Apresentação sobre Mobilidade e impacto nas organizações. Atividade da disciplina Gestão da Tecnologia da Informação do prof. Dr. Manoel Veras.
Autores: Rômulo Andrade e Georgia Rodrigues
Mestrandos em Administração pela UFRN. (2013)
5. America do Norte – Embarques de
Smart Phones v. Dumb Phones
160
140
120
100
80
60
40
20
0
2005
2006
2007
2008
Smart phones shipped (millions)
2009
2010
2011
2012
"dumb" phones shipped (millions)
Fonte: Morgan Stanley Research.
Disponível em: http://www.orbitmedia.com/blog/mobileexplosion
2013
6. Thousands
Venda mundial de Smartphones por Sistema operacional
250,000
200,000
Android
iOS
Symbian
RIM
Bada
Microsoft
Others
TOTAL
150,000
100,000
50,000
0
2Q11
2Q12
Fonte: Gartner (Agosto, 2013).
2Q13
10. 1
Aumento na popularidade de celulares
e PDA’s capazes de acessar a internet;
2
Colaboradores
precisam
acessar
informações em qualquer lugar, a
qualquer momento;
3
Corporações
e
consumidores
demandam mais canais interativos.
Fonte: ALVERGA, Patrick Reinecke de.
o de tecnologias
veis em empresas do rio grande do
norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de
Administração, PPGA/UFRN. 2004.
15. Fatores de motivação
• Na verdade, ela foi impulsionada por um mix de
fatores: febre da mobilidade, facilidade de
aquisição de novas tecnologias e o ingresso
de uma população jovem no mercado de
trabalho,
que,
aficionada
por
novas
tecnologias, não larga delas e não se contenta
em trabalhar com recursos menos potentes e
atraentes quanto os seus.
17. Device Independence
ANYWHERE
INTERNAL
ACCESS
Had to come
into the office
do access
resources
Access
resources
from
anywhere
with ITmanaged
assets
ANY
DEVICE, ANYW
HERE
Access
resources from
anywhere with
any device
MARKET TREND
Consumerisation
of Devices
ANY
SERVICE, ANY
DEVICE, ANYW
HERE
Service master
data; services
are deviceindependent
MARKET TREND
Consumarisation
of Services
Fonte: BYOD: Enabling the chaos. Gordon Thomson. Cisco EMEA.
VIRTUAL
ENTERPRISE
Enterprise
becomes
virtual, fully
location- and
service
independent
18. Investimento pesado em Suporte e Segurança das informações.
Análise dos
investimentos
Criação da
infraestrutura
Definições de
novo modelo
de suporte
Definições das
políticas de uso
Plano de
comunicação
Sistema de
implementação
IMPLANTAÇÃO DO BYOD
Fonte:
Making
BYOD
work
in
your
organization.
Disponível:
http://www.cognizant.com/RecentHighlights/Making-BYOD-Work-for-Your-Organization.pdf>.
<
19. Necessidade de
entreteniment
o
Necessidades
espontâneas
Ambições por
eficiência
Necessidades
de tempo
crítico
Situações de
mobilidade
Principal fator
VALOR DA MOBILIDADE SOBRE NEGÓCIOS
Fonte: ALVERGA, Patrick Reinecke de.
o de tecnologias
veis em empresas do rio grande do
norte, pernambuco e ceara. Natal, 2004. 90f. Dissertação (Mestrado em Administração) – Escola de
Administração, PPGA/UFRN. 2004.
23. Panorama brasileiro
• O BYOD é uma realidade mundial que ainda se mostra tímida no
brasil, porém de acordo com elia san miguel, analista do
gartner, isso tende a mudar em pouco tempo por aqui.
• Apesar do byod já estar presente em algumas companhias (mesmo
que involuntariamente), elia acredita que muitas empresas ainda
não estão preparadas para tal mudança, seja por questões
estruturais, seja por questões culturais. Para ela, ainda existem
diversas barreiras a serem derrubadas e a definição de como o
BYOD deve operar e quais ferramentas devem ser unidas a ele são
algumas delas.
• Falta de suporte no mercado para os aplicativos dos usuários.
24. A mobilidade no Brasil em números
•
Mobilidade é a terceira prioridade dos CIOs, depois de Big Data e cloud
computing;
•
Em 2014 o Brasil terá a média de 3,1 dispositivos por profissional do
conhecimento;
•
Pesquisa da Cisco aponta que no Brasil, 76% dos líderes de TI consideram o BYOD
algo positivo para a empresa;
•
Em 2014 os líderes de TI brasileiros pretendem gastar 23% do orçamento de TI em
iniciativas móveis (em 2012 eram 20%);
•
Para os líderes de TI brasileiros, o maior benefício do BYOD é a satisfação no
trabalho;
Fonte: Gartner
25. Shadow IT?
• Termo comumente usado para descrever
a utilização não autorizada de aplicações
dentro de uma empresa, bem como o
tratamento
ou
armazenamento
de
informações de negócios em dispositivos
não autorizados.
26. A extensão do shadow IT
•
PESQUISA REALIZADA COM 3.236 GERENTES DE TI EM 29 PAÍSES
• Cerca de 83% dos gerentes de TI das grandes empresas
pesquisadas informaram que os funcionários tinham adquirido
aplicativos
baseados
em
departamento
nuvem,
sem
o
envolvimento
de
do
TI.
Em empresas de médio porte, esse índice fica em 70%.
• Tambem de acordo com a pesquisa, 50% dos gerentes de TI
entrevistados relataram que os funcionários não estavam cientes de
que Shadow IT Violava a segurança da informação e políticas de
conformidade da empresa.
Fonte: ReRez Research on behalf of Symantec
27. Interoperabilidade, como
administrar?
• Nem todos os equipamentos “conversam” entre si. Ferramentas
baseadas
na
nuvem,
já
que
se
adaptam
a
qualquer
plataforma, permitem a colaboração dentro e fora dos limites da
rede da empresa são fundamentais para a cultura móvel atual, e
para o BYOD em particular.
• A virtualização da área de trabalho soluciona problemas de
compatibilidade capacitando a TI para fornecer uma “área de
trabalho virtual” composta por aplicativos e dados que os
funcionários podem acessar independente do dispositivo que
utilizam.
28. Segurança
• Decisões claras sobre o que será
permitido utilizar em seus dispositivos.
• Uma política, bem estruturada, que
suporte essas decisões.
• Utilizar a criptografia corretamente.
• Particionamento do dispositivo.
29. Aspectos legais
Há uma série de implicações legais no uso de dispositivo particular do
colaborador
Para finalidade de trabalho. Entre elas podemos destacar as seguintes:
•
A) privacidade (como monitorar o equipamento particular);
•
B) risco de conteúdo indevido ou ilícito no dispositivo (principalmente
problema de pirataria e de pedofilia);
•
C) discussão de hora extra e sobreaviso (por poder usar o recurso a
qualquer momento e de qualquer lugar);
•
D) segurança da informação (devido a necessidade de instalar softwares e
também de proteger os dados e fazer backup);
•
E) danos ao equipamento (eventuais consertos ou ressarcimento se o
mesmo deteriorar ou for furtado).
30. Aspectos legais
• Deve ficar muito bem definido de quem é a propriedade do
equipamento e os requisitos de segurança que o proprietário deverá
cumprir,
• Este ponto é de extrema importância já que, se houver dúvida sobre
a questão da regra, pode haver risco jurídico de infração a
privacidade,
• O mero acesso ou uso do equipamento - ou de recursos de
informação - pelo proprietário, por si só, não configura sobreaviso
ou sobrejornada, sendo um ato de liberalidade, proatividade e
iniciativa do mesmo.
Fonte:patricia peck pinheiro advogada especialista em direito digital
(Revista visão jurídica)
31. Pesquisa de mercado
• O objetivo é avaliar a maturidade do mercado, por
isso, foi avaliado como as empresas brasileiras encaram
o desafio dos programas de BYOD e percebe-se
que, segundo o gráfico abaixo, 59% dos entrevistados
pretende implantar um programa de BYOD em suas
empresas; 9% afirmam já ter programas implantados e
funcionando
em
suas
organizações
e
32%
dos
entrevistados não pretendem implantar esse programa
em sua empresa.
32. Gráfico
Pretende implantar BYOD
9
Já possuo
32
59
Não possuo
Sim
Gráfico 1: Pretendem implantar programa de BYOD ou já possuem implantado
Fonte: Navita
33. Perspectiva de implantação
Para os 59% que pretendem implantar esse tipo de
programa, foi perguntado qual seria a expectativa de prazo
para esta ação. No gráfico 2, vê-se que apenas 15%
pretendem implantar ainda em 2013; nos próximos 2
anos, teremos 77% das empresas implementando BYOD e
apenas 8% após os próximos 2 anos.
34. Gráfico 2
Previsão de implantação
15
8
Ainda em 2013
Após 2 anos
Em até 2 anos
77
Gráfico 2: A previsão de implementação dos programas de BYOD nas empresas
Fonte: Navita
35. Disciplinas contempladas
• Também,
como
complemento
a
esta
questão, buscou-se entender, entre os 9% dos
entrevistados
que
responderam
possuir
programa de BYOD já implantado em suas
empresas, quais disciplinas já haviam sido
contempladas. Segundo o gráfico 3, verificamos
as seguintes:
36. Gráfico 3
Controles implementados pelas empresas
100
90
80
70
60
50
40
30
20
10
0
Políticas de TI e
segurança
Políticas e
processos de
suporte ao
usuário
Mapeamento e
homologação
de dispositivos
Políticas
jurídicas
Política de
eligibilidade
Gráfico 3: Controles implementados pelas empresas em dispositivos pessoais (BYOD)
Fonte: Navita
Separação entre
conteúdo
corporativo e
pessoal
37. Conclusão
•
Estes dados mostram como esse tema ganhará maturidade apenas após
2014. Com um número significativo de empresas com programas
implementados, haverá mais oportunidades para os CIOs trocarem
experiências e buscarem melhores resultados. Muitas vezes, os inovadores
pagam um preço maior para implementar algo novo, entretanto, geralmente
alcançam resultados melhores por terem começado antes.
•
O fato é que as pessoas estão com seus dispositivos pessoais dentro das
empresas, durante o horário de trabalho pelo menos, e usando, com ou
sem acesso à informação corporativa.
•
Não existe um programa de sucesso para esse tema sem o envolvimento
de
áreas
como
Recursos
Corporativa, TI, Suporte, etc.
Humanos,
Jurídico,
Comunicação