A Consumerização da TI e o Efeito BYOT
-
Upload
rodrigo-campos -
Category
Technology
-
view
1.427 -
download
3
description
Transcript of A Consumerização da TI e o Efeito BYOT
Consumerização da TI e o efeito BYOT
Rui Natal
Consultor 30/08/2012
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Agenda
Abertura
Estatísticas assustadoras
Conceito
Onde? Quando?
Mais siglas
Atores
Desafios / Dilemas
Nova Realidade
Políticas
Brasil
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
“92% dos entrevistados
está ciente de que seus
empregados utilizam
dispositivos pessoais”
Fonte: Citrix
“Mundo atingiu a marca
de 110 bilhões de minutos
por dia dedicados às redes
sociais”
Fonte: Bureau of Labor
Statistics
“IDC prevê que 1,3
milhões de aplicações
serão baixadas para
smartphones e tablets
este ano ”
Fonte: IDC
“Mais de 500 milhões de
usuários do Facebook
estão conectados em
média cerca de 1.400
minutos por mes”
Fonte: Facebook
“73% das empresas
americanas planeja
horários flexíveis e
41% horário e local”
Fonte: Forrester
“Utilização de smartphones
com Internet atingiu 500
milhões em 2010 e chega a 3,8
bilhões em 2015”
Fonte: Ericsson
“35% das empresas
americanas planejam
prover acordos
flexíveis de trabalho”
Fonte: Forrester
“86% dos
executivos acredita
em transformações rapidamente
Fonte: HP
“44% dos CIOs informou
que as empresas já
possuem política de
BYOT em execução”
Fonte: Citrix
“29% das horas de lazer
dos americanos é
dedicada às redes
sociais”
Fonte: Bureau of Labor
Statistics
E no Brasil?
Unisys Estudo ao IDC (306 pessoas)
– 11% - as empresas adotam políticas para novas tecnologias
– 2% das organizações adotaram essa medida rapidamente
– 29% das empresas adotam a medida em prazo razoável
– 21% seria a média global de adoção
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Redes Sociais
2010 – 700 bilhões de minutos por mês no FB
40% dos usuários infectados por malware
– Phishing – informações sensitivas: credenciais de logi
– Click-jacking – para fins de spam para roubar informações
Perda de dados
Consumo de banda
– 40% durante o trabalho
– Vídeo – 500K a 1,2Mbps (HD – 4 a 7 Mbps)
Perda de produtividade
Relevância Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Redes Sociais - Brasil
2010 – 16% utilizavam FB no trabalho
2011 – 34%
58% navegam ao menos uma vez por dia
44,3% - Inglaterra
35,9% - França
Brasil – mais perfis no FB e MySpace – 19,7% em um ou outro
USA – 7,2%
2010 – 28% - acesso ao Linkedin
2011 – 35%
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Estatísticas
Estudo da ProofPoint (2011)
– 71% das empresas que não permitem não fazem nada além de emitir um aviso
– 72% das empresas que não permitem não estão convencidas de que dispositivos possam ser usados
– 48% das empresas que permitem deixam a escolha a critério do usuário
– 48% das empresas que permitem indicam as tecnologias permitidas
– 89% das empresas que permitem afirmam que iPhone iPad são os mais utilizados
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Dispositivos não gerenciados
Computador caseiro/laptops
Smartphones
iPads / Tablet PCs
Netbook/Smartbook
Outros
Nenhum dos acima. Uso os dispositivos que a empresa provê para o trabalho
Fonte: The iPass Mobile Workforce Report, Nov 2010
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Conceito
Consumerização da TI - a introdução das tecnologias orientadas para o consumidor no reino ou esfera das organizações de TI e nas empresas
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Como? Quando? Onde?
Anytime
Anywhere (atividades relacionadas a trabalho)
– Na cama – 29%
– Em férias – 49%
– Enquanto ao telefone – 40%
– Enquanto no transporte – 47%
– Enquanto dirigindo – 20%
– Enquanto em cultos – 5%
Devemos estar preparados para:
– Follow the sun
– Anyware Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Sopa de letrinhas
BYOC
BYOD
BYOA
BYOS
BYOT
...
BYOxxx
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Atores
Tecnologias
Mavericks & Wannabes
Empresas
Organizações de TI
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Fenômenos (Atores principais)
Tablets
Flexibilidade, aplicabilidade, versatilidade, tudo em 1, compartilhamento, ferramentas visuais, portabilidade
Gartner 19,5 milhões em 2010 e cresce 3x em 2011
2011 com 54,8 milhões e 2014 com 208 milhões
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Fenômenos (Atores principais)
Smartphones
– IMS Research 420 milhões em 2011 e 1 bilhão em 2016
– IDC 217 milhões em 2011 e 982 milhões em 2015
– Gartner 297 milhões em 2010 e 107 milhões em 2Q
2011
– Pew Internet Project 05/2011 – 35% americanos
– comScore 07/2011 – 82,2 milhões de pessoas nos USA
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Mudanças – Nova Ordem
Arsenal de procedimentos e políticas de acesso
Conscientizar
Embarcar novos usuários (cabeça, agir, pensar)
Expressões em desuso
Produtividade, redução de custos
Follow the sun (luz acesa 24 horas)
Diversidade de tecnologias
Capacidades em expansão
Explosão dos acessos remotos
Sofisticação nas interações
Seus usuários com variedade de dispositivos? ...
Carga das aplicações muito variável
Interatividade e facilidade de uso (5 min. X 3 dias)
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Novos Desafios
Necessidades
Reciprocidade
Adaptação
Velocidade de acesso
Relevância
Outro lado da moeda
Segurança
Suporte
Custos
Frustrações: – Departamentos de TI:
• rígidos – 52%
• sovinas – 49%
• conservadores – 52%
• atrasados – 45%
• perda de produtividade – 65% (1 h.)
Treinamento tecnologia atual – 53%
Tecnologia sem potencial desejado – 36%
TI atualizada nas tecnologias – 36%
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Fonte: Maritz Research (ntel)
Políticas
Projetos shadow? TI shadow?
Dispositivos suportados? Novos dispositivos?
Grupos, tipos, categorias de aplicações autorizadas?
Como solicitar a aprovação de novas aplicações?
Dados disponíveis para dispositivos pessoais?
Quando um dispositivo sair de uso? Sair da empresa?
Responsabilidades quanto ao tratamento dos dados?
Procedimentos de backup? E quem será responsável?
Proteção de senhas, identificação, autenticação?
Como administrar os contratos em andamento?
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Grande Gargalo
Mudança Novas Tecnologias x Regras
Gargalo – Classificar a massa de dados
– Quem tem acesso
– Quem precisa ter
– Qual a destinação dos dados
Monitorar atividades – Arquivos gravados e quem gravou
– Utilização de Pem-Drive e de Impressão
– O que vai para a Web
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
“Como continuar resguardando a informação independentemente do controle da infraestrutura?” Paulo Vendramini, Symantec Brasil
Forma de Proteger os Dados
Profissionais e dados linha tênue
Tecnologia e conformidade insuficientes para riscos
Novas premissas cultura = ferramenta de segurança
Influência da geração Y mobilidade, nuvem, rede social
Não gerenciar dispositivos dados
Ensinar a pensar confiar em seus julgamentos
Novo papel da TI proativo e educação dos usuários
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Fecha-se a cortina...
Business 2.0?
One size does not fit all!
Conscientização
Atribuições & responsabilidades
Loja de Aplicativos?
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.
Consumerização da TI O efeito BYOT
Rui Natal ([email protected]) 30/08/2012
Proibida cópia ou divulgação sem
permissão escrita do CMG Brasil.