A Chave para uma estratégia bem-sucedida de consumerização no Brasil
-
Upload
cisco-do-brasil -
Category
Technology
-
view
1.318 -
download
0
description
Transcript of A Chave para uma estratégia bem-sucedida de consumerização no Brasil
LA12668
E X E C U T I V E B R I E F
A Chave para uma estratég ia bem-sucedida de consumer ização no Brasi l
Agosto de 2012
Patrocinado pela Cisco Systems Inc.
Este documento tem como objetivo providenciar de uma forma dinâmica, uma série de
recomendações básicas que as organizações no Brasil deveriam levar em consideração na hora de
pensar numa estratégia de consumerização de TI que permita não só resolver os desafios de curto
prazo, mas também que permita pensar nos possíveis impactos tecnológicos e organizacionais no
médio e longo prazo.
I. Introdução
Uma nova geração de indivíduos que cresceram imersos com a tecnologia está tomando conta dos
ambientes de negócio. Eles querem trazer seus dispositivos tecnológicos, comum em suas vidas, ao
seu ambiente de trabalho. Eles são os filhos da classe média brasileira, acostumados a olhar a
tecnologia em ação em todos os aspectos de suas vidas. Esta geração está fazendo com que
executivos de IT tenham que se adaptar e procurar novos modelos, integrando cada vez mais outras
áreas da organização.
Esta tendência não impacta apenas os dispositivos que são utilizados, como notebooks, mais leves e
mais rápidos, tablets, ou smartphones, mas também as aplicações adotadas como colaboração, redes
sociais e media sharing.
Em 2011, a consumerização era um fenômeno da elite. Apesar de um grande número de empresas
permitir que a consumerização ganhasse forma no uso de TI (de acordo com um estudo conduzido
pela IDC no Brasil, em meados de 2011, 42% das empresas acima de 250 empregados permitiam
aos seus funcionários trazer seus smartphones e com eles acessar os dados corporativos), apenas
uma pequena parcela dos funcionários dentro dessas empresas estava se beneficiando das
ferramentas "trazidas de casa", incorporando-as na dinâmica de trabalho.
No curto prazo, esta tendência irá encontrar um ponto de inflexão. Entre finais de 2012 e inicio de
2013, duas em cada três empresas estarão abertas aos dispositivos trazidos de casa (um
©2012 IDC 2
comportamento chamado BYOD do inglês "Traga o seu próprio dispositivo") e embora, ainda nas
mãos de uma minoria dos seus empregados sobre o número total, o Departamento de TI não poderá
mais ignorar a força da consumerização.
Este documento abordará de uma forma resumida e dinâmica, os principais desafios e oportunidades,
as recomendações e o impacto tecnológico que a IDC acredita que a tendência de consumerização e,
principalmente BYOD terão nas organizações.
II. BYOD: desafios e oportunidades para as empresas
A IDC acredita que, dependendo dos objetivos da empresa, BYOD gera benefícios significativos para
as organizações em termos de redução de custos e aumento da agilidade, produtividade e
flexibilidade dos funcionários. Isto porque, se implantada adequadamente, irá permitir:
Uma forma de viabilizar o acesso à rede corporativa para uma base crescente de trabalhadores
móveis dentro de suas organizações, com menores custos.
Maior opção de escolha e flexibilidade em relação aos dispositivos que os empregados utilizam e
a forma como trabalham com eles.
Uma maneira pró-ativa para que a organização se mantenha à frente na rápida inovação,
endereçando continuamente as mudanças nas preferências dos empregados.
Uma abordagem válida para incrementar a produtividade dos funcionários e, por conseqüência,
um melhor serviço ao cliente tendo uma maior escala da força de trabalho móvel dentro da
organização.
Ao mesmo tempo, no entanto, as empresas devem adotar uma abordagem equilibrada, lembrando os
desafios existentes e as limitações decorrentes de um mix cada vez mais heterogêneo de dispositivos
e plataformas, através de um modelo no qual o empregado é responsável pelo dispositivo. Estes
desafios podem incluir:
Potencial de ambiguidade em torno de quem é responsável pelos dados no dispositivo pessoal,
que pode representar um risco de "compliance".
Aumento da complexidade na gestão de um mix cada vez maior de usuários, regimes de
responsabilidade, dispositivos e sistemas operacionais.
Exposição dos dados da empresa a potenciais vírus e malwares quando os empregados fazem
download de dados / aplicações pessoais nos dispositivos.
©2012 IDC 3
Riscos de privacidade nos usuários, em termos de monitoramento e remoção de dados no
dispositivo, incluindo em alguns casos, dados pessoais.
Suporte à estratégia e política móvel agora é crítica
Uma das principais razões pelas quais as estratégias de consumerização ou BYOD são vistas,
atualmente, com ceticismo é o fato de que muitas organizações ainda lutam com a governança global
de mobilidade, incluindo os cenários de melhores práticas para gestão de riscos de mobilidade, a
política e a estratégia móvel como um todo.
A necessidade de apoio das políticas e estratégia móvel nas organizações, não só indica que os CIOs
precisam de orientação de melhores práticas sobre BYOD em particular, mas também que os
fornecedores e prestadores de serviços precisam ser parceiros de confiança em áreas críticas de
consumo de TI além da tecnologia, incluindo a política de gestão de risco, segmentação e plano de
implementação.
Os fornecedores e prestadores de serviços ajudaram a consolidar o consumo de TI a partir de uma
perspectiva tecnológica, mas ainda falta maior apoio para educar os clientes sobre estas áreas
críticas de negócios.
III. Estratégia de consumerização: por onde começar?
Ao aproximar-se das fases iniciais de avaliação, a IDC acredita que as empresas devem considerar
os seguintes pontos, como parte do processo de planejamento de uma estratégia de Consumerização
de TI:
A estratégia está alinhada com as prioridades gerais da empresa e as estratégias associadas de
TI e de mobilidade?
Os riscos e benefícios específicos para a empresa foram devidamente avaliados? Estão
participando outras áreas da empresa (RH, Operações, Jurídico, etc.) para avaliar os possíveis
impactos desta nova estratégia?
A empresa documentou devidamente, a política de consumerização e seu entorno de
governança? A documentação pode incluir aspectos como:
Quem paga pelo hardware e o plano de dados do dispositivo pessoal?
Quem paga por um dispositivo que foi perdido / furtado no horário ou local de trabalho?
Quem irá prover suporte ao dispositivo e aos dados que residem neste?
©2012 IDC 4
Quais aplicativos são permitidos ou proibidos nos dispositivos?
Os usuários estão de acordo com criptografar os dados corporativos, monitorar e proteger o
dispositivo mediante um software de gestão e segurança?
Os usuários estão de acordo com o departamento de TI em apagar todos os dados caso o
dispositivo seja perdido / furtado ou se o empregado for sair da empresa, mesmo que dentro
desses dados tenha informações pessoais?
Os usuários estão de acordo em fazer backup das suas informações pessoais e avisar
imediatamente o departamento de suporte de TI?
Políticas claras em torno ao uso e comportamento adequado
Estratégia para a provisão de aplicativos corporativos, além do email para dispositivos
pessoais.
A empresa possui infraestrutura adequada e flexível em termos de gestão e segurança, para
proteger os dados corporativos em dispositivos pessoais? Essas políticas estão diferenciadas
para diferentes grupos de usuários dentro da organização?
IV. Principais recomendações para uma estratégia de consumerização
Muitos fatores podem influenciar o processo de tomada de decisão de uma organização ao implantar
programas de consumerização, incluindo a estratégia de TI da empresa como um todo: a cultura
organizacional, a tendência em assumir desafios e a composição da força de trabalho para citar
alguns.
No entanto, a IDC isolou algumas recomendações potencialmente universais que serão detalhadas a
seguir. Por favor, note que a IDC considera estas recomendações como uma “referência” para a
tomada de decisões dos CIO’s e não pretende aqui, relacionar todas as recomendações possíveis.
Os usuários finais devem contratualmente formalizar as principais condições
para o uso de TI no modelo BYOD
Se o departamento de TI concorda em permitir que os dispositivos pessoais acessem as respectivas
infraestruturas dentro das redes corporativas, a IDC recomenda que as organizações considerem ter
seus empregados contratualmente concordando com as seguintes condições BYOD:
Suporte de TI para BYOD: os usuários concordam com a aplicação das seguintes políticas:
©2012 IDC 5
Dados criptografados nos dispositivos
Aplicação de reforço de senha e bloqueio automático (alguns usuários podem reagir
negativamente a este requerimento)
Limpeza remota de segurança e capacidade de bloquear os dispositivos (incluindo em alguns
casos, informações pessoais sobre o dispositivo)
Configuração e controle remoto dos dispositivos
Monitoramento do dispositivo para detectar ameaças / atividades de risco, tais como
"jailbreaking"
Obter "De acordo" do empregado para os processos de suporte e solução de problemas
(provido pelo departamento de TI, OEM, ou prestador de serviço ou "autosserviço")
O usuário concorda em reportar qualquer dispositivo perdido / furtado imediatamente ao
helpdesk
Outras condições técnicas sobre BYOD podem requerer o aceite dos usuários, tais como:
Que os dispositivos "BYOD" suportem acesso VPN à rede corporativa
Que os dispositivos "BYOD" suportem software de virtualização para os usuários que
possuam aplicativos virtualizados no datacenter
A IDC acredita que algumas organizações que exigem seguir determinados requerimentos de
segurança e que estejam avaliando BYOD, também possam considerar dispositivos pessoais que
suportem soluções de anti-malware.
Considere focar o acesso dos usuários BYOD ao e-mail e PIM apenas como
primeiro passo
A IDC recomenda que as empresas considerem a ação de limitar o acesso aos dados da
organização em dispositivos pessoais para PIM / e-mail apenas como o primeiro passo. Após 3-6
meses de uma implantação bem sucedida, considere uma estratégia para implementação de
aplicativos de terceiros nesses dispositivos, tais como ferramentas de colaboração ou aplicativos
simples de workflow automation, Pense em fornecedores com capacidade de oferecer segurança,
visibilidade e controle de gerenciamento de aplicativos no dispositivo, incluindo aplicações pessoais.
©2012 IDC 6
Mantenha uma política de prover dispositivos corporativos para funcionários
que precisam acessar dados e informações sensíveis
Para as organizações com usuários que têm grandes necessidades de compliance / regulamentação
e segurança, trabalhadores de campo, viajantes internacionais, ou trabalhadores que precisam de
acesso móvel a dados sensíveis (tais como aplicações de CRM), a IDC recomenda que as
organizações considerem a implantação de dispositivos que sejam propriedade da organização.
As organizações também podem querer considerar o seguinte, como parte de uma estratégia de
mobilidade corporativa:
A relação risco / benefício na padronização em uma gestão única na plataforma operacional com
os dispositivos pagos pela organização e aplicações sensíveis, por exemplo, o BES da RIM ou
Windows Mobile.
A relação risco / benefício na implantação de uma plataforma de gerenciamento de dispositivos
que pode fornecer controles de segurança e gestão (embora muitas vezes não uniforme), bem
como ferramentas de gerenciamento de aplicativos para sistemas da empresa, através de vários
tipos dispositivos móveis.
Limitar o acesso dos dispositivos aos dados corporativos, somente para aqueles que possuem
software de virtualização ou acesso pelo browser, como laptops e tablets. Esta ação irá permitir
que a estratégia de consumerização esteja permanentemente alinhada com novas formas de
colaborar e de distribuir, acessar e consumir os aplicativos. Alguns exemplos dessas tendências
são virtualização de desktop e colaboração ou Cloud Computing que permitem acessar aplicativos
ou dados e em alguns casos os dados que residem fisicamente fora do dispositivo que os
acessam.
Uma política BYOD deve considerar todos os dispositivos, não apenas
smartphones e tablets
Uma política em torno do BYOD deve ser aplicada a todos os dispositivos e meios que os
acompanham, não apenas smartphones e tablets. A IDC recomenda ao departamento de TI
considerar a manutenção de um inventário de todos os dispositivos e aplicações de software, tanto
para os dispositivos corporativos como pessoais. È importante rever este inventário a cada quatro a
seis meses.
A lista dos dispositivos suportados deveria incluir:
Computadores do tipo laptop/notebook / tablet
©2012 IDC 7
PCs ultra portáteis
Telefones móveis convencionais (feature phones)
Smartphones
PDAs
Desktops domésticos usados para acessar recursos corporativos
SD Cards
Dispositivos USB
Outros dispositivos móveis atuais ou futuros com capacidade de armazenar dados corporativos
e/ou se conectar com a rede corporativa da organização
V. Impacto tecnológico e o futuro de uma estratégia de consumerização
nas organizações
Olhando para o futuro, algumas considerações importantes na infraestrutura para permitir estratégias
BYOD deverão ser adotadas:
Soluções de gestão de dispositivos móveis e soluções de segurança. Essas soluções
oferecem importantes controles de gestão e segurança em múltiplos sistemas operacionais
móveis. Muitas dessas soluções agora também proporcionam ferramentas de desenvolvimento de
aplicativos e de gestão do ciclo de vida, incluindo elementos chave como aplicações que são e as
que não são permitidas de serem instaladas e diferenciação de dados pessoais e da empresa
sobre o dispositivo.
Virtualização Móvel. A virtualização móvel pode fornecer uma arquitetura de TI flexível para o
acesso seguro de thin-clients a desktop corporativo e aplicações alojadas exclusivamente no
datacenter da organização, em uma ampla série de dispositivos no espaço de trabalho (incluindo
smartphones, tablets, notebooks e outros dispositivos móveis). A principal característica que estas
soluções possuem, é que os dados sempre residem no Datacenter, incrementando o nível de
segurança na integridade das informações, já que elas nunca estão residentes no dispositivo. No
entanto, a experiência do usuário dessas soluções é muitas vezes inferior devido à qualidade nas
conexões à Internet que, usualmente, tende a ser muito variável. A IDC acredita que este modelo
©2012 IDC 8
se tornará uma abordagem mais estabelecida no futuro, conforme a qualidade de banda melhora
com as inovações nas redes móveis e fixas.
BYOD e Cloud: Conforme avança a tendência nas empresas a consumir aplicativos na nuvem,
BYOD é uma estratégia que pode ganhar espaço devido a que uma das principais características
que um aplicativo em Cloud deve possuir é a capacidade de ser consumido desde uma interface
standard como um browser. Usualmente, os dispositivos pessoais possuem um browser que vai
permitir esse acesso, sempre que se estabeleçam as condições de segurança para acessar os
dados.
VI. A estratégia de consumerização: O BYOD não deve ser abordado sem
parceiros tecnológicos
Olhando para essas tendências atuais e futuras descritas neste documento, é importante destacar
que uma estratégia de consumerização deve contar em todas as etapas com os parceiros
tecnológicos adequados.
Esses parceiros deverão estar aptos a:
Acompanhar a organização ao longo de todas as etapas de implantação, com soluções
modulares.
Contar com as devidas credenciais e background para garantir a integridade dos dados que, com
frequência são mais custosas que a infraestrutura e os dispositivos.
Possuir a flexibilidade suficiente para garantir que tanto os dispositivos atuais como futuros
possam ser incorporados na estratégia de BYOD.
Existem vários provedores que podem atingir essas três condições e a lista pode variar de
organização em organização. Só basta olhar nos parceiros preferenciais da sua organização para
começar com uma estratégia que seja bem-sucedida a curto, médio e longo prazo.
©2012 IDC 9
S O B R E E S T A P U B L I C A Ç Ã O
Esta publicação foi produzida pelos serviços IDC Go-to-Market da América Latina. Os resultados da opinião,
análise e investigação apresentados neste documento foram obtidos de pesquisas e análise independentes
conduzidos e publicados anteriormente pela IDC, a não ser patrocinado por um provedor especificado em
particular. Os serviços IDC Go-to-Market da América Latina oferecem o conteúdo do IDC em uma variedade de
formatos para distribuição por diversas empresas. Ter a licença para distribuir o conteúdo da IDC não implica a
adesão do licenciado ou sua opinião.
D I R E I T O S A U T O R A I S
Esse documento é parte integrante do serviço contínuo de inteligência de mercado da IDC que fornece estudos,
interações com os profissionais, telebriefings e conferências. Visite o site www.idc.com o www.idclatin.com/brasil
para obter informações sobre serviços de consultoria e assinaturas de estudos. Para informações sobre o preço
deste documento ou de outros produtos/serviços da IDC, solicitações de cópias ou direitos de acesso na Web,
contate a IDC Brasil pelo telefone (55.11) 5508.3400.
Direitos Autorais IDC 2012. É proibida a reprodução sem prévia autorização. Todos os direitos reservados.