SlideShare une entreprise Scribd logo
1  sur  27
Télécharger pour lire hors ligne
1
Instituto de Ciências Exatas e Geociências
Universidade de Passo Fundo (UPF)
MBA em Gestão e Governança da Tecnologia da
Informação
Tendências do BYOD nas Organizações
Aluno: Maico Pitol
Orientador: Profº Mestre Carlos Adriane Lara Shaeffer
Passo Fundo, 26 de Abril 2014
Roteiro da apresentação
• Resumo
• Introdução
• Metodologia
• BYOD nas Organizações (Conceitos)
• Segurança BYOD
• Dados sobre uso do BYOD global
• Conclusões Finais
2
3
Resumo
• BYOD = Bring your own device (Traga seu próprio
dispositivo).
• BYOD umas das tendências do mercado de
tecnologia da informação no momento.
• Esta em ascensão no momento, e tendência de
crescimento nos próximos anos.
4
Introdução
• Novas tecnologias e ferramentas surgem para dar
mais flexibilidade e tentar somar as empresas,
produzir mais com menos custos.
• A consumerização da TI é um fato.
• Organizações são levadas a busca de novas
tecnologias.
• Preocupações das empresas com o BYOD surgem.
5
Metodologia da Pesquisa
• A pesquisa foi feita através de sites confiáveis como,
CISCO, IBM, Portal dos Administradores .
– O estudo teve início em outubro de 2013 e foi concluída
em abril de 2014.
• A pesquisa baseou-se mais em sites, por o estudo do
BYOD ser ainda recente e não conter esse material
em bibliografias registradas.
6
Metodologia da Pesquisa
• O Objetivo teve por base dar uma panorama geral
sobre o BYOD, no que se diz respeito a políticas de
uso, segurança da TI, e regiões onde é mais usado e
melhor visto por gestores da TI.
• Também tem por objetivo a confecção de material
sobre BYOD.
7
BYOD nas Organizações
• No mundo dos negócios, para atender as
necessidades empresariais, atualmente não se
pode desconsiderar a TI.
• O BYOD libera seus funcionários para usarem
seus dispositivos móveis.
8
BYOD nas Organizações
Como reagir diante desse novo cenário?
•Primeiro passo é a definição estratégica da
implementação.
•Nos deparamos sempre com dúvidas, proibir
ou liberar o BYOD.
•A definição em que ponto se quer chegar entre
os extremos é importante e por onde começar.
9
BYOD nas Organizações
• A implementação da política com a área de TI
e outros setores, como gestão de riscos e
Jurídico, são importantes.
• Todos os processos e regulamentação das
normas e políticas acordadas devem ser
registradas e assinada por funcionários e pela
empresa.
10
Segurança BYOD
•A questão de termos informações coorporativas
e pessoal em um único aparelho é conveniente.
•Nos próximos slides veremos uma série de
problemas com segurança que pode ocorrer com
o BYOD.
11
Falta de segurança BYOD
• Cópia de dados da empresa por parte do
funcionário;
• Instalação de Apps não autorizados no
dispositivo;
• Perda ou roubo do equipamento;
• Falta de controle de nível de acesso a aplicação
do sistema da empresa;
12
Falta de segurança BYOD
• Falta de infraestrutura de rede robusta por
parte da empresa;
• Falta de conscientização de uso dos
funcionários;
• Falta de bloqueios em determinados acesso
web;
13
Falta de segurança BYOD
• Falta de segurança no próprio dispositivo
móvel;
• Falta de configuração correta ao acesso as
conexões sem fio(VPN);
• Falta de monitoramento de dados e acessos
sobre informações que trafegam pela rede
através dos dispositivos;
14
Falta de segurança BYOD
• Falta de controle de acesso;
• Falta de virtualização da área de trabalho;
• Falta de análise dos equipamentos mais
adequados no mercado.
15
Segurança BYOD
• Nem todas as empresas tem políticas de
mobilidade em vigor .
• Isso é um problema a segurança da rede.
• Algumas práticas de políticas de segurança
podem deixar a rede mais inteligente e segura,
o que veremos nos próximos slides.
16
Regras segurança BYOD
• Configuração correta do acesso às conexões wi
fi, com o uso da VPN;
• Gerenciamento de regras nos acessos as
informações;
• Monitoramento e controle do tráfego de todos
dispositivos que acessam a rede;
• Avaliação dos equipamentos com mais
segurança usados no mercado;
17
Regras segurança BYOD
• Criação de uma política de segurança que
esclareça quais dispositivos podem conectar-se
a rede coorporativa;
• Investimento na educação dos funcionários;
• Proteção de dispositivos;
18
Regras segurança BYOD
• Infraestrutura de rede robusta;
• Virtualização da área de trabalho para
compatibilidade e suporte de dispositivos;
• Compartilhamento da área de trabalho com
segurança.
19
Dados sobre uso BYOD
• Pesquisa realizada pela CISCO relatou dados
sobre o uso do BYOD no mundo.
• Foram ouvidos 4900 tomadores de decisão na
área de TI.
• Pesquisa realizada em 8 países: América
Latina(Brasil, México), Ásia(China, Índia),
Europa(Reino Unido, França, Alemanha, Rússia)
e Estados Unidos.
20
Dados sobre uso BYOD
• Pesquisa mostrou dados interessantes que
veremos a seguir.
Principais benefícios do BYOD:
• maior produtividade;
• satisfação do funcionário;
• menos custos a empresa.
21
Dados sobre uso BYOD
• A maior aceitação de grau de consistência
entre grandes e médias empresas;
• Maior crescimento de dispositivos será na
China;
• EUA e Índia ainda lideram no percentual de
profissionais do conhecimento que usam
dispositivos móveis, aproximadamente 70%;
22
Dados sobre uso BYOD
• Em média espera-se no geral que o número de
dispositivos aumente de 2,3 para 2,8 por
funcionário em questão de pouco tempo;
• 42% dos smartphones e 38% dos laptops
usados no trabalho são de propriedade dos
funcionários;
23
Dados sobre uso BYOD
• A Europa ainda tem muito receio com o BYOD,
menos de 50% dos lideres acham que o BYOD
tem um efeito completamente positivo;
• O Brasil tem políticas mais liberais, 82% das
empresas apoiam determinados ou todos
dispositivos de propriedade dos funcionários.
24
Conclusão
• Na finalização do presente trabalho
observou-se o significativo crescimento do
BYOD nas organizações.
• Chama a atenção que as empresas estão
buscando políticas de implementação para
que essa tecnologia venha a somar.
• Também observou-se que a maioria das
empresas tem preocupação quanto a
segurança da TI.
25
Conclusão
• Pode-se destacar a dificuldade de
implementação em determinados locais por
receio de administradores.
• Foi possível ver que apesar de novo o BYOD
tem aceitação geral de 69%.
• No brasil apesar de a maioria das empresas
não ter politicas de uso, o numero de
dispositivos é cerca de 2,5 por funcionário.
26
Referências
IBSG, Cisco® Internet Business Solutions Group. BYOD: uma perspectiva global
Publicado em 17/06/2012, disponível em < http://www.cisco.com.br >
Acesso em: 07 fevereiro 2014.
PORTAL DOS ADMINISTRADORES. Não é possível fugir do BYOD. Publicado em
13/08/2013, disponível em < http://www.administradores.com > Acesso em:
20 fevereiro 2014.
IBM, International Business Machines. BYOD na prática-Brasil. Cézar Taurion,
Publicado em 16 Agosto 2013. Disponível em <http://www.ibm.com/br>.
Acesso em: 02 março 2014.
KASPERSKY LAB BRASIL, Empresa de soluções de segurança para internet e Redes.
Disponível em < http://brazil.kaspersky.com>. Acesso em: 15 fevereiro 2014.
27
OBRIGADO

Contenu connexe

Tendances

A Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilA Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilCisco do Brasil
 
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...bestwinc
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesRômulo Andrade
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFelipe Lamus
 

Tendances (10)

A Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no BrasilA Chave para uma estratégia bem-sucedida de consumerização no Brasil
A Chave para uma estratégia bem-sucedida de consumerização no Brasil
 
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
Hardware, software e “peopleware”_ dilemas da segurança da informação - Infor...
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Next genportuguese
Next genportugueseNext genportuguese
Next genportuguese
 
Impacto da Mobilidade nas Organizações
Impacto da Mobilidade nas OrganizaçõesImpacto da Mobilidade nas Organizações
Impacto da Mobilidade nas Organizações
 
Fast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, PortugueseFast IT Full Study Findings, Portuguese
Fast IT Full Study Findings, Portuguese
 

En vedette

Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Marcelo Veloso
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Cristina Sleiman
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
 
Citrix byod customerization presentation pt-br
Citrix   byod customerization presentation pt-brCitrix   byod customerization presentation pt-br
Citrix byod customerization presentation pt-brNuno Alves
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsNuno Alves
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 

En vedette (8)

Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD
 
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
 
Citrix byod customerization presentation pt-br
Citrix   byod customerization presentation pt-brCitrix   byod customerization presentation pt-br
Citrix byod customerization presentation pt-br
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility Solutions
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 

Similaire à Tendências do Byod nas Organizações - Apresentação

Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoCisco do Brasil
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesMaico Pitol
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoFecomercioSP
 
Revista Cisco Live ed 14
Revista Cisco Live ed 14Revista Cisco Live ed 14
Revista Cisco Live ed 14Cisco do Brasil
 

Similaire à Tendências do Byod nas Organizações - Apresentação (20)

Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Como obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geraçãoComo obter o máximo aproveitamento do firewall de última geração
Como obter o máximo aproveitamento do firewall de última geração
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Tendências do Byod nas Organizações
Tendências do Byod nas OrganizaçõesTendências do Byod nas Organizações
Tendências do Byod nas Organizações
 
Plano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das CoisasPlano Nacional de IoT e a Segurança Cibernética das Coisas
Plano Nacional de IoT e a Segurança Cibernética das Coisas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
27001 consulta publica
27001 consulta publica27001 consulta publica
27001 consulta publica
 
Governança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTIGovernança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTI
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
O futuro do cio na economia digital
O futuro do cio na economia digitalO futuro do cio na economia digital
O futuro do cio na economia digital
 
ProIndústria 2018 - dia 24 - H201 - A05
ProIndústria 2018 - dia 24 - H201 - A05ProIndústria 2018 - dia 24 - H201 - A05
ProIndústria 2018 - dia 24 - H201 - A05
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso CoelhoSeminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
Seminário Big Data, 19/05/2014 - Apresentação Afonso Coelho
 
Revista Cisco Live ed 14
Revista Cisco Live ed 14Revista Cisco Live ed 14
Revista Cisco Live ed 14
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Internet das coisas
Internet das coisasInternet das coisas
Internet das coisas
 

Tendências do Byod nas Organizações - Apresentação

  • 1. 1 Instituto de Ciências Exatas e Geociências Universidade de Passo Fundo (UPF) MBA em Gestão e Governança da Tecnologia da Informação Tendências do BYOD nas Organizações Aluno: Maico Pitol Orientador: Profº Mestre Carlos Adriane Lara Shaeffer Passo Fundo, 26 de Abril 2014
  • 2. Roteiro da apresentação • Resumo • Introdução • Metodologia • BYOD nas Organizações (Conceitos) • Segurança BYOD • Dados sobre uso do BYOD global • Conclusões Finais 2
  • 3. 3 Resumo • BYOD = Bring your own device (Traga seu próprio dispositivo). • BYOD umas das tendências do mercado de tecnologia da informação no momento. • Esta em ascensão no momento, e tendência de crescimento nos próximos anos.
  • 4. 4 Introdução • Novas tecnologias e ferramentas surgem para dar mais flexibilidade e tentar somar as empresas, produzir mais com menos custos. • A consumerização da TI é um fato. • Organizações são levadas a busca de novas tecnologias. • Preocupações das empresas com o BYOD surgem.
  • 5. 5 Metodologia da Pesquisa • A pesquisa foi feita através de sites confiáveis como, CISCO, IBM, Portal dos Administradores . – O estudo teve início em outubro de 2013 e foi concluída em abril de 2014. • A pesquisa baseou-se mais em sites, por o estudo do BYOD ser ainda recente e não conter esse material em bibliografias registradas.
  • 6. 6 Metodologia da Pesquisa • O Objetivo teve por base dar uma panorama geral sobre o BYOD, no que se diz respeito a políticas de uso, segurança da TI, e regiões onde é mais usado e melhor visto por gestores da TI. • Também tem por objetivo a confecção de material sobre BYOD.
  • 7. 7 BYOD nas Organizações • No mundo dos negócios, para atender as necessidades empresariais, atualmente não se pode desconsiderar a TI. • O BYOD libera seus funcionários para usarem seus dispositivos móveis.
  • 8. 8 BYOD nas Organizações Como reagir diante desse novo cenário? •Primeiro passo é a definição estratégica da implementação. •Nos deparamos sempre com dúvidas, proibir ou liberar o BYOD. •A definição em que ponto se quer chegar entre os extremos é importante e por onde começar.
  • 9. 9 BYOD nas Organizações • A implementação da política com a área de TI e outros setores, como gestão de riscos e Jurídico, são importantes. • Todos os processos e regulamentação das normas e políticas acordadas devem ser registradas e assinada por funcionários e pela empresa.
  • 10. 10 Segurança BYOD •A questão de termos informações coorporativas e pessoal em um único aparelho é conveniente. •Nos próximos slides veremos uma série de problemas com segurança que pode ocorrer com o BYOD.
  • 11. 11 Falta de segurança BYOD • Cópia de dados da empresa por parte do funcionário; • Instalação de Apps não autorizados no dispositivo; • Perda ou roubo do equipamento; • Falta de controle de nível de acesso a aplicação do sistema da empresa;
  • 12. 12 Falta de segurança BYOD • Falta de infraestrutura de rede robusta por parte da empresa; • Falta de conscientização de uso dos funcionários; • Falta de bloqueios em determinados acesso web;
  • 13. 13 Falta de segurança BYOD • Falta de segurança no próprio dispositivo móvel; • Falta de configuração correta ao acesso as conexões sem fio(VPN); • Falta de monitoramento de dados e acessos sobre informações que trafegam pela rede através dos dispositivos;
  • 14. 14 Falta de segurança BYOD • Falta de controle de acesso; • Falta de virtualização da área de trabalho; • Falta de análise dos equipamentos mais adequados no mercado.
  • 15. 15 Segurança BYOD • Nem todas as empresas tem políticas de mobilidade em vigor . • Isso é um problema a segurança da rede. • Algumas práticas de políticas de segurança podem deixar a rede mais inteligente e segura, o que veremos nos próximos slides.
  • 16. 16 Regras segurança BYOD • Configuração correta do acesso às conexões wi fi, com o uso da VPN; • Gerenciamento de regras nos acessos as informações; • Monitoramento e controle do tráfego de todos dispositivos que acessam a rede; • Avaliação dos equipamentos com mais segurança usados no mercado;
  • 17. 17 Regras segurança BYOD • Criação de uma política de segurança que esclareça quais dispositivos podem conectar-se a rede coorporativa; • Investimento na educação dos funcionários; • Proteção de dispositivos;
  • 18. 18 Regras segurança BYOD • Infraestrutura de rede robusta; • Virtualização da área de trabalho para compatibilidade e suporte de dispositivos; • Compartilhamento da área de trabalho com segurança.
  • 19. 19 Dados sobre uso BYOD • Pesquisa realizada pela CISCO relatou dados sobre o uso do BYOD no mundo. • Foram ouvidos 4900 tomadores de decisão na área de TI. • Pesquisa realizada em 8 países: América Latina(Brasil, México), Ásia(China, Índia), Europa(Reino Unido, França, Alemanha, Rússia) e Estados Unidos.
  • 20. 20 Dados sobre uso BYOD • Pesquisa mostrou dados interessantes que veremos a seguir. Principais benefícios do BYOD: • maior produtividade; • satisfação do funcionário; • menos custos a empresa.
  • 21. 21 Dados sobre uso BYOD • A maior aceitação de grau de consistência entre grandes e médias empresas; • Maior crescimento de dispositivos será na China; • EUA e Índia ainda lideram no percentual de profissionais do conhecimento que usam dispositivos móveis, aproximadamente 70%;
  • 22. 22 Dados sobre uso BYOD • Em média espera-se no geral que o número de dispositivos aumente de 2,3 para 2,8 por funcionário em questão de pouco tempo; • 42% dos smartphones e 38% dos laptops usados no trabalho são de propriedade dos funcionários;
  • 23. 23 Dados sobre uso BYOD • A Europa ainda tem muito receio com o BYOD, menos de 50% dos lideres acham que o BYOD tem um efeito completamente positivo; • O Brasil tem políticas mais liberais, 82% das empresas apoiam determinados ou todos dispositivos de propriedade dos funcionários.
  • 24. 24 Conclusão • Na finalização do presente trabalho observou-se o significativo crescimento do BYOD nas organizações. • Chama a atenção que as empresas estão buscando políticas de implementação para que essa tecnologia venha a somar. • Também observou-se que a maioria das empresas tem preocupação quanto a segurança da TI.
  • 25. 25 Conclusão • Pode-se destacar a dificuldade de implementação em determinados locais por receio de administradores. • Foi possível ver que apesar de novo o BYOD tem aceitação geral de 69%. • No brasil apesar de a maioria das empresas não ter politicas de uso, o numero de dispositivos é cerca de 2,5 por funcionário.
  • 26. 26 Referências IBSG, Cisco® Internet Business Solutions Group. BYOD: uma perspectiva global Publicado em 17/06/2012, disponível em < http://www.cisco.com.br > Acesso em: 07 fevereiro 2014. PORTAL DOS ADMINISTRADORES. Não é possível fugir do BYOD. Publicado em 13/08/2013, disponível em < http://www.administradores.com > Acesso em: 20 fevereiro 2014. IBM, International Business Machines. BYOD na prática-Brasil. Cézar Taurion, Publicado em 16 Agosto 2013. Disponível em <http://www.ibm.com/br>. Acesso em: 02 março 2014. KASPERSKY LAB BRASIL, Empresa de soluções de segurança para internet e Redes. Disponível em < http://brazil.kaspersky.com>. Acesso em: 15 fevereiro 2014.