Preparação para o BYOD é a tarefa mais difícil para os executivos de TI

byod (1)Autora: Cristina de Luca
Estudos mostram que atualmente os principais desafios dos CIOs são relacionados à Governança, Gerenciamento dos dispositivos móveis (MDM, na sigla em inglês) e Segurança. Sabe-se que, na realidade, as empresas ainda estão em processo de preparação para receber e, principalmente, gerenciar dispositivos móveis pessoais.
Na pauta dos CIOs, os investimentos rondam os três tópicos, segundo a Intel: governança, MDM e segurança, principalmente porque é de interesse das empresas estarem bem preparada para o BYOD, já que este é um caminho sem volta”. A empresa enxerga cinco prováveis cenários para a consumerização:
1 – O de restrição: a TI desativa a consumerização após uma violação desastrosa.
 
2 – O da aristocracia: a TI possibilita a consumerização para a minoria privilegiada.
 
3 – O da guerra civil: a TI luta contra a consumerização, mas eventualmente se rende.
 
4 – O do incentivo ao individualismo: capacidades são adaptadas aos usuários finais e aos requrimentos do negócio.
 
5- O da democracia de dispositivos: Aquele no qual dispositivos e aplicações “sem lei” proliferam.
Mas de nada adianta incentivar a consumerização, BYOD ou CYOD (Choose your own device, na sigla em inglês) se o negócio não estiver bem preparado para enfrentar os desafios que virão de carona com os dispositivos, como segurança, gerenciamento, privacidade, questões legais, custo do suporte, e infraestrutura para habilitar os novos dispositivos.
Antes de tudo é fundamental alinhar a consumerização com estratégias mais amplas do negócio; medir os riscos, e neste caso envolver diversas áreas da empresa, como Recursos Humanos, Operações, Jurídico e Finanças; além de documentar claramente as políticas de governança e uso dos dispositivos móveis (quem paga pelos planos de serviço de dispositivo e como; quem arca com os custos dos dispositivos perdidos ou roubados; quais aplicativos são permitidos; o usuário concorda com dados criptografados e monitoração de dispositivo; a TI pode apagar remotamente dados do usuário em caso de roubo/perda; o usuário concorda em fazer backup de seus próprios dados; há políticas claras sobre o uso incorreto?).
Em termos de infraestrutura, a Intel destaca que é preciso pensar em investimento em serviços como MDM e software de segurança, solução de e-mail mobile, virtualização do cliente (permitindo assim usar diferentes perfis no mesmo dispositivo) e infraestrutura de data center – nuvem privada e pública, e virtualização que possibilite expansão de dados e usabilidade. Entre as considerações da companhia estão a possibilidade de uso de solução de segurança e gerenciamento de dispositivos de terceiros (MobileIron, Sybase, Good, Odyssey , SOTI, etc).
Estes são alguns dos must-do durante o planejamento para a adoção de programas de BYOD nas empresa, segundo a Intel, que foi buscar internamente, na experiência da própria companhia, a inspiração para desenvolver produtos que auxiliem as companhias em processo de preparação para receber e, principalmente, gerenciar dispositivos móveis pessoais. O programa de BYOD da companhia levou um ano para ser desenhado. Foi lançado na empresa em 2010. No fim de 2012 gerenciava 23.500 dispositivos móveis e suportava 41 aplicações. Hoje, um em cada 4 funcionários da Intel tem um segundo dispositivo e metade deles é de propriedade pessoal desses funcionários.
Ao olhar para dentro do próprio negócio, a Intel identificou que o uso de dispositivos móveis reduziu o TCO (Total Cost Ownership, da sigla em inglês) – gastos com hardware e software – em 67% em 11 anos. Em 2012 a companhia registrou uma economia de cerca de 57 minutos por dia de trabalho por empregado graças ao seu programa de BYOD. No acumulado do ano foram mais de 5 milhões de horas de ganhos anuais de produtividade.
Muitos funcionários usam vários dispositivos móveis e a Intel construiu uma nuvem privada através da qual oferece aos funcionários acesso a serviços e informações da empresa. O modelo de computação em nuvem permite à companhia suportar a grande variedade de dispositivos, com acesso fornecido com base na localização, preferências e capacidades do dispositivo.
“A preparação para receber os dispositivos móveis pessoais é talvez a tarefa mais difícil dos executivos de TI”, destaca Carlos Luzzi, diretor para o segmento corporativo da Intel no Brasil.“Responder questões como quem paga pelos planos de internet/telefonia e quanto, quem paga em caso de roubo ou furto, quais aplicativos serão permitidos, o usuário aceitaria ter as informações criptografadas, devem estar na lista dos CIOs”, conclui o executivo.
Depois de preparar o terreno para receber os dispositivos móveis pessoais, surgem as etapas exigidas na implementação. Para a Intel, o primeiro passo é garantir que o usuário aceitará contratualmente as condições de BYOD, de preferência focando inicialmente em aplicações para os e-mails corporativos. Para os funcionários que lidam com informações confidenciais do negócio, o ideal é continuar oferecendo a eles dispositivos móveis corporativos. A empresa deve considerar dispositivos móveis de todos os tipos de dispositivos e mídia, não somente smartphones e tablets. O modelo de uso e o benefício que vai proporcionar é que definirá a escolha da tecnologia e formatos de device.
Portanto, no curto prazo, segundo a experiência da Intel, a estrtégia dos CIOs deve ser:
1 – Habilitar dispositivos e serviços dos funcionários pro ativamente e com segurança
 
2 – Desenvolver a capacidade de isolar dados corporativos, possibilitando a coexistência
 
3 – Extrair dados aplicativos dos dispositivos para que eles possam funcionar em ambientes diversos
 
4 – Usar computação na nuvem como fundamento para entrega de serviços flexíveis.

Fonte: CorpTV Brasil

Anúncios

Um pensamento sobre “Preparação para o BYOD é a tarefa mais difícil para os executivos de TI

  1. Adriano Oliveira da Silva BYOD é um termo que vai ficar bastante popular por já ser uma realidade. Serão zilhões de dispositivos móveis sendo conectados e desconectados de redes o tempo todo, gerir esse fluxo de equipamentos, deixar os ambientes de comunicação seguros para todos e configurar acesso confiáveis à nuvens serão os desafios dessa era

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s