7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.



Documentos relacionados
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

O papel dominante da mobilidade no mercado de trabalho

Por que Office 365? Office 365 Por que usar?

PROJETO RUMOS DA INDÚSTRIA PAULISTA

DocuWare Mobile ProductInfo. Gerenciamento móvel de documentos. Benefícios

Universo Online S.A 1

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc.

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS - APLICATIVOS HÍBRIDOS. Prof. Angelo Augusto Frozza, M.Sc.

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Computação em Nuvem. Alunos: Allan e Clayton

Rivolta Cloud Backup

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

Guia do usuário do PrintMe Mobile 3.0

O Office para ipad e iphone ficou bem melhor.

Processos Técnicos - Aulas 4 e 5

MANUAL DO SISTEMA. Versão 1.00

Inicialização Rápida do Novell Vibe Mobile

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

RICCA MOBILE IR AUXILIANDO EMPRESAS DE CAPITAL ABERTO A SE COMUNICAREM NO SÉCULO 21: #mobileir

Conectando sonhos e negócios.

Guia para RFP de Outsourcing

OneDrive: saiba como usar a nuvem da Microsoft

A ferramenta que você necessitava para seu Buffet Infantil.

COMO INVESTIR PARA GANHAR DINHEIRO

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

Horizons. O impacto financeiro da consumerização de TI As 10 principais percepções do Cisco IBSG Horizons Study. Introdução

da deusa Athena, da sabedoria na mitologia grega PROPOSTA COMERCIAL Fone:

//Sobre VISÃO MISSÃO. Honestidade, Responsabilidade. Respeito. Colaboração.

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Qual servidor é o mais adequado para você?

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

Case de Sucesso. Integrando CIOs, gerando conhecimento.

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

SOFTWARE LIVRE NO SETOR PÚBLICO

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

UNIVERSIDADE FEDERAL DE PELOTAS

Melhores práticas no planejamento de recursos humanos

Entendendo como funciona o NAT

Caderno Digital Anglo Instalação

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Host Empresa não venderá, distribuirá, revelará ou de qualquer forma tornará disponível qualquer informação do cliente.

Política de Utilização da Rede Sem Fio (Wireless)

Gestão de Relacionamento com o Cliente CRM

Distribuidor de Mobilidade GUIA OUTSOURCING

Gerenciamento de Dispositivos Móveis

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

OCOMON PRIMEIROS PASSOS

Os Desafios da Segurança para Mobilidade

APRENDA AS MUDANÇAS DE FORMA FÁCIL

10 Dicas Eficazes Para Fazer Backup Online

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Os desafios do Bradesco nas redes sociais

Cartão SIM Eurail Roaming

DIA INTERNACIONAL DE SEGURANÇA EM INFORMÁTICA. Mantendo-se seguro em um mundo cada vez mais móvel. disi.rnp.br

Como motivar Millennials. Gerencie seus benefícios! Faça um teste em convenia.com.br/free

AirPort Express: configurações iniciais

ÍNDICE. 1. Introdução O que é o Sistema Mo Porã Como acessar o Site Mo Porã Cadastro do Sistema Mo Porã...

Planejando o aplicativo

RELATÓRIO DA ENQUETE SOBRE INTERNET MÓVEL

MANUAL DE ACESSO AO SITE Instruções para associados

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Manual de Desbloqueio do Tablet PC

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Segurança na Rede UFBA

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

CONTRATE UM PROFISSIONAL

UNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP

Licenciamento Qlik Sense

Consumerização de TI. Paula Nobre. Presented by. Copyright 2011 OSIsoft, LLC

Opção. sites. A tua melhor opção!

Tema: Big Data, Analytics...a Tecnologia a Favor do RH Palestrante: Alberto Roitman

SISTEMAS DISTRIBUÍDOS

Microsoft Lync Manual de Instalação e Uso

Aula 1 Introdução ao Word 2013

Usar o Office 365 em seu telefone Android

CRM estratégico criamos uma série de 05 artigos 100

Para que possamos recuperar seu tablet, pedimos que siga todo passo a passo desse tutorial e do assistente de recuperação Multilaser.

COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE

AdWords. Anuncie no Google e Venda Mais! Expanda sua empresa! Você tem um argumento de vendas e precisa captar mais clientes?

COLÉGIO E FACULDADE MATER CHRISTI. Orientações sobre o uso de Pen Drives

Governança Corporativa

Aplicativo Cidade Limpa

07 É NECESSÁRIO FAZER TREINAMENTO? 06 VERSÃO DE DEMONSTRAÇÃO 10 SUPORTE ÍNDICE INTRODUÇÃO CONCLUSÃO DIFICULDADES PELA FALTA DE MOBILIDADE

COMO USAR O DROPBOX. Como usar o Dropbox (Foto: Reprodução/Ramon Cardoso)

APRESENTAÇÃO INSTITUCIONAL


Plataformas de BI Qual é a mais adequada para o meu negócio?

Produto de Gerenciamento: Business Case

Sistemas Distribuídos

Transcrição:

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas obtenha sucesso. A tendência BYOD já é um consenso entre os profissionais de TI e atualmente passou a ser uma prioridade dentro das empresas. A implantação de um programa de BYOD é um processo que necessita de atenção pois existe toda uma estrutura necessária para dar suporte ao alto consumo de dados e compartilhamento de arquivos dentro da rede da empresa. Tecnologias de virtualização e colaboração, por exemplo, são fundamentais para auxiliar uma implementação mais eficiente. 2

Faça um mapeamento das metas e objetivos da empresa. É importante que a política de adoção de BYOD criada pela empresa esteja sempre alinhada com seus os objetivos e metas. As regras precisam ser simples e os departamentos devem estar cientes da importância de apresentar previamente suas dúvidas e necessidades, para que a equipe de TI possa oferecer a melhor solução para a companhia como um todo. Requisitos de segurança, verba disponível para investimentos e quais colaboradores participarão primeiramente são alguns dos fatores que definem um programa bem definido de implantação de BYOD, garantindo um aumento da produtividade e satisfação dos colaboradores. 1 3

Estabeleça uma Política de Segurança para os dispositivos dos funcionários. Colaboradores costumam ter resistência a senhas ou códigos em seus dispositivos, um hábito desenvolvido como usuário comum. Eles sentem que é algo inconveniente e uma perda de tempo. Mas essa não é uma queixa válida, pois os smartphