A Chave para uma estratégia bem-sucedida de consumerização no Brasil
 

Like this? Share it with your network

Share

A Chave para uma estratégia bem-sucedida de consumerização no Brasil

on

  • 1,312 views

Uma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dos ambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, ao seu ...

Uma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dos ambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, ao seu ambiente de trabalho. Eles são os filhos da classe média brasileira, acostumados a olhar a tecnologia em ação em todos os aspectos de suas vidas. Esta geração está fazendo com que executivos de IT tenham que se adaptar e procurar novos modelos, integrando cada vez mais outras áreas da organização.
Esta tendência não impacta apenas os dispositivos que são utilizados, como notebooks, mais leves e mais rápidos, tablets, ou smartphones, mas também as aplicações adotadas como colaboração, redes sociais e media sharing.
Em 2011, a consumerização era um fenômeno da elite. Apesar de um grande número de empresas permitir que a consumerização ganhasse forma no uso de TI (de acordo com um estudo conduzido pela IDC no Brasil, em meados de 2011, 42% das empresas acima de 250 empregados permitiam aos seus funcionários trazer seus smartphones e com eles acessar os dados corporativos), apenas uma pequena parcela dos funcionários dentro dessas empresas estava se beneficiando das ferramentas "trazidas de casa", incorporando-as na dinâmica de trabalho.

Statistics

Views

Total Views
1,312
Views on SlideShare
1,308
Embed Views
4

Actions

Likes
0
Downloads
41
Comments
0

1 Embed 4

https://si0.twimg.com 4

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

A Chave para uma estratégia bem-sucedida de consumerização no Brasil Document Transcript

  • 1. E X E C U T I V E B R I E FA Chave para uma estratégia bem-sucedida deconsumerização no BrasilAgosto de 2012Patrocinado pela Cisco Systems Inc.Este documento tem como objetivo providenciar de uma forma dinâmica, uma série derecomendações básicas que as organizações no Brasil deveriam levar em consideração na hora depensar numa estratégia de consumerização de TI que permita não só resolver os desafios de curtoprazo, mas também que permita pensar nos possíveis impactos tecnológicos e organizacionais nomédio e longo prazo.I. IntroduçãoUma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dosambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, aoseu ambiente de trabalho. Eles são os filhos da classe média brasileira, acostumados a olhar atecnologia em ação em todos os aspectos de suas vidas. Esta geração está fazendo com queexecutivos de IT tenham que se adaptar e procurar novos modelos, integrando cada vez mais outrasáreas da organização.Esta tendência não impacta apenas os dispositivos que são utilizados, como notebooks, mais leves emais rápidos, tablets, ou smartphones, mas também as aplicações adotadas como colaboração, redessociais e media sharing.Em 2011, a consumerização era um fenômeno da elite. Apesar de um grande número de empresaspermitir que a consumerização ganhasse forma no uso de TI (de acordo com um estudo conduzidopela IDC no Brasil, em meados de 2011, 42% das empresas acima de 250 empregados permitiamaos seus funcionários trazer seus smartphones e com eles acessar os dados corporativos), apenasuma pequena parcela dos funcionários dentro dessas empresas estava se beneficiando dasferramentas "trazidas de casa", incorporando-as na dinâmica de trabalho.No curto prazo, esta tendência irá encontrar um ponto de inflexão. Entre finais de 2012 e inicio de2013, duas em cada três empresas estarão abertas aos dispositivos trazidos de casa (umLA12668
  • 2. comportamento chamado BYOD do inglês "Traga o seu próprio dispositivo") e embora, ainda nasmãos de uma minoria dos seus empregados sobre o número total, o Departamento de TI não poderámais ignorar a força da consumerização.Este documento abordará de uma forma resumida e dinâmica, os principais desafios e oportunidades,as recomendações e o impacto tecnológico que a IDC acredita que a tendência de consumerização e,principalmente BYOD terão nas organizações.II. BYOD: desafios e oportunidades para as empresasA IDC acredita que, dependendo dos objetivos da empresa, BYOD gera benefícios significativos paraas organizações em termos de redução de custos e aumento da agilidade, produtividade eflexibilidade dos funcionários. Isto porque, se implantada adequadamente, irá permitir: Uma forma de viabilizar o acesso à rede corporativa para uma base crescente de trabalhadores móveis dentro de suas organizações, com menores custos. Maior opção de escolha e flexibilidade em relação aos dispositivos que os empregados utilizam e a forma como trabalham com eles. Uma maneira pró-ativa para que a organização se mantenha à frente na rápida inovação, endereçando continuamente as mudanças nas preferências dos empregados. Uma abordagem válida para incrementar a produtividade dos funcionários e, por conseqüência, um melhor serviço ao cliente tendo uma maior escala da força de trabalho móvel dentro da organização.Ao mesmo tempo, no entanto, as empresas devem adotar uma abordagem equilibrada, lembrando osdesafios existentes e as limitações decorrentes de um mix cada vez mais heterogêneo de dispositivose plataformas, através de um modelo no qual o empregado é responsável pelo dispositivo. Estesdesafios podem incluir: Potencial de ambiguidade em torno de quem é responsável pelos dados no dispositivo pessoal, que pode representar um risco de "compliance". Aumento da complexidade na gestão de um mix cada vez maior de usuários, regimes de responsabilidade, dispositivos e sistemas operacionais. Exposição dos dados da empresa a potenciais vírus e malwares quando os empregados fazem download de dados / aplicações pessoais nos dispositivos. 2 ©2012 IDC
  • 3.  Riscos de privacidade nos usuários, em termos de monitoramento e remoção de dados no dispositivo, incluindo em alguns casos, dados pessoais.Suporte à estratégia e política móvel agora é críticaUma das principais razões pelas quais as estratégias de consumerização ou BYOD são vistas,atualmente, com ceticismo é o fato de que muitas organizações ainda lutam com a governança globalde mobilidade, incluindo os cenários de melhores práticas para gestão de riscos de mobilidade, apolítica e a estratégia móvel como um todo.A necessidade de apoio das políticas e estratégia móvel nas organizações, não só indica que os CIOsprecisam de orientação de melhores práticas sobre BYOD em particular, mas também que osfornecedores e prestadores de serviços precisam ser parceiros de confiança em áreas críticas deconsumo de TI além da tecnologia, incluindo a política de gestão de risco, segmentação e plano deimplementação.Os fornecedores e prestadores de serviços ajudaram a consolidar o consumo de TI a partir de umaperspectiva tecnológica, mas ainda falta maior apoio para educar os clientes sobre estas áreascríticas de negócios.III. Estratégia de consumerização: por onde começar?Ao aproximar-se das fases iniciais de avaliação, a IDC acredita que as empresas devem consideraros seguintes pontos, como parte do processo de planejamento de uma estratégia de Consumerizaçãode TI: A estratégia está alinhada com as prioridades gerais da empresa e as estratégias associadas de TI e de mobilidade? Os riscos e benefícios específicos para a empresa foram devidamente avaliados? Estão participando outras áreas da empresa (RH, Operações, Jurídico, etc.) para avaliar os possíveis impactos desta nova estratégia? A empresa documentou devidamente, a política de consumerização e seu entorno de governança? A documentação pode incluir aspectos como: Quem paga pelo hardware e o plano de dados do dispositivo pessoal? Quem paga por um dispositivo que foi perdido / furtado no horário ou local de trabalho? Quem irá prover suporte ao dispositivo e aos dados que residem neste?©2012 IDC 3
  • 4. Quais aplicativos são permitidos ou proibidos nos dispositivos? Os usuários estão de acordo com criptografar os dados corporativos, monitorar e proteger o dispositivo mediante um software de gestão e segurança? Os usuários estão de acordo com o departamento de TI em apagar todos os dados caso o dispositivo seja perdido / furtado ou se o empregado for sair da empresa, mesmo que dentro desses dados tenha informações pessoais? Os usuários estão de acordo em fazer backup das suas informações pessoais e avisar imediatamente o departamento de suporte de TI? Políticas claras em torno ao uso e comportamento adequado Estratégia para a provisão de aplicativos corporativos, além do email para dispositivos pessoais. A empresa possui infraestrutura adequada e flexível em termos de gestão e segurança, para proteger os dados corporativos em dispositivos pessoais? Essas políticas estão diferenciadas para diferentes grupos de usuários dentro da organização?IV. Principais recomendações para uma estratégia de consumerizaçãoMuitos fatores podem influenciar o processo de tomada de decisão de uma organização ao implantarprogramas de consumerização, incluindo a estratégia de TI da empresa como um todo: a culturaorganizacional, a tendência em assumir desafios e a composição da força de trabalho para citaralguns.No entanto, a IDC isolou algumas recomendações potencialmente universais que serão detalhadas aseguir. Por favor, note que a IDC considera estas recomendações como uma “referência” para atomada de decisões dos CIO’s e não pretende aqui, relacionar todas as recomendações possíveis.Os usuários finais devem contratualmente formalizar as principais condiçõespara o uso de TI no modelo BYODSe o departamento de TI concorda em permitir que os dispositivos pessoais acessem as respectivasinfraestruturas dentro das redes corporativas, a IDC recomenda que as organizações considerem terseus empregados contratualmente concordando com as seguintes condições BYOD:Suporte de TI para BYOD: os usuários concordam com a aplicação das seguintes políticas: 4 ©2012 IDC
  • 5. Dados criptografados nos dispositivos Aplicação de reforço de senha e bloqueio automático (alguns usuários podem reagir negativamente a este requerimento) Limpeza remota de segurança e capacidade de bloquear os dispositivos (incluindo em alguns casos, informações pessoais sobre o dispositivo) Configuração e controle remoto dos dispositivos Monitoramento do dispositivo para detectar ameaças / atividades de risco, tais como "jailbreaking" Obter "De acordo" do empregado para os processos de suporte e solução de problemas (provido pelo departamento de TI, OEM, ou prestador de serviço ou "autosserviço") O usuário concorda em reportar qualquer dispositivo perdido / furtado imediatamente ao helpdeskOutras condições técnicas sobre BYOD podem requerer o aceite dos usuários, tais como: Que os dispositivos "BYOD" suportem acesso VPN à rede corporativa Que os dispositivos "BYOD" suportem software de virtualização para os usuários que possuam aplicativos virtualizados no datacenterA IDC acredita que algumas organizações que exigem seguir determinados requerimentos desegurança e que estejam avaliando BYOD, também possam considerar dispositivos pessoais quesuportem soluções de anti-malware.Considere focar o acesso dos usuários BYOD ao e-mail e PIM apenas comoprimeiro passoA IDC recomenda que as empresas considerem a ação de limitar o acesso aos dados daorganização em dispositivos pessoais para PIM / e-mail apenas como o primeiro passo. Após 3-6meses de uma implantação bem sucedida, considere uma estratégia para implementação deaplicativos de terceiros nesses dispositivos, tais como ferramentas de colaboração ou aplicativossimples de workflow automation, Pense em fornecedores com capacidade de oferecer segurança,visibilidade e controle de gerenciamento de aplicativos no dispositivo, incluindo aplicações pessoais.©2012 IDC 5
  • 6. Mantenha uma política de prover dispositivos corporativos para funcionáriosque precisam acessar dados e informações sensíveisPara as organizações com usuários que têm grandes necessidades de compliance / regulamentaçãoe segurança, trabalhadores de campo, viajantes internacionais, ou trabalhadores que precisam deacesso móvel a dados sensíveis (tais como aplicações de CRM), a IDC recomenda que asorganizações considerem a implantação de dispositivos que sejam propriedade da organização.As organizações também podem querer considerar o seguinte, como parte de uma estratégia demobilidade corporativa: A relação risco / benefício na padronização em uma gestão única na plataforma operacional com os dispositivos pagos pela organização e aplicações sensíveis, por exemplo, o BES da RIM ou Windows Mobile. A relação risco / benefício na implantação de uma plataforma de gerenciamento de dispositivos que pode fornecer controles de segurança e gestão (embora muitas vezes não uniforme), bem como ferramentas de gerenciamento de aplicativos para sistemas da empresa, através de vários tipos dispositivos móveis. Limitar o acesso dos dispositivos aos dados corporativos, somente para aqueles que possuem software de virtualização ou acesso pelo browser, como laptops e tablets. Esta ação irá permitir que a estratégia de consumerização esteja permanentemente alinhada com novas formas de colaborar e de distribuir, acessar e consumir os aplicativos. Alguns exemplos dessas tendências são virtualização de desktop e colaboração ou Cloud Computing que permitem acessar aplicativos ou dados e em alguns casos os dados que residem fisicamente fora do dispositivo que os acessam.Uma política BYOD deve considerar todos os dispositivos, não apenassmartphones e tabletsUma política em torno do BYOD deve ser aplicada a todos os dispositivos e meios que osacompanham, não apenas smartphones e tablets. A IDC recomenda ao departamento de TIconsiderar a manutenção de um inventário de todos os dispositivos e aplicações de software, tantopara os dispositivos corporativos como pessoais. È importante rever este inventário a cada quatro aseis meses.A lista dos dispositivos suportados deveria incluir: Computadores do tipo laptop/notebook / tablet 6 ©2012 IDC
  • 7.  PCs ultra portáteis Telefones móveis convencionais (feature phones) Smartphones PDAs Desktops domésticos usados para acessar recursos corporativos SD Cards Dispositivos USB Outros dispositivos móveis atuais ou futuros com capacidade de armazenar dados corporativos e/ou se conectar com a rede corporativa da organizaçãoV. Impacto tecnológico e o futuro de uma estratégia de consumerizaçãonas organizaçõesOlhando para o futuro, algumas considerações importantes na infraestrutura para permitir estratégiasBYOD deverão ser adotadas: Soluções de gestão de dispositivos móveis e soluções de segurança. Essas soluções oferecem importantes controles de gestão e segurança em múltiplos sistemas operacionais móveis. Muitas dessas soluções agora também proporcionam ferramentas de desenvolvimento de aplicativos e de gestão do ciclo de vida, incluindo elementos chave como aplicações que são e as que não são permitidas de serem instaladas e diferenciação de dados pessoais e da empresa sobre o dispositivo. Virtualização Móvel. A virtualização móvel pode fornecer uma arquitetura de TI flexível para o acesso seguro de thin-clients a desktop corporativo e aplicações alojadas exclusivamente no datacenter da organização, em uma ampla série de dispositivos no espaço de trabalho (incluindo smartphones, tablets, notebooks e outros dispositivos móveis). A principal característica que estas soluções possuem, é que os dados sempre residem no Datacenter, incrementando o nível de segurança na integridade das informações, já que elas nunca estão residentes no dispositivo. No entanto, a experiência do usuário dessas soluções é muitas vezes inferior devido à qualidade nas conexões à Internet que, usualmente, tende a ser muito variável. A IDC acredita que este modelo©2012 IDC 7
  • 8. se tornará uma abordagem mais estabelecida no futuro, conforme a qualidade de banda melhora com as inovações nas redes móveis e fixas. BYOD e Cloud: Conforme avança a tendência nas empresas a consumir aplicativos na nuvem, BYOD é uma estratégia que pode ganhar espaço devido a que uma das principais características que um aplicativo em Cloud deve possuir é a capacidade de ser consumido desde uma interface standard como um browser. Usualmente, os dispositivos pessoais possuem um browser que vai permitir esse acesso, sempre que se estabeleçam as condições de segurança para acessar os dados.VI. A estratégia de consumerização: O BYOD não deve ser abordado semparceiros tecnológicosOlhando para essas tendências atuais e futuras descritas neste documento, é importante destacarque uma estratégia de consumerização deve contar em todas as etapas com os parceirostecnológicos adequados.Esses parceiros deverão estar aptos a: Acompanhar a organização ao longo de todas as etapas de implantação, com soluções modulares. Contar com as devidas credenciais e background para garantir a integridade dos dados que, com frequência são mais custosas que a infraestrutura e os dispositivos. Possuir a flexibilidade suficiente para garantir que tanto os dispositivos atuais como futuros possam ser incorporados na estratégia de BYOD.Existem vários provedores que podem atingir essas três condições e a lista pode variar deorganização em organização. Só basta olhar nos parceiros preferenciais da sua organização paracomeçar com uma estratégia que seja bem-sucedida a curto, médio e longo prazo. 8 ©2012 IDC
  • 9. SOBRE ESTA PUBLICAÇÃOEsta publicação foi produzida pelos serviços IDC Go-to-Market da América Latina. Os resultados da opinião,análise e investigação apresentados neste documento foram obtidos de pesquisas e análise independentesconduzidos e publicados anteriormente pela IDC, a não ser patrocinado por um provedor especificado emparticular. Os serviços IDC Go-to-Market da América Latina oferecem o conteúdo do IDC em uma variedade deformatos para distribuição por diversas empresas. Ter a licença para distribuir o conteúdo da IDC não implica aadesão do licenciado ou sua opinião.DIREITOS AUTORAISEsse documento é parte integrante do serviço contínuo de inteligência de mercado da IDC que fornece estudos,interações com os profissionais, telebriefings e conferências. Visite o site www.idc.com o www.idclatin.com/brasilpara obter informações sobre serviços de consultoria e assinaturas de estudos. Para informações sobre o preçodeste documento ou de outros produtos/serviços da IDC, solicitações de cópias ou direitos de acesso na Web,contate a IDC Brasil pelo telefone (55.11) 5508.3400.Direitos Autorais IDC 2012. É proibida a reprodução sem prévia autorização. Todos os direitos reservados.©2012 IDC 9