Tópicos | BYOD

A maneira mais fácil de proteger a rede e os dados da empresa é simplesmente não permitir que os dispositivos móveis acessem os recursos da companhia. Claro, essa é uma política altamente impraticável e ignora os muitos benefícios que os dispositivos móveis possibilitam. A companhia pode bloquear aparelhos não gerenciados de se conectar à rede, e também as portas USB em PCs da empresa, mas é impossível proibir que os funcionários levem seus dispositivos de uso pessoal para a organização.

Isso não significa que você deve se render e deixar que os funcionários façam o que quiserem. Há prós e contras para a empresa e os usuários quando se trata de adotar uma política de Bring Your Own Device (BYOD). Os usuários precisam entender que a troca da permissão para usar seus smartphones ou tablets para trabalho é que o administrador de TI deve ser capaz de exercer algum controle para proteger a rede e os dados confidenciais da empresa.

##RECOMENDA##

Com o objetivo de gerenciar dispositivos móveis de forma eficaz, é necessário empregar algum tipo de ferramenta de gerenciamento de dispositivos móveis (MDM). MDM dá os administradores de TI a capacidade de gerenciar as configurações de segurança em dispositivos móveis, acompanhar os aparelhos com acesso à rede, monitorar a conformidade com as políticas, e apagar remotamente dados de dispositivos perdidos ou roubados, se necessário.

Com MDM, é possível aplicar um equilíbrio único de acesso e segurança para atender às necessidades da organização. Três formas de apoiar um programa de BYOD incluem:

1. Bloqueie o acesso a recursos corporativos utilizando a rede de controle de acesso (NAC)

Um roteador configurado corretamente pode bloquear todos os dispositivos que não estão em uma lista autorizada, mas é uma solução deselegante na melhor das hipóteses. Ferramentas de NAC, por outro lado, proporcionam uma proteção mais dinâmica e robusta.

Dispositivos NAC, como o Black Box Veri-NAC 5230, verificam todos os dispositivos que tentam se conectar à rede para verificar se estão em conformidade com as políticas corporativas. Se o aparelho não atende aos requisitos de segurança corporativa ou não está devidamente corrigido e atualizado, o acesso pode ser negado, ou o usuário pode ser redirecionado para um site com links para os recursos necessários para atingir a conformidade e obter o sinal verde do NAC.

2. Conceda acesso a todos os dispositivos e projete uma tenha escrita para manter os dados corporativos seguros

Uma política escrita entrega instruções claras sobre o acesso e a utilização dos dados da empresa. Essa não é apenas uma boa ideia, mas é fundamental para qualquer empresa que pensa em adotar o uso de dispositivos móveis.

Mas por si só uma política escrita coloca o ônus sobre os usuários para executar os passos para garantir a segurança dos seus dispositivos móveis e não fornece aos administradores de TI qualquer tipo de fiscalização ou garantias de que a política está sendo seguida corretamente.

Nesse cenário, o administrador de TI tem de gerir manualmente e manter os dispositivos móveis. Medida que consome tempo para verificar o uso de ações básicas de segurança, como senhas seguras, controle remoto para dispositivos perdidos ou roubados, e a ativação de remoto de limpeza características em todos os dispositivos móveis.

iPhones, iPads e outros dispositivos móveis que incluem essas características [depender de usuários finais para configurar os aparelhos corretamente] podem ser uma proposta arriscada. Nas empresas com mais de cem trabalhadores, é quase impossível de aplicar algo do tipo.

3. Gerenciar dispositivos diretamente por meio de MDM

Ferramentas de MDM, como o IBM Endpoint Manager for Mobile Devices, o Microsoft System Center ou o Mobile Management da Symantec, dão ao administrador de TI as ferramentas necessárias para monitorar e gerenciar, de forma central, os aparelhos que se conectam à rede.

MDM pode ser usado para definir os controles de segurança de dispositivos móveis para as políticas da empresa, e ajuda os administradores de TI a garantir que todos os dispositivos móveis estão configurados corretamente.

Esse sistema oferece flexibilidade, com a possibilidade de criação de grupos de usuários que podem ser tratados de forma diferente dependendo de suas necessidades e ainda identificar se todos atendem aos requisitos mínimos de segurança.

Como todos os principais tipos de dispositivos móveis são suportados pelos sistemas MDM, é possível facilmente suportar múltiplos fabricantes e tamanhos de dispositivos móveis, incluindo iPhones e iPads. Para uma empresa com mais de cem funcionários, uma solução escalável de MDM é um componente essencial.

Uma solução ideal combina todos os três pontos listados. MDM é uma ferramenta valiosa para os administradores de TI para gerenciar dispositivos móveis, mas deve ser utilizada em conjunto com uma política claramente definida por escrito e ferramentas de NAC para impedir que dispositivos não-conformes ou não-autorizados acessem a rede.

O Bring Your Own Device (BYOD), estratégia que permite e estimula que funcionários levem para empresa seus dispositivos pessoais para uso profissional, tem conquistado as companhias mais exigentes que buscam ampliar a produtividade e reduzir o investimento em hardware. Mas o modelo não agrada a todos, fazendo emergir um novo fenômeno: o COPE (sigla em inglês para “de propriedade da empresa, pessoalmente habilitado”).

O modelo chamou a atenção do mercado depois que a CEO do Yahoo, Marissa Mayer, contrariando o movimento do BYOD, revelou seu desejo de que os funcionários usassem iPhone ou aparelhos Android, substituindo os modelos BlackBerry da empresa.

##RECOMENDA##

Ela passou a promover o COPE como tática móvel, uma alternativa para o BYOD. O objetivo do COPE é fornecer muitas das vantagens do Bring Your Own Device, mas com mais controle. Em BYOD, o empregado possui o dispositivo e o usa para acessar a rede corporativa e ainda os dados empresariais. Na modalidade “propriedade da empresa, pessoalmente habilitado”, a organização entrega o aparelho para o funcionário, mas ele pode usá-lo para fins pessoais.

Segundo Ray Wang, principal analista e CEO do instituto de pesquisa norte-americano Constellation Research, COPE é projetado para manter as rédeas da TI, mas permitir o uso de dispositivos como tablets e smartphones. “É também uma forma de abordar algumas das questões em torno da segurança, do custo e das despesas operacionais”, observa.

O analista da Constellation Research aponta que

COPE também significa que os dispositivos estão sob garantia da empresa.

“Por outro lado, os desafios incluem as preferências do usuário. Quando

pessoal e tecnologia de consumo excedem a capacidade dos dispositivos

corporativos COPE falha”, alerta.

Na visão de Souvenir Zalla, CEO do Edge Group no Brasil, COPE tem avançado por dois motivos. O primeiro é a cultura de que o device da empresa já está homologado e por isso tem políticas mais fortes de segurança. O segundo é a onda de conservadorismo para assegurar que informações sigilosas não serão acessadas por pessoas mal-intencionadas. “Porém, acredito que COPE vai contra a naturalidade da liberdade de adoção do dispositivo de preferência do usuário e pode impactar negativamente na produtividade”, avalia.

