tem uma
política de segurança de dispositivos móveis totalmente implementada, o número de
7
http://brazil.kaspersky.com/
7. incidentes de segurança de TI, envolvendo smartphone e tablets está em alta, e a maioria
das empresas não tem planos para limitar o uso de dispositivos móveis pessoais para
fins relacionado ao trabalho.
Dispositivos móveis estão sendo utilizados no trabalho em uma base diária, estes
dispositivos são também muitas vezes de propriedade dos empregados e estão sendo
usados tanto para fins pessoais e comerciais. Termos informações importantes
corporativas e pessoal como contatos, aplicativos, dados em um único dispositivo é
conveniente, mas também representa um risco de segurança para qualquer negócio.
Apresenta-se abaixo uma serie de implicações quanto a segurança das
informações e problemas que poderão ocorrer se a segurança do BYOD não for
implementada corretamente na organização:
Cópia de dados da empresa por parte do funcionário que usa o
dispositivo, para possível uso por outra empresa;
Instalação de Apps8
não autorizados no dispositivo, que podem ser
programas espiões que captam informações da rede corporativa da
empresa ou copiam informações contidas no dispositivo;
Perda do equipamento por parte do funcionário, mesmo acessando dados
em nuvem9
na empresa, o usuário poderá ter senha salva no equipamento
e com isso pessoas não autorizadas podem ter acesso a informações
confidenciais da empresa;
Falta de controle de nível de acesso a aplicações do sistema da empresa;
Falta de infraestrutura de rede robusta por parte da organização, pode
deixar a rede mais lenta e congestionada, já que para cada funcionário vai
ter que se usar mais faixas de IPs disponíveis, por exemplo se esse
funcionário trabalhava em um computador e agora ele trabalha com o
smartphone e mais o tablete, a infraestrutura de rede vai ter que suportar
mais dispositivos e como alguns dispositivos Wi fi tem o número de
conexões máximas também poderemos ter problemas;
Falta de monitoramento de dados e acessos sobre informações que
trafegam pela rede através dos dispositivos;
Falta de conscientização do funcionário, que ele esta usando uma
ferramenta de trabalho e não poderá acessar no dispositivo o que ele
quiser;
Falta de bloqueios em determinados acessos à internet;
Falta de segurança no próprio dispositivo móvel, como não atualizações
dos mesmos, não instalação de antivírus, com isso o dispositivo fica mais
8
Aplicativo que pode ser instalado no smartphone, para acessar diretamente um serviço.
9
Dados são armazenados em um servidor e são acessados remotamente de qualquer lugar no mundo.
8. vulnerável, por exemplo para que um cavalo de troia10
seja instalado no
aplicativo;
Falta de configuração correta ao acesso às conexões sem fio, por exemplo
falta de VPN (Rede Particular Virtual) para acessar os dados na rede wi
fi, controle de acesso muito conhecido nas empresas pois melhora a
segurança dos dados que ali trafegam, pois tem que validar o usuário na
VPN para podermos ter acesso ao aplicativo;
Falta de gerenciamento de regras, para que o acesso total às informações
só seja permitido àqueles usuários que realmente estão habilitados;
Falta de analise dos equipamentos mais usados no mercado para avaliar
quais são mais adequados, ou não, para acessar as informações da
empresa;
Falta de controles de acessos ao tipo de conexão que o usuário vai fazer
para se conectar a rede da empresa, poderá a wi fi da empresa estar
bloqueada para conexão de dispositivos não identificados, mas o
funcionário poderá acessar através da conexão 3G ou 4G do próprio
dispositivo e acessando de fora da rede corporativa da empresa a
segurança de dados tem que ser mais elevada ainda, pois o canal de
conexão é mais inseguro que dentro da rede corporativa;
Falta de virtualização da área de trabalho para compatibilidade e suporte
de dispositivos, pois cada dispositivo tem seu próprio sistema
operacional que pode acarretar em incompatibilidade com um ERP11
da
empresa que precisamos acessar;
Falta do aumento na largura de banda de conexão, que muitos desses
aplicativos exigem. Alguns dos aplicativos mais populares usados pelos
funcionários apresentam gráficos avançados, incluindo redes sociais e
serviços de transmissão de mídias. A combinação de mais dispositivos na
rede e aplicativos com gráficos avançados não aprovados pode criar
gargalos, a não ser que os departamentos de TI estejam atentos aos
planejamentos dos recursos e gerenciamento de rede.
Nem todas as empresas têm políticas de mobilidade em vigor para governar
quem acessa a rede da empresa e com que dispositivo. Isso é um problema, até mesmo
quando a grande maioria dos dispositivos móveis é de propriedade da empresa,
os riscos à segurança da rede, à propriedade intelectual e aos dados da empresa
aumentam à medida que os funcionários conectam mais dispositivos pessoais à
rede. Isso não se deve ao fato de às vezes os funcionários agirem de má fé ou não, mas
porque torna-se muito mais difícil para os líderes de TI saberem quais dispositivos são
10
Cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter
informações sem permissão do usuário.
11
Significa sistema integrado de gestão, software de gestão que reúne dados e processos de todos os
setores da organização.
9. legítimos e quais não são.
A seguir veremos políticas de segurança e ferramentas que devem ser vistas
como facilitadoras do BYOD, tornando a rede mais inteligente e segura:
Utilização de sistemas de autenticação que permitam identificar todos os
acessos, quem acessa e que tipo de informação é acessada na rede
corporativa;
Configuração correta do acesso às conexões Wifi, por exemplo, com o
uso de VPN (Rede Particular Virtual), a fim de garantir a segurança das
informações;
Gerenciamento de regras, para que o acesso total às informações só seja
permitido àqueles usuários que realmente estão habilitados;
Monitoramento e controle do tráfego de todos os dispositivos pessoais
que acessam a rede corporativa;
Estudo dos equipamentos mais usados no mercado para avaliar quais são
mais adequados, ou não, para acessar as informações da empresa;
Termos uma política de segurança que esclareça quais dispositivos
podem conectar-se à rede corporativa e de que forma o acesso pode ser
feito;
Garantia que nenhum código malicioso afete os dados, todos os
dispositivos móveis pessoais devem contar com soluções de segurança,
que detectem pro ativamente ameaças;
Investimento na educação dos funcionários: para que os mesmos estejam
conscientes dos riscos a que estão expostos e quais são os cuidados que
devem ter ao levar equipamentos pessoais para a companhia;
Gerenciamento unificado de políticas: uma única política protege os
dados, aplicativos e sistemas reconhecendo o tipo de usuário (ou seja,
convidados, múltiplos perfis de funcionário). Uma plataforma de política
única, em vez de várias políticas fornecidas por sistemas de TI separados,
pode ajudar as empresas a fechar com rapidez e eficiência a lacuna de
políticas móveis e tornar o BYOD mais seguro. O gerenciamento
unificado de políticas também identifica e gerencia todos os dispositivos
móveis que acessam a rede;
Protegendo e fornecendo serviços e acesso à rede da empresa: o BYOD
exige que os departamentos de TI forneçam o nível certo de acesso à rede
da empresa, com base no perfil e no dispositivo do usuário. Os usuários
também devem poder acessar os aplicativos, serviços e dados adequados;
Proteção de dispositivos: uma camada de segurança adicional a nível de
dispositivos, tanto de propriedade dos funcionários quanto da empresa, é
fundamental para proteger dados sensíveis da empresa. O gerenciamento
10. de dispositivos móveis permite aos administradores de rede negar acesso
e apagar remotamente dados de dispositivos perdidos ou roubados.
Transmissão segura de dados: segurança e criptografia diretamente de um
dispositivo para a infraestrutura de rede, seja por cabo ou sem fio,
permite às empresas fornecer até mesmo seus dados mais sensíveis a
usuários móveis, independente do dispositivo ou localização;
Colaboração móvel independente do dispositivo: os funcionários estão
usando uma variedade de dispositivos e ferramentas para trabalhar com
seus colegas. Ao permitir aos funcionários escolher a ferramenta certa,
independente de ela ser oficialmente suportada pela TI, o que é a
essência do BYOD, há o risco de os funcionários caírem em silos criados
por eles mesmos. Com ferramentas de colaboração capazes de permitir
aos funcionários usar uma única interface para várias contas IM12
,
acessar mensagens de voz e permitir que outras pessoas os vejam quando
estão online, esses riscos são eliminados, restando apenas os benefícios;
Vídeo móvel e compartilhamento de área de trabalho: a capacidade de
participar de reuniões, compartilhar ou exibir aplicativos e ter chamadas
de vídeo de qualquer lugar ou de qualquer dispositivo é essencial para os
profissionais do conhecimento. Isso se aplica principalmente aos
executivos, cujas agendas apertadas e programações de viagem
dificultam ainda mais a realização de reuniões tradicionais em salas de
conferência. Ainda, a colaboração é fundamental para permitir melhores
tomadas de decisão. Se eles não puderem ter sessões de colaboração ricas
e instantâneas em trânsito ou na estrada, as decisões podem ser atrasadas
e a execução, comprometida. Ferramentas baseadas na nuvem que
permitem a colaboração dentro e fora dos limites da rede da empresa são
fundamentais para a cultura móvel atual, e para o BYOD em particular;
Infraestrutura de rede robusta: com o uso do BYOD a maior tráfego na
rede, profissionais do conhecimento usam uma variedade de aplicativos
com largura de banda intensa, incluindo serviços de nuvem ricos em
mídia e colaboração por vídeo. Além disso, esses dispositivos agora se
conectam a rede da empresa de várias formas — com fio, por Wi-Fi e por
3G/4G — tanto dentro das instalações quanto fora delas. As empresas
devem desenvolver redes que possam lidar com o aumento na largura de
banda e o crescente número de dispositivos, e ao mesmo tempo garantir
que os dispositivos se conectem a rede da forma mais econômica
possível. Temos visto que as empresas estão utilizando uma variedade de
medidas de economia de custos, incluindo a convergência móvel fixa,
para reduzir orçamentos de mobilidade que aumentam rapidamente. Uma
rede convergida, especialmente uma capaz de unificar tráfico celular e
Wi-Fi e gerenciar políticas de dispositivos móveis, não é um luxo, mas
um requisito conforme as necessidades do BYOD da empresa aumentam;
12
Uma mesma conta para acessar vários serviços.
11. Virtualização da área de trabalho para compatibilidade e suporte de
dispositivos: à medida que mais funcionários trazem seus próprios
dispositivos para o trabalho, a variedade de sistemas operacionais e
configurações faz surgir sérios desafios de compatibilidade para os
departamentos de TI. A virtualização da área de trabalho soluciona
problemas de compatibilidade capacitando a TI para fornecer uma “área
de trabalho virtual” composta por aplicativos e dados que os funcionários
podem acessar independente do dispositivo que utilizam. Os aplicativos
e os dados que eles acessam são transmitidos diretamente do datacenter
para o dispositivo. Essa solução não somente torna qualquer dispositivo
compatível com o software da empresa, como também os torna mais
seguros, já que os dados são armazenados no datacenter e não no próprio
dispositivo, que funciona como um thin client13
. Os funcionários querem
e esperam que a TI corporativa ofereça suporte aos dispositivos que eles
usam no trabalho, independente de serem de propriedade do funcionário
ou fornecidos pela empresa. Com áreas de trabalho virtuais, os
aplicativos podem ser gerenciados centralmente e executados
independentemente do dispositivo do usuário. Isso permite que a TI se
concentre em manter a área de trabalho, oferecendo suporte ao software
da empresa e deixando o suporte ao dispositivo por conta do usuário.
4. Dados globais sobre o uso do BYOD
Em pesquisa realizada pela o Cisco® Internet Business Solutions Group (IBSG),
relatou dados sobre o uso do BYOD no mundo, em oito países de três regiões, foram
entrevistados ao todo 4900 tomadores de decisão de varias empresas de diferentes
ramos, mas entrevistados sempre executivos e gerentes no que se diz respeito à tomada
de decisão de TI na organização. Os resultados mostram que o crescimento do BYOD
não é limitado aos Estados Unidos, onde o nível de aceitação da BYOD e
implementação de politicas de uso é mais alto no mundo. A pesquisa foi realizada na
América Latina (Brasil, México), Ásia (China, Índia), Europa (Reino Unido, França,
Alemanha, Rússia) e Estados Unidos.
O BYOD tem preferência por regiões, as empresas da Ásia e da América Latina
veem e incentivam o uso extensivo do BYOD, enquanto que a Europa é mais cautelosa
e restritiva.
Veremos abaixo alguns números da pesquisa global realizada sobre o uso da
BYOD:
O BYOD é um fenômeno global: forte evidência de funcionários em toda
parte usando seus próprios dispositivos no trabalho; 89 por cento dos
departamentos de TI permitem o BYOD de alguma forma;
13
Uma espécie de terminal burro, que conecta ao servidor onde se encontra os dados e o sistema
operacional, todo processamento é feito no servidor e os dados são mostrados no Thin Claint através
da conexão de rede.
12. Os principais benefícios do BYOD para a empresas são maior
produtividade, satisfação do funcionário, menores custos; 69 por cento
dos líderes de TI são positivos em relação ao BYOD;
Maior grau de consistência entre grandes empresas e empresas de porte
médio em atitudes relativas ao BYOD;
Os EUA e a Índia estão à frente na virtualização da área de trabalho,
outros líderes de TI estão cientes disso, mas a implantação está atrasada;
Em nenhum outro lugar o crescimento de dispositivos será mais rápido
do que na China, que, apesar de estar empatado com a Rússia e com a
Alemanha com menor nível atual de adoção de dispositivos móveis por
profissional do conhecimento, espera-se um crescimento de
aproximadamente 23 por cento — de 1,8 dispositivos para 2,7 — nos
próximos dois anos;
Os Estados Unidos e a Índia lideram os outros países no percentual de
profissionais do conhecimento que usam dispositivos móveis
(aproximadamente 70 por cento), mas a China e o México não estão
muito atrás. Por outro lado, na Alemanha e França, apenas cerca de 50
por cento dos profissionais do conhecimento usam dispositivos móveis;
No momento o Brasil esta com 2,5 dispositivos por funcionário, e os
líderes de TI esperam um crescimento robusto nos próximos dois anos;
Em média, os líderes de TI esperam que o número de dispositivos
aumente de 2,3 por funcionário para 2,8 no decorrer dos próximos
semestres;
O número crescente de dispositivos por usuário é, em grande medida, o
resultado do BYOD. Por exemplo, 42 por cento dos smartphones e 38
por cento dos laptops usados no local de trabalho são agora de
propriedade dos funcionários. Isso mostra que o BYOD, longe de ser
uma tendência emergente, já está bem estabelecido nas empresas em todo
o mundo. E os líderes de TI esperam um forte crescimento do BYOD nos
próximos dois anos, sendo que 63 por cento diz esperar um aumento no
percentual de dispositivos de propriedade dos funcionários;
A alta adoção atual e o crescimento fora da Europa tornará rapidamente o
BYOD à abordagem predominante nesses países. Destaca-se o alto
percentual de tomadores de decisão em TI que dizem que o aumento no
BYOD será significativo: 35 por cento na Índia, onde mais de 50 por
cento dos smartphones e laptops já são de propriedade dos funcionários,
e 29 por cento no Brasil, onde mais de 40 por cento da maioria dos
dispositivos móveis são de propriedade dos funcionários. Apesar da
relativamente baixa penetração do BYOD nos países europeus, os
tomadores de decisão em TI esperam um crescimento menor na Europa
do que na América Latina e na Ásia nos próximos dois anos;
Somente 52 por cento dos líderes de TI na Alemanha e no Reino Unido, e
40 por cento na França, acredita que o BYOD é um desenvolvimento
13. positivo para seus departamentos. Em contraste, 80 por cento dos líderes
de TI fora da Europa acreditam que o BYOD está tendo um efeito
positivo. No Brasil, China, Índia e México, 32 por cento são
extremamente positivos em relação ao BYOD, ao contrário dos 10 por
cento no Reino Unido, Alemanha, França e Rússia;
Crenças divergentes sobre os benefícios do BYOD para os departamentos
de TI se manifestam em como e se os dispositivos de propriedade dos
funcionários devem ser suportados. No geral, há forte aceitação do
BYOD por parte dos líderes de TI das empresas. Quase 90 por cento
aceita o BYOD de alguma forma, o que varia de apenas permitir
dispositivos de propriedade dos funcionários na rede da empresa a
oferecer suporte completo de TI para todos esses dispositivos. Os
Estados Unidos e a Índia fornecem o apoio mais abrangente aos
dispositivos de propriedade dos funcionários, com cerca de 30 por cento
das empresas oferecendo suporte de TI a todos os dispositivos. O Brasil
tem as políticas mais liberais, com 82 por cento das empresas apoiando
determinados ou todos os dispositivos de propriedade dos funcionários;
Em várias áreas fundamentais- não apenas para o BYOD, mas a todas as
iniciativas de mobilidade -, muitas empresas estão despreparadas. Por
exemplo, somente metade das grandes empresas e 41 por cento das
empresas de porte médio têm uma política em vigor com relação ao
acesso de rede do funcionário para dispositivos móveis;
Nas das duas maiores e mais influentes economias da Ásia: a China e a
Índia, no geral, os líderes de TI da China e da Índia apoiam fortemente o
BYOD e estão animados com os benefícios que o BYOD traz para suas
empresas e departamentos;
A pesquisa incluiu dois grandes países da América Latina: o México e o
Brasil. Assim como nos países asiáticos, os líderes de TI no México e no
Brasil apoiam muito o BYOD. Na verdade, suas empresas têm as mais
altas taxas de adoção do BYOD por empresa. Quando pedimos para os
líderes de TI descreverem se os dispositivos eram principalmente de
propriedade dos funcionários ou da empresa, o México e o Brasil tiveram
o maior percentual de dispositivos de propriedade dos funcionários;
A Europa tem as tendências regionais mais consistentes, em graus
variados, os líderes de TI europeus são mais relutantes em apoiar o
BYOD entre seus funcionários e o veem com olhos menos otimistas.
Como consequência, eles estão vendo menos dispositivos de propriedade
dos funcionários e aplicativos não aprovados. Resumindo, eles parecem
estar reagindo ao BYOD a fim de minimizar seu impacto em como os
negócios são feitos atualmente, em vez de adotá-lo para aumentar a
liberdade de seus funcionários de trabalhar da forma que preferirem.
14. 5. Conclusões
Acredita-se na validade da execução deste trabalho, pois foi apresentado de maneira
simples o que é esse fenômeno global, o BYOD, quais as politicas, o nível de aceitação
por parte das empresas e de seus gestores, e também apresentado pontos vulneráveis na
questão da segurança da informação e o que fazer para minimizar esses riscos.
Pode-se considerar que para aproveitar ao máximo todo o potencial da
consumerização de TI, as empresas precisam criar uma política de mobilidade sólida,
com conscientização dos funcionários de como usar a tecnologia. Os colaboradores
inovam e colaboram ainda mais quando têm liberdade para trabalhar como preferem. Se
executada com o grau certo de planejamento e suporte, o BYOD oferece ganhos para as
empresas e seus funcionários.
No trabalho apresentado, também foi possível observar o significativo
crescimento do BYOD nas organizações, pois as transformações e investimentos no
mercado de TI são constantes. Constatou-se que empresas estão buscando políticas de
implementação e tentando impor normas para que essa nova tecnologia venha a trazer
benefícios à organização. Destaca-se, ainda que a maioria das empresas estão abraçando
essa nova tendência em vez da proibição total dos dispositivos móveis na organização.
Também observou-se que a maioria das empresas tem preocupação quanto a
segurança da informação em relação ao uso do BYOD, ao analisem os riscos a que estão
expostas com essa modalidade, procura-se criar regras e tecnologias adequadas para
evitar brechas para ataques à segurança e vazamentos de informações. Vale ressaltar que
os principais riscos a que as empresas estão expostas quando os funcionários utilizam
seus próprios dispositivos no ambiente de trabalho é o roubo de informação pela falta de
controle sobre os equipamentos pessoais utilizados no ambiente de trabalho,
contaminação da rede corporativa por vírus ou programas maliciosos e excesso de
tráfego na rede.
Pode-se destacar que a dificuldade de implementação da nova tecnologia em
determinados locais por receios de alguns administradores e gestores quando se esta
expondo questões de segurança da empresa. E também pela falta de tempo e recursos
para implementação de politicas corretas para o controle dos dispositivos.
No estudo apresentado também foi possível ver que apesar de novo o BYOD
tem grande aceitação nas empresas 69 % dos lideres de TI são positivos em relação ao
BYOD, apesar de estar mais consolidado nos Estados Unidos onde o uso é mais maciço.
Quanto ao Brasil apesar de a maioria das empresas não ter políticas de uso da tecnologia
bem definida, o usos de dispositivos móveis por parte dos funcionários, seja ele de
propriedade do funcionário ou da empresa é alto, cerca de 3 dispositivos por
funcionário. Destaca-se que na Europa ainda o uso da BYOD é visto com mais cuidados
pelas empresas, por isso a media de dispositivos moveis por funcionário é menor que na
Ásia, América Latina e Estados Unidos.
Acredita-se, portanto, que as contribuições deste trabalho para área de
Tecnologia da Informação são válidas, pois se se pode ter um panorama geral sobre a
BYOD, onde uma das principais preocupações são as políticas de uso da tecnologia e a
15. questão de segurança da informação. Destaca-se, ainda a validade do presente trabalho,
pois poderá servir de base para desenvolvimentos de trabalhos futuros sobre o BYOD.
6. Referências
MORGAN, GARETH. Imagens da Organização. São Paulo: Atlas, 2002. 380 p
IBSG, Cisco® Internet Business Solutions Group. BYOD: uma perspectiva global
Publicado em 17/06/2012, disponível em < http://www.cisco.com.br > Acesso
em: 07 fevereiro 2014.
PORTAL DOS ADMINISTRADORES. Não é possível fugir do BYOD. Publicado em
13/08/2013, disponível em < http://www.administradores.com > Acesso em: 20
fevereiro 2014.
ICA, Instituto para conectividade nas Américas. Disponível em
<http://www.idrc.ca>.Acesso em: 09 dezembro 2013.
IBM, International Business Machines. BYOD na prática-Brasil. Cézar Taurion,
Publicado em 16 Agosto 2013. Disponível em <http://www.ibm.com/br>.
Acesso em: 02 março 2014.
MOBILE PEOPLE, Empresas especializada em soluções móveis
corporativas.Disponível em < http://www.mobilepeople.com.br>. Acesso em: 01
março 2014.
KASPERSKY LAB BRASIL, Empresa de soluções de segurança para internet e Redes.
Disponível em < http://brazil.kaspersky.com>. Acesso em: 15 fevereiro 2014.
UOL, Empresa brasileira de conteúdo e serviços de internet. Empresas culpam BYOD
por brechas de segurança. Publicado em 11 dezembro 2013. Disponível em
< http://olhardigital.uol.com.br >. Acesso em: 01 março 2014.