Zalla diz que o Edge Group realizou pesquisas com 40 executivos de TI no Brasil para identificar se os dispositivos de uso pessoal são os preferidos dos profissionais. “Eles declararam que essa estratégia amplia a produtividade. Isso porque, eles já estão acostumados com o aparelho”, destaca. “O funcionário tende a usar e a ser mais produtivo na plataforma que ele escolhe”, completa.

Para Wang, COPE é uma consequência do BYOD. “A empresa compra os dispositivos e oferece aos funcionários. Os gerentes de TI que buscam maior controle tentam mudar o pêndulo para o lado da gestão centralizada”, avalia. “Para aqueles que precisam proteger seus dispositivos e preferem um ritmo mais lento de mudança, COPE é uma maneira de chegar lá”, completa. Zalla concorda. “Algumas empresas vão pular COPE e partir para o BYOD. Outras vão para COPE como forma de transição."

Em 2013, a expectativa é que essa tendência cresça. “COPE acaba de surgir como uma alternativa. A maioria das empresas tem impulsionado o investimento em TI. Os orçamentos de TI estão abaixo de 5%, mas os gastos com tecnologia crescem de 18% para 20%. BYOD têm impactado nessa tendência”, aponta Wang.

Levantamento global realizado pela empresa de pesquisa Vanson Bourne a pedido da Citrix aponta que nem todas as empresas concordam com as políticas do BYOD, mas um número cada vez maior está mudando a postura em relação à tendência. Das empresas ouvidas, 84% já baniram o uso de dispositivos pessoais para acessar recursos corporativos, sendo 51% já revogaram a proibição total ou parcialmente (veja mais dados no gráfico abaixo).

Das organizações que investem em BYOD, 38% oferecem subsídio equivalente ao valor do dispositivo; 40% dão alguma remuneração para subsidiar parte do custo do dispositivo e 19% não oferecem nenhuma compensação financeira.

Para organizações que querem desenvolver uma estratégia de COPE, Wang lista alguns passos. “Estude os usuários existentes e como os dispositivos devem ser oferecidos. Espere para proporcionar muitas opções e apoiar ciclos rápidos de inovação ou encare o retrocesso dos negócios”, finaliza.

BYOD_grafico

Fonte: Citrix

Neste ano houve muita discussão sobre o crescente fluxo de dispositivos de consumo sendo usados para fins profissionais e pessoais. Muitas organizações ainda estão encontrando o caminho das pedras para garantir os níveis de segurança adequados e gerenciamento dos dispositivos que foram levados para dentro das empresas.

Ao considerar o poder que aplicações e malwares podem exercer sobre tablets e smartphones e ainda a constante atualização de soluções para gestão de aparelhos, líderes de segurança têm, de fato, muitos desafios pela frente.

##RECOMENDA##

Aqui estão seis dicas para ajudar a obter uma gestão eficiente e blindar os dispositivos móveis:

1. Ter uma política móvel forte

Essa parece ser uma dica simples e óbvia, mas, muitas vezes, há uma clara desconexão entre funcionários e expectativas dos empregadores de como os dispositivos de consumo serão utilizados na empresa.

Pesquisa da consultoria IDC descobriu que não apenas os trabalhadores estavam usando seus dispositivos o dobro do permitido, como também pensavam que os empregadores eram muito mais permissivos no uso de dispositivos de consumo do que eles realmente eram. Por isso, é vital contar com uma política de uso móvel claramente definida para evitar esse tipo de mal-entendido.

Uma política de uso de dispositivos móveis é uma estrutura que define quem são os usuários e quais dispositivos eles podem usar e orienta sobre quais plataformas e aplicações que podem e não podem ser utilizadas. As empresas devem definir claramente políticas em torno de reembolso e quais aplicativos os usuários podem acessar por meio de dispositivos pessoais, juntamente com uma orientação clara sobre quem controla os dados dos aparelhos.

2. Crie um inventário de ativos

Como você pode ter certeza da segurança de dispositivos móveis dos funcionários se não sabe quantos estão lá fora e de quem são? A implementação de um sistema de gestão robusto e atualizado regularmente é parte vital de qualquer sistema de gestão de dispositivos móveis.

Embora muitas empresas tenham um inventário de ativos fixos e sem fio, a maioria não é atualizado e validado em uma base regular. Isso leva a potenciais problemas de segurança a partir de dispositivos desconhecidos ou que estejam sendo usados de forma inadequada. Companhias com inventários precisos têm uma visão muito mais clara de seus ambientes de telecom.

3. Garantir a configuração adequada dos dispositivos

A variedade de dispositivos e plataformas pode transformar a configuração de aparelhos em um processo desafiador. Handsets, smartphones, tablets com sistemas operacionais diferentes e funcionários que trabalham em vários locais torna a questão ainda mais complexa. 

No entanto, se um dispositivo é registrado em um servidor de gestão de dispositivo móvel, um perfil de configuração definido e gerenciado por um administrador de TI pode ser implementado, permitindo que o aparelho interaja com sistemas corporativos. Um nível adequado de encriptação pode também ser adicionado a quaisquer comandos provenientes do servidor para garantir que as configurações não possam ser alteradas sem a devida autorização.

4. Implementar a segurança adequada

Apesar do grande fluxo de dispositivos de consumo no local de trabalho, muitas organizações não implementaram controles de segurança em resposta ao movimento, deixando-os em risco. Pode acontecer a violações da segurança ou ainda perda de dados sensíveis.

A criptografia de dados é uma poderosa peça do quebra-cabeças da segurança móvel e muitas empresas não usam o recurso regularmente. Além de implementar a criptografia de dados, companhias precisam informar os trabalhadores sobre os riscos de não cumprir com os protocolos de segurança - há uma boa chance de que eles não tenham conhecimento dos riscos associados com o uso de seus dispositivos pessoais para fins profissionais.

5. Regular protocolos de aplicações

Levando em consideração que há milhares e milhares de aplicações móveis, protocolos fortes precisam ser instituídos para a implementação ou a gestão de aplicações.

Malwares constantemente invadem lojas de aplicativos, por isso, eles precisam ser verificados antes de serem autorizados pela empresa. Tais aplicativos maliciosos podem assumir o dispositivo móvel e operá-lo em segundo plano, sem que o usuário saiba, em busca de informações sensíveis, como senhas ou dados bancários.

6. Fornecer treinamento e suporte ao usuário final

Uma parcela relativamente pequena das funcionalidades do dispositivo móvel é usada numa base regular. Com dispositivos cada vez mais sofisticados, os usuários podem acabar subutilizando todas as funções que estão à sua disposição. 

Como resultado, a maioria das empresas se beneficia ao fornecer treinamento adequado ao usuário, incluindo como configurar e-mail, personalizar o dispositivo, selecionar aplicativos, compreender as capacidades do navegador, usar mensagens instantâneas e serviços de dados móveis e compreender as funções de atalho. 

Suporte e treinamento podem aumentar a eficiência do trabalhador e também reduzir os riscos de segurança, já que os funcionários podem compreender melhor como funcionam seus aparelhos.

Gerir a mobilidade do empregado não precisa ser um pesadelo. Com as estratégias adequadas, os empregados e empregadores podem colher os benefícios da mobilidade.

Todo o questionamento em torno da privacidade dos empregados, em contexto de BYOD, não é supérfluo: há receios bem reais. A empresa na qual você trabalha monitora todos os movimentos dos empregados através dos smartphones usados?  O monitoramento é parte da política de BYOD?  Então...

Quatro em cada cinco pessoas acreditam que a prática seja uma invasão de privacidade, de acordo com uma recente pesquisa da Harris, encomendada pela Fiberlink – fabricante de tecnologia de gestão de dispositivos móveis.

##RECOMENDA##

É cada vez maior o número de empresas, em todo o mundo, implantando duras políticas de BYOD, que lhes dá o direito de apagar dados, instalar aplicações e monitorar o sua utilização. Com as tecnologias de mobilidade existentes hoje essas empresas podem até recolher informações pessoalmente identificáveis.

São capazes de acompanhar o paradeiro do empregado durante o horário de trabalho e pós-expediente utilizando software de gestão de dispositivos móveis, GPS e triangulação.

O seu smartphone BYOD só acessa o email corporativo através do Exchange ActiveSync. Que mal pode vir daí? Com essa simples ligação é possível remover arquivos pessoais, fotos e música do dispositivo, de acordo com a Fiberlink.

O BYOD tornou-se uma questão de confiança entre empregado e empregador. E até agora, não parece haver muita. Três em cada cinco entrevistados no estudo da Harris não deixariam o empregador instalar uma aplicação no seu smartphone. Nem mesmo ver as aplicações pessoais já instaladas.

Outras estatísticas indicadoras de indignação sobre a privacidade:

- 82% das pessoas ouvidas estão preocupadas com a hipótese de os patrões monitorarem sites visitados em dispositivos pessoais 

– 86% estão preocupadas com a supressão não autorizada de dados pessoais.

Muitos CIO já perceberam a mensagem, e procuram elaborar políticas capazes de proteger a privacidade do empregado. As demandas desses CIOs levou a recentes avanços na gestão de software de dispositivos móveis, que permitem às organizações limparem apenas dados empresariais, deixando os dados pessoais intocados.

E você, já elaborou uma política de BYOD para sua empresa? Pense nisso.

Difícil saber a origem desse fenômeno, batizado de consumerização, caracterizado pelo uso de dispositivos pessoais no ambiente de trabalho. Consultores acreditam na conjunção de mobilidade, surgimento de tecnologias inovadoras, redes sociais e facilidade de aquisição. Em dado momento, dizem, eles se alinharam e então lá estava ela, impertinente, pessoal e inevitável.

De fato, tudo pareceu contribuir para a construção do novo cenário, de acordo com Jorge Inafuco, gerente sênior de Retail & Consumer da PriceWaterhouseCoopers. Aqui no Brasil, afirma, ganhamos reforço também com a chegada ao mercado de consumo da tão propalada classe C, engrossando o volume de compras com nada menos do que entre 13 milhões e 15 milhões de novos consumidores, equivalente à população de alguns países. “Um alto crescimento de consumo, ou seja, incremento de cerca de 10% ao ano, que se estenderá pelos próximos cinco. E que impulsionou a aquisição de tecnologias como smartphones, tablets etc”, destaca. “Sem contar com a população jovem que invadiu o mercado de trabalho.”

##RECOMENDA##

A indústria movimenta-se para prover a consequente demanda ávida por soluções que ajudem no gerenciamento desse novo layout. Contudo, os fornecedores também vivenciam a ação do fenômeno e já apresentam quadros surpreendentes. É o caso da IBM, que anunciou em março deste ano gerenciar globalmente 80 mil dispositivos móveis pessoais, com projeção de atingir a marca de 200 mil até o final deste ano, segundo Cezar Taurion, diretor de Novas Tecnologias Aplicadas da IBM Brasil. Contingente que representa cerca da metade da força de trabalho da companhia no mundo.

Jeanette Horan, CIO da IBM, certamente tem muitos projetos de TI e sistemas com os quais se preocupar, mas talvez um dos mais prementes e oportunos seja a estratégia de Bring Your Own Device (BYOD – traga seu dispositivo móvel) em curso na Big Blue, extensiva aos 440 mil funcionários ao longo do tempo.

O time da companhia é “altamente móvel”, com integrantes trabalhando nas instalações dos clientes, em escritórios domésticos e outros locais fora dos edifícios corporativos. Jeanette aponta que a IBM tem há muito tempo um plano de mobilidade centrado na plataforma BlackBerry.

Mas com o tempo, mais iPhones e outros dispositivos começaram a ser usados. Foi então que a organização decidiu que era hora de encarar de frente o BYOD. “Se nós não suportarmos o uso desses dispositivos, os funcionários descobrem por conta própria como usá-los para acesso aos sistemas da companhia, colocando em risco informações corporativas”, diz.

O programa de BYOD da IBM, segundo Jeanette, é apoiar os empregados na forma como eles querem realizar suas atividades. “Eles terão a ferramenta mais adequada para fazer o seu trabalho. Quero me certificar de que podemos permitir que façam isso, mas de uma forma que garanta a integridade do nosso negócio.” Para tanto, a empresa emitiu uma série de “orientações de computação segura”, para aumentar a conscientização sobre a segurança online e a natureza sensível dos dados corporativos.

Taurion afirma que a política de consumerização da organização está focada em pontos claros do que “pode ou não pode”. “Começamos aos poucos e percebemos que era importante disponibilizar uma série de aplicativos, mas também definir as regras do jogo. Não podem usar Dropbox ou Siri. Isso porque, que garantia você tem em um mercado competitivo que não terá as informações acessadas? Temos de preservar os dados sensíveis da empresa”, explica.

Segundo ele, para entrar no programa de BYOD, o funcionário tem de assinar um acordo, que dá o direito a logar-se à rede, por meio do Traveler, da Lotus, que fornece um aplicativo cliente nativo a partir do qual os usuários móveis podem acessar o e-mail e o calendário Lotus Domino. A plataforma Tivoli EndPoint Manager ajuda no gerenciamento e na segurança. Caso o equipamento seja roubado ou perdido, é possível apagar todo o conteúdo. “Existem tecnologias de virtualização do equipamento móvel que pretendemos adotar para separar, no smartphone, o pessoal do corporativo. Mas ainda não é muito popular e tem restrições. Então vamos aguardar.”

Uma questão também enfrentada pelas organizações que optam pelo BYOD, incluindo IBM, diz respeito à possibilidade de desenvolver e manter aplicações nativas para cada plataforma móvel, ou se concentrar em aplicativos baseados em navegadores que possam ser escritos uma única vez e implementados multiplataforma. O padrão emergente HTML5, com as suas capacidades mais ricas, está ajudando a disseminar essa última opção.

“O HTML5 é, definitivamente, uma direção na qual estamos focados”, afirma Jeanette. “Não quero ter de manter aplicativos nativos para todos esses dispositivos. No entanto, não tenho certeza de que meus usuários vão achar essa opção aceitável”, diz ela.

Outra empresa que também gerencia um mar de dispositivos móveis pessoais mundialmente é a Cisco. Até fevereiro deste ano, anunciou administrar cerca de 50 mil. De acordo com Ghassan Dreibi, gerente de Desenvolvimento de Negócios da área de Borderless Networks da Cisco do Brasil, entre eles estão iPhone [21 mil], iPad [mais de 8 mil], BlackBerry [11 mil] e outros.

Dreibi diz que a consumerização vem afetando a Cisco desde 2010. “Eu tenho quatro dispositivos em uso. E acredito que a solução para gerenciá-los seja a nuvem, onde colocarei meus dados. Somente dessa forma vou ganhar eficiência. Será uma evolução.”

O executivo destaca que a Cisco está muito alinhada à preferência de uso do colaborador, que pode escolher o dispositivo de que gosta para trabalhar, e, portanto, convive em harmonia com o BYOD.

“Ela ingressou muito cedo nesse mundo. Há mais de dez anos, promove e incentiva a mobilidade. O ambiente físico da empresa não comporta mesas de trabalho, ninguém tem mesa aqui. Nossas instalações têm capacidade para absorver apenas 30% da totalidade de nossa força de trabalho. Funcionamos muito bem remotamente e usamos bastante o modelo de colaboração”, descreve.

Segundo Dreibi, a estrutura de rede da empresa permite que o funcionário use qualquer tipo de máquina. Ele poderá utilizar qualquer solução de que goste e trazer para a rede. Porém, a arquitetura consegue identificar quem é esse usuário, que perfil ele tem, e se estiver tudo ok, o acesso é liberado. Caso contrário, ficará em quarentena.

O primeiro passo para estar em linha para acessar a rede da Cisco com o dispositivo móvel pessoal acontece no departamento de Recursos Humanos (RH). “Eles formatam o perfil do usuário, registram o equipamento, e outros procedimentos como: esse usuário pode trabalhar remoto, pode usar tablet etc. TI então cria as permissões e o usuário entra na rede tão logo seja identificado e autenticado.”

A liberdade de uso dos dispositivos pessoais é customizada, cada um tem uma permissão diferente, segundo o executivo. E a Cisco não permite equipamentos que tiveram seus códigos quebrados. “Além disso, todos devem estar em conformidade com as políticas estabelecidas pela empresa”, relata.

Na avaliação de Dreibi, o BYOD funciona bem. “Ferramentas de controle de segurança sempre existiram e estiveram disponíveis, mas nunca foram tão adotadas como agora.”

O avanço da aceitação

Na mineradora Paranapanema, a consumerização é considerada boa para funcionários e para a empresa. É o que afirma Alessandre Galvão, CIO da companhia.“Temos de tratar isso com políticas de segurança e forte governança. Procuramos minimizar riscos e garantir mais proteção”, diz e alerta: “Melhor reconhecer, aceitar e estabelecer mecanismos de controle do que se deparar com ações escondidas”.

Desde diretores a consultores são estimulados a levar seus equipamentos. “Há três anos, permitimos o conceito e nos preparamos para isso. Ao longo desse tempo, discutimos esse cenário no sentido de criarmos um ambiente flexível e ao mesmo tempo seguro”, explica.

Como é a gestão? “Usamos ambientes virtualizados para que possamos segregar a atuação do usuário na nossa rede. Mas ainda não é um ambiente com segurança total”, revela, acrescentando que é possível identificar quem está-se logando à rede corporativa. “Somos notificados online e monitoramos sim 24x7 e, se necessário, bloqueamos o acesso.”

Embora o executivo diga que ainda não tem como mensurar os ganhos em produtividade, afirma que a satisfação do usuário é um fator muito importante. “Somos uma empresa moderna que acompanha as tendências. Acho que a consumerização só tem pontos positivos. A organização é que tem de aprender a lidar com isso, com essa realidade”, alerta o CIO, que gerencia 80 dispositivos móveis pessoais do total de cem funcionários.

A empresa de transporte Patrus também classifica a consumerização como um movimento que não tem volta. “Minimiza o uso da montanha de equipamentos entre pessoais e corporativos. Chegamos a ter um funcionário carregando dois notebooks na sua mochila, o dele e o da empresa. Porque não era permitido misturar esses mundos”, lembra Manuel Landeiro, CIO da companhia.

Ele revela que a consumerização começou de maneira desordenada, pressionada por demandas vindas de alguns gerentes comerciais, que trabalham mais em campo, e que alegaram ter equipamentos mais modernos. “Solicitaram o uso corporativo. Avaliamos que o equipamento que oferecemos estava-se tornando um estorvo para eles. Surgiu então uma estratégia para BYOD”, conta Landeiro, que aponta a queda do dólar no final do ano passado como agravante da explosão de devices nas mãos de funcionários.

“Começamos com a liberação de e-mails. Que já temos o controle da segurança. Com a nova lei trabalhista, ficamos mais atentos ao uso de correios eletrônicos. Para quem tem cargo de confiança, sincronizamos a liberação 24x7, já para os outros, bloqueamos às 18h”, explica.

Landeiro relata que estão no início do processo de BYOD, que deverá ser intensificado no próximo ano. Isso porque, para garantir a segurança, irão investir em virtualização de desktop (VDI). Dessa forma, prossegue, os colaboradores poderão usar seus dispositivos apenas como uma carcaça, não realizando qualquer tipo de troca de informação ou download de aplicação. Em teste, estão apenas sete usuários, e a massificação está programada para 2013 e deve se estender a 150 funcionários, entre os mais de 2 mil que integram a força de trabalho da corporação.

“Ao conectar na empresa, ele entrará em uma rede separada, uma VLAN (rede virtual), e terá acesso apenas ao que tem direito e estabelecido pela empresa”, ressalta o CIO, revelando que cloud computing foi a grande estratégia junto à diretoria para viabilizar o projeto de preparo para a consumerização.

Na Scopel Desenvolvimento Urbano, existem mais dispositivos móveis do que colaboradores, segundo o CIO da empresa Anibal Mendes. “Desde notes, smartphones e tablets, eles já ultrapassam em 50% nossa força de trabalho”, diz e acrescenta que a consumerização não é um problema para a companhia e sim uma realidade.

“A empresa no momento está transformando a arquitetura de TI. Estamos formatando políticas de segurança para controle desses dispositivos. Eles dependem de autenticação e outros procedimentos, mas o importante é que estamos em linha com a prática”, avisa. “Para isso, contamos com consultorias nos apoiando na construção desse novo modelo, que terá como base a participação de toda a empresa e não somente da TI.”

Mark Crofton, executivo responsável pelo tema de mobilidade da SAP no Brasil e América Latina, diz que a empresa gerencia 40 mil dispositivos móveis pessoais, sendo 18 mil iPads mas há suporte para BlackBerry, iPhone, Android e Windows. “A produtividade e a eficiência são grandes benefícios.”

O acesso a informações corporativas, incluindo dados e e-mails, é permitido ou negado a qualquer momento. “Nosso departamento de TI na SAP Brasil tem o poder de barrar um dispositivo móvel em um minuto. Como fazemos isso? Por meio de um de nossos produtos, o Afaria, solução de gestão de dispositivo móvel.”

Na Siemens, segundo Charles Sola, gerente de Solutions Technical Sales da Siemens, a maioria dos funcionários usa smartphones próprios. “A partir do iPhone é possível acessar aplicações corporativas, e-mails e ferramentas de CRM e ERP”, aponta.

Na avaliação do executivo, a mobilidade só faz a diferença se o usuário consegue, de um shopping, casa ou café, realizar suas atividades. “E para isso precisa se logar à rede corporativa.”

Mas ele considera o grande desafio a questão da segurança, porque quando o colaborador traz para a empresa o seu terminal, ela torna-se crítica. O complicado, em sua análise, é permitir o funcionário acessar os serviços da empresa sem necessariamente estar isolado do ambiente, com segurança e autenticação. “E conseguimos isso com as nossas soluções, que oferecemos no mercado.”

Thiago Siqueira, diretor de Engenharia e Tecnologia da Avaya, observa que hoje, o tipo de device que será usado no ambiente corporativo não é mais uma decisão somente da empresa. “Impacta na governança de TI. Temos então de endereçar a questão da governança e de compliance”, afirma o executivo, que também aponta a capacidade da rede em absorver todos esses devices como outra questão a ser levantada nesse cenário.

Ele acena com dados do Gartner, que mostram que 70% dos usuários logados em redes corporativas por meio de seus dispositivos o fazem via redes wireless, principalmente e, depois, pela rede cabeada. “O impacto que estão causando nas redes wireless é significativo, porque até 2015, 80% delas estarão obsoletas para suportar esse crescimento de acesso”, avisa e destaca outro ponto interessante da pesquisa: “Até 2013, os usuários terão em média entre três a cinco dispositivos diferentes”.

Cuidados com a lei

A falta de regras para a consumerização traz riscos jurídicos e financeiros para empresas e funcionários. Para evitar complicações futuras, a advogada Patrícia Peck, especializada em Direito Digital, recomenda que as companhias adotem medidas específicas sobre esse assunto.

“A consumerização mudou o jeito da TI tratar as tecnologias”, afirma Patrícia. Para minimizar os riscos digitais, a advogada recomenda que seja criada uma norma específica estabelecendo regras para dispositivos de uso pessoal na rede corporativa. Como esse tema é novo, as políticas de segurança da informação não tratam o assunto.

As regras devem informar sobre o conteúdo acessado, políticas de segurança, suporte e atualizações das aplicações, se haverá inspeção dos terminais e as responsabilidades do empregado e da empresa.

Caso a TI constate que o funcionário está infringindo as regras, ao usar por exemplo, programas piratas, a advogada afirma que a empresa tem o dever de informá-lo e bloquear o acesso do equipamento ao ambiente corporativo se ele não corrigir o problema.

Segundo Patrícia, a empresa não é penalizada nessa situação porque o infrator é o empregado. Porém, se a companhia constatar esse tipo de problema e não tomar providências em 72 horas pode ser considerada negligente se houver fiscalização. Ela pode pagar multa na Justiça e o empregado ser punido de acordo com a lei.

A falta de regras para a consumerização traz riscos jurídicos e financeiros para empresas e funcionários. Para evitar complicações futuras, a advogada Patrícia Peck, especializada em direito digital, recomenda que as companhias adotem medidas especificas sobre esse assunto.

A consumerização ou Bring Your Own Device (BYOD) é praticada quando as empresas permitem que seus funcionários tragam para o ambiente de trabalho seus próprios dispositivos móveis, sejam smartphones, tablets ou notebooks e os usem para exercer suas atividades profissionais, conectando-os oficialmente ao ambiente corporativo.

##RECOMENDA##

Esse movimento é tendência no exterior e começa a chegar ao Brasil, influenciado, principalmente pelo alto escalão das companhias. Muitos presidentes e CEOs compram um  iPad, iPhone ou outros dispositivos móveis para uso pessoal e pedem para que a TI homologue seus aparelhos para uso na empresa.

“A consumerização mudou o jeito da TI tratar as tecnologias”, disse Peck durante workshop “Mobilidade e Nuvem Segura”, na IT Leaders Conference 2012.

Regras para mobilidade

Para minimizar os riscos digitais com a consumerização, a advogada recomenda que seja criada uma norma específica estabelecendo regras para o uso dos dispositivos de uso pessoal na rede corporativa. Como esse tema é novo, as políticas de segurança da informação não tratam o assunto.

As regras devem informar sobre o conteúdo acessado, políticas de segurança, suporte e atualizações das aplicações, se haverá inspeção dos terminais e as responsabilidades do empregado e da empresa.

Caso a TI constate que o funcionário está infringindo as regras, ao usar por exemplo, programas piratas, a advogada afirma que a empresa tem o dever de informá-lo e bloquear o acesso do equipamento ao ambiente corporativo se ele não corrigir o problema.

Segundo Peck, a empresa não é penalizada nessa situação porque o infrator é o empregado. Porém, se a companhia constatar esse tipo de problema e não tomar providências em 72 horas pode ser considerada negligente se houver fiscalização. Ela pode pagar multa na Justiça e o empregado ser punido de acordo com a lei.

A advogada chama a atenção sobre a necessidade da empresa estar coordenada com novas normas trabalhistas para trabalho remoto, caso os funcionários usem seus dispositivos para trabalhar fora do horário e venham a reivindicar pagamento de hora extra.

É importante que o funcionário assine um termo de responsabilidade para que fique ciente das normas de uso dos dispositivos particulares no ambiente de trabalho.

As empresas estão sendo pressionadas a abraçar a consumerização, mas as que têm mais vantagem são as que têm políticas de (Bring Your Own Device), dizem os especialistas. Muitas querem entrar nesse mundo rapidamente e podem implantar uma estratégia errada. Para aumentar as chances de sucesso nesse tipo de iniciativa eles fazem algumas recomendações.

Veja a seguir sete dicas para reduzir os erros com consumerização:

##RECOMENDA##

1-Especifique quais dispositivos estão permitidos no ambiente de trabalho

A vida dos CIOs era muito mais fácil quando havia apenas a plataforma BlackBerry. Agora há muitas opções de terminais que vão desde os baseados em iOS da Apple, passando pelo Android do Google, Windows Phone até os equipados com sistemas menos conhecidos como o Bada.

Por isso, é muito importante entender claramente o que significa dizer aos funcionários: "tragam seu próprio dispositivo." Será que eles podem trazer iPhone ou dispositivo com Android? Sim, eles podem usar o iPhone próprio, mas a TI tem que informar a lista dos aparelhos que são suportados pela empresa e os que têm o apoio técnico ou que podem ser supervisionados pelo departamento.

2- Estabeleça política rigorosa para todos os dispositivos

Os usuários tendem a resistir ao uso de senhas ou telas de bloqueio em seus dispositivos pessoais. Eles acham que essas travas são um obstáculo para acesso fácil a conteúdos e funções do terminal. No entanto, esses mecanismos têm que fazer parte dos aparelhos conectados aos seus sistemas corporativos para evitar que pessoas mal-intencionadas ataquem dados da companhia.

Se os usuários quiserem utilizar seus dispositivos pessoais no ambiente de trabalho, eles têm que aceitar o uso de uma senha, que não precisam ser alfanuméricas ou excessivamente longas. Porém, não podem ser um simples código de quatro dígitos numérico.

3- Crie critérios de BYOD

É importante que os funcionários entendam os limites entre o que é pessoal e do trabalho, em especial quando ocorre erros e conflitos entre os dois ambientes. Informe qual o nível de suporte estará disponível para dispositivos de bens pessoais e que tipo de atendimento a TI oferecerá para os terminais quebrados. Oriente sobre o uso de aplicativos para evitar que software de uso particular impeça o acesso a sistemas de corporativos.

4 - Esclareça sobre o dono das aplicações e dados

Parece óbvio que a empresa guardará informações pessoais nos servidores que os funcionários acessam. Mas essa questão se torna mais problemática quando há necessidade de apagar ou fazer limpeza nos sistemas. Dados podem ser perdidos ou robados.

A agenda de contato, fotos pessoais, músicas e outras aplicações pessoais podem ser apagadas dos smartphones e gerar complicação para os usuários. Nem sempre é possível recuperar essas informações.

A política de BYOD deve deixar claro se a TI tem o direito de remover esses aplicativos. Se assim for, deve orientar sobre como os funcionários podem receber de volta seus conteúdos. Ele precisa ter uma cópia de segurança para restaurar informações pessoais quando o telefone ou dispositivo é substituído.

5- Informe o que é permitido e bloqueado

Isso se aplica a qualquer dispositivo que se conecta ao seu ambiente, seja aparelho corporativo ou pessoal. As principais considerações devem ser sobre as aplicações de mídia social, navegação, e-mail, VPN e qualquer outro software que permite acesso remoto a ambientes corporativos protegidos.

A questão final é se os usuários podem baixar, instalar e utilizar uma aplicação que põe em perigo a segurança ou traz risco de comprometer dispositivos legais que têm livre acesso a recursos corporativos sensíveis.

6- Tenha plano de BYOD integrado com as políticas da empresa

Não faz sentido criar um modelo de gestão ou requisitos para esses dispositivos diferente da já esxistente para os laptops, desktops e outros computadores na rede.

Existem diferenças técnicas entre os dois mundos, mas a política de segurança da empresa deve atender os mesmos requisitos para todos os dispositivos da corporação.

7- Comunique procedimentos em caso de demissão

A estratégia de BYOD tem que estabelecer regras para os caso de desligamento do funcionário seja por pedido de demissão voluntária ou demissão. Ele precisa ser informado que a empresa efetuará a remoção de tokens de acesso, suspenderá e-mail, entrada na rede de dados e outras informações.

Esses procedimentos são tão simples como deixar o empregado levar o telefone com os dados corporativos sem que tenham sido apagados. Neste caso, muitas empresas desabilitam o acesso ao e-mail e varre o dispositivo BYOD como uma regra obrigatória após a saída do funcionário da empresa.

Mas a companhia pode ser surpreendida com a proatividade de alguns usuários. Eles podem decidir fazer sozinhos o processo de limpeza. Porém, deixe claro que reserva o direito de lançar um comando que apaga os dados, caso ele não siga as normas do departamento TI.

Criar uma nuvem em poucas horas. Essa é a proposta do Virtual Application Networks, novidade da HP apresentada nesta semana pela empresa, em parceria com a F5 Networks. A tecnologia, fruto da integração da HP Virtual Application Networks e da F5 ADN, permitirá que desenvolvedores eliminem dias e até meses, como é no cenário atual, para estruturar uma cloud.

“O conceito é simplificar, automatizar e programar redes de comunicação para fornecer suporte mais efetivo para os negócios”, sintetiza Antonio Mariano, diretor de soluções de arquitetura e rede da HP Networking. De acordo com ele, a HP tem trabalhado para entregar ao mercado soluções pré-integradas, abertas, e testadas para empresas que querem migrar para a nuvem, mas enfrentam o desafio de integrar e customizar o ambiente.

##RECOMENDA##

Ele explica que fases de criação de nuvem são puladas, reduzindo o tempo na gestão do ambiente e diminuindo erros causados pela inserção manual de informações no processo. “A resposta às demandas de negócios é muito mais rápida. A solução também é aliada importante da produtividade”, completa.

Mariano indica que a tecnologia da HP fornece uma visão completa e virtualizada da rede, permitindo transformar redes físicas em virtuais. A companhia realizou testes na implementação do Microsoft Exchange 2010 para virtualização de serviços e recuperação de desastres e identificou que o Virtual Application Networks aumentou a eficiência do administrador em até 33%, ampliou em 60% a densidade de máquinas virtuais e acelerou a performance das aplicações em até três vezes em servidores virtualizados.

BYOD em alta

O mar dos conectados promete transformar as empresas. Até 2020, 50 bilhões de dispositivos serão ligados a redes sem fio das companhias, de acordo com relatório da Ericsson. Para lidar com os desafios o fenômeno do BYOD, a HP lançará, em junho, uma solução de gerenciamento de dispositivos pessoais no ambiente corporativo.

Segundo o executivo, a plataforma, batizada de HP Intelligent Managment Center (IMC) e desenvolvida também em parceria com a F5 Networks, simplifica a integração, o provisionamento e o monitoramento de dispositivos dos funcionários em redes com ou sem fio com segurança.

“A tecnologia vai verificar, automaticamente, se o dispositivo conectado a infraestrutura da empresa está em linha com as normas de segurança estabelecidas e deverá monitorar o uso dos devices”, afirma Mariano. “É uma solução poderosa, que permite visão completa do ambiente em um painel único de gerenciamento”, acrescenta.

Todas essas movimentações na divisão de Enterprise, prossegue, visam estruturar a empresa de Cupertino para entender de forma ágil a nova realidade do mercado corporativo. “Por isso estamos investindo em alianças, aquisições e reestruturações”, diz.

Embora não revele números, Marino afirma a companhia espera crescer acima da média de mercado no setor de cloud e consumerização no Brasil. “Temos um time de consultores e de vendas preparado para atender as demandas e esclarecer dúvidas”, garante.

Para facilitar o acesso às novas tecnologias, o executivo diz que os negócios interessados podem contar com o aporte financeiro do HP Financial Services. “Usamos nosso fluxo de caixa para que empresas consigam se transformar. Elas poderão terão a vantagem de contar com uma taxa de juros menor", aponta.

O crescimento do movimento BYOD (do inglês Bring Your Own Device), que permite que funcionários levam dispositivos móveis pessoais para o ambiente corporativo, promete reativar o NAC (Network-Acess Control) ou controle de rede de acesso baseado em políticas de segurança que surgiu há dez anos, mas que não pegou porque os sistemas de gerenciamento dos terminais não estavam tão avançados.

Na visão do Gartner o fenômeno (BYOD), com disseminação de iPads, iPhones e smartphones Android para fins comerciais, vai estimular o renascimento do NAC. Segundo a consultoria, o momento é ideal para o resurgimento desse conceito por causa da necessidade de abraçar a consumerização com medidas de segurança.

##RECOMENDA##

Quando o NAC surgiu lá atrás, ele deveria ser amplamente adotado pelos empregados e visitantes cada vez que precisassem acessar à rede corporativa. Seu papel verificar se o equipamento do usuário estava protegido e checar se antivírus e patches de segurança estavam atualizadados antes permitir entrada no ambiente. Mas apesar de ter se apresentado como um tecnologia respeitada, o conceito não ganhou muita adesão.

Lawrence Orans, analista do Gartner lembra que a primeira onda do NAC começou há cerca de 10 anos, com aprovação modesta, principalmente por instituições financeiras e universidades para garantir a segurança de sistemas críticos. Agora o NAC promete deslanchar casado com outra sigla que está se tornando conhecida no mundo corporativo: Mobile Device Managment (MDM), que é o gereciamento de dispositivos móveis dentro das companhias.

Orans afirma que o NAC está recebendo uma segunda chance, pegando uma carona em BYOD. Ele acredita que desta vez o conceito vai ganhar popularidade por causa do aumento do movimento sem volta da consumerização e que aumenta das exigências de segurança dos dispositivos móveis.

A indústria de software aposta nessa tendência. Prova disso foi o anúncio esta semana da primeira integradora de NAC/MDM que é a FiberLink, que vai prover o gerenciamento de dispositivos na nuvem em parceria com a ForeScout, baseadas nas duas tecnologias.

De acordo com Scott Gordon, vice-presidente de marketing mundial da ForeScout, qualquer pessoa com a solução MDM FiberLink será capaz de exercer controles NAC para a Apple iOS ou dispositivos Android da Google.

A consultoria Ovum estima existir autualmente cerca de 70 fornecedores de soluções de MDM de diferentes tipos que estão olhando para NAC. A união das duas tecnologias oferece algumas vantagens, diz Orans, pois permite que gerentes de TI estabeleçam políticas de controles para BYOD.

A FiberLink e ForeScout afirmam que sua abordagem para BYOD permite uma política de que isola os dispositivos de propriedade pessoal em uma zona de acesso restrito, onde os usuários podem acessar um conjunto de dados e aplicativos de forma segura.

Os funcionários podem encontrar vantagens nos controles NAC/MDM, completa Neil Florio, vice-presidente de marketing da FiberLink. Ambos permitem a configurações de privacidade. "Hoje os empregados têm medo de que a gestão de dispositivos permita visualizar informações pessoais de seus aparehos. Mas uma organização de TI pode estabelecer políticas de não olhar para os dados pessoais”, afirma.

Os funcionários estão trazendo seus próprios dispositivos e tecnologias para o ambiente de trabalho em números cada vez maiores desde os últimos anos, por um motivo simples com uma origem nada simples: a tecnologia que eles podem trazer é superior à tecnologia fornecida pela TI.

Agora eles estão "trazendo a sua própria nuvem" _ assinando serviços baseados na nuvem por conta própria e usando-os no trabalho. BYOD, BYOT, BYOC? É o bastante para levar até o CIO mais rigoroso a aderir ao BYOB.

##RECOMENDA##

Quando você vai a um bom restaurante frequentemente e sabe que a lista de vinhos é absurdamente cara ou ele só tem opções limitadas, a única coisa inteligente a fazer é o BYOB (Bring Your Own Bottle), traga sua própria garrafa. Bem, inteligentes, empresas progressistas de todo o mundo estão começando a oferecer aos seus funcionários a opção do BYOD.

O BYOD/BYOT) surgiu devido a quatro desafios que os departamentos de TI enfrentam há anos. Deveria ter se desenvolvido a partir da enorme oportunidade que representa _ e da qual qualquer CIO poderia tirar proveito.

Já o BYOC é diferente: deve e pode ser completamente desnecessário. É uma tendência crescente no local de trabalho porque a TI não está fazendo o seu trabalho.

Tudo que falta para que o BYOC se torne desnecessário é uma mudança total de atitude por parte da liderança de TI. Mas para fazer isso, precisamos saber o que deu errado _ e isso aconteceu muito antes do primeiro dispositivo de um funcionário fazer login na rede corporativa.

A oportunidade: funcionários cada vez mais familiarizados com computadores

Muitos funcionários possuem laptops. São sistemas portáteis, mais poderosos e atualizados do que os computadores usados no escritório. Também dispõem de muito espaço de armazenamento não utilizado. Caso seus donos pudessem trazê-los para o escritório, tornariam a vida no trabalho mais agradável e produtiva.

Muitos desses mesmos funcionários também possuem smartphones e tablets. Eles ficariam mais felizes se pudessem usar esses dispositivos no escritório, em vez de levar dois exemplares de cada ou passar todo o dia de trabalho longe do seu próprio dispositivo.

Mas há um porém: por que qualquer funcionário doaria parte do seu equipamento pessoal ao seu empregador?

A resposta é simples e óbvia: fereça um subsídio para o uso de tecnologias pessoais _ por exemplo, 600 dólares a cada três anos para a compra de um laptop, além de cópias fornecidas pela empresa do Microsoft Office e Outlook, configurados pelo departamento de TI para que funcionem com os servidores do Exchange da empresa e o sistema de e-mail preferencial do funcionário. Empresas acostumadas a fornecer BlackBerrys também podem oferecer um subsídio semelhante para smartphones, e o mesmo vale para os tablets.

Faça as contas: 200 dólares por funcionário, por ano, por um laptop, é um gasto de TI muito inferior ao atual. A TI poderia então usar a quantia economizada para implementar as modestas melhorias de segurança e suporte necessárias para que os funcionários usem o seu próprio equipamento.

O que o BYOC deveria ter sido 

A pergunta: por que os funcionários querem "trazer a sua própria nuvem"? Por que eles querem o Dropbox, o Google Apps, o Gmail, e até o Skype?

A resposta: porque podem usá-los para fazer coisas que a maioria dos limitados kits de ferramentas oferecidos pela maioria dos departamentos de TI não permite.

Comece com o SharePoint ou qualquer outro CMS de uso geral. Se você oferecer o programa e o suporte adequado a ele, não haverá motivo para ninguém usar o Dropbox ou o Google Apps. O SharePoint faz tudo que o Google Apps faz, e muito mais.

E quanto ao Gmail? Posso apostar: se os seus funcionários abrem contas do Gmail clandestinamente para uso comercial, eles o fazem porque a TI definiu um limite ridiculamente pequeno no armazenamento do Exchange (e provavelmente não explicou a eles como usar links para o SharePoint em vez de anexos).

A solução é barata: abra o disco rígido criptografado local de todos para arquivos .pst, e configure um backup fácil para todos, em um dispositivo NAS econômico, por exemplo. O armazenamento custa menos de 14 centavos por gigabyte. Não é preciso mais ser muquirana com isso. Sim, é preciso gerenciá-lo... mas você não pode fazer isso, porque os seus funcionários estão transferindo suas mensagens para o Gmail de qualquer forma, e não há nada que você possa fazer a respeito.

E então temos o Skype. Os funcionários o usam porque ainda não é possível usar uma solução de webconferência para chamadas ad hoc, e eles provavelmente precisam atravessar um procedimento administrativo para agendá-las. Para a maioria deles, a maior parte do tempo, o Skype é mais do que suficiente. O programa permite a eles fazer chamadas de vídeo e até compartilhar a sua área de trabalho, mais ou menos.

Você acha que não tem dinheiro suficiente para isso? É claro que tem. Comparado com a economia por não precisar mais de tantos PCs, o Skype para todos é uma pechincha.

Os funcionários não trazem a sua própria nuvem para implicar com a TI. Eles a trazem porque a TI não os escutou quando eles explicaram como queriam trabalhar. Pior ainda: eles o fazem porque a TI não previu as suas necessidades. E quando o esperado é oferecer à empresa a liderança na tecnologia da informação, essa é uma falha muito grave.

Mais do que simplesmente permitir o acesso a sites como Facebook e Twitter ou mapear a marca nesses locais, mídias sociais devem ser parte da estratégia corporativa. “Pesquisas mostram que a adoção de ferramentas sociais no Brasil não estão no topo de prioridade dos CEOs ou CIOs. Isso tem de mudar, o poder dessas tecnologias é enorme para os negócios“, observa Cassio Dreyfuss, vice-presidente do Gartner.

Ele diz que não basta apenas adotar uma estratégia, mas que é preciso ir além e gerenciá-la, desenhando processos nos quais as ferramentas sociais serão protagonistas. "Estamos vendo um movimento interessante que as empresas começam a usar ferramentas sociais em nuvem privada para aprender a lidar e a se familiarizar com esse universo, e, depois, ampliam a presença nesse setor", relata.

##RECOMENDA##

De acordo com ele, esse universo ganha aditivo ao integrá-lo com Business Intelligence (BI) e plataformas de colaboração. Ele lembra, no entanto, que TI sempre tem de andar alinhada aos negócios. “TI é instrumento para aumentar competitividade e agregar valor.”

Redes sociais, mobilidade, cloud computing e gestão da informação são considerados pelo Gartner focos de atuação das empresas nos próximos meses, prática que o instituto de pesquisas batizou de Nexus. “Elas vão impactar e transformar os negócios”, sentencia Dreyfuss.

Sobre mobilidade, o analisa aponta que as organizações já se renderam ao movimento do Bring Your Own Device (BYOD), que permite que funcionários utilizem dispositivos pessoais no ambiente de trabalho. “TI precisa trabalhar com as diversas áreas para transformar essa onda em oportunidade”, aconselha.

Para ele, a migração para cloud é necessária. “Poucas empresas precisarão saltar 100% para as nuvens, mas todas deverão mover-se nessa direção”, afirma. Cassius cita um ponto intrigante gerado por duas pesquisas realizadas pelo Gartner com CIOs no Brasil. Uma delas, no final de 2010, mostrou o grande interesse desses profissionais pelo conceito de cloud computing. No entanto, no final de 2011, um outro estudo constatou que, apesar do forte interesse pela computação em nuvem, a sua adoção aconteceu bem abaixo das expectativas do Gartner.

Cassius foi buscar em campo as respostas. "Precisava saber o que estava acontecendo e descobri que, na verdade, os CIOs  brasileirostemiam a nuvem. Achavam que o modelo poderia ofuscar suas funções, assim como aconteceu há 20 anos, quando temiam perder importância na empresa por causa do outsourcing. Sendo assim, houve retração na adoção", diz o analista, para quem essa preocupação não tem o menor fundamento.

Ainda assim, cloud computing, prossegue, ganha espaço na medida em que os gestores de TI reorientam o foco das ações da área e aplica a tecnologia nos negócios. “Já vi esforços da TI para educar os negócios sobre as possibilidades de TI, mas nunca vi o inverso e acredito que os profissionais de TI têm de empunhar essa bandeira”, afirma.

E o executivo alerta: "Esqueça tudo o que você aprendeu sobre gestão da informação!". Segundo ele, porque dados estruturados não são mais a única fonte de uma empresa e é preciso mudar a forma de ter acesso a eles e aos que são gerados de redes sociais, câmeras de vigilância etc.

Para que companhias tenham sucesso, Dreyfuss aconselha que elas busquem inovar. “As organizações precisam disso para avançar e ganhar competitividade. Inovação precisa ser impulsionada pelos negócios. Mais uma vez, TI torna isso possível.”

Ferramentas de TI que ajudam a colocar a case em ordem também são importantes nesse quadro, observa. “Muitas vezes, TI é o setor mais mal arrumado da companhia. Ele atende a solicitações diversas e esquece de olhar para si. Se a área não for não for moderna, equipada e com tecnologias recentes, o valor que TI poderá entregar para os negócios é reduzido”, finaliza.

A chegada do novo iPad, da Apple, deve aumentar o tráfego nas redes corporativas, forçando os executivos de TI a repensarem as políticas de acesso e segurança, e intensificarem os investimentos em mobilidade, segundo estudo realizado pela Brocade na semana passada. A empresa ouviu 120 líderes de TI e "tomadores de decisão" sobre o potencial impacto do lançamento do novo tablet.

Muitos dos entrevistados acreditam que o novo iPad e outros dispositivos móveis - pessoal e profissional - terão impacto direto nas redes de suas empresas. Quarenta por cento dos entrevistados afirma que os funcionários usam dispositivos móveis pessoais para acesso às redes corporativas, independentemente de a empresa ter ou não um política de BYOD (Bring-Your-Own Device).

Mais de 30% esperam que o tráfego em suas redes aumente como resultado direto do lançamento do novo iPad. Sessenta e cinco por cento dos entrevistados disseram que têm investido nas LANs desde 2009 para prepará-las para o uso de tablets e smartphones. E 60% disseram que sua organização se baseia em produtos de vários fornecedores para suportar a sua infraestrutura.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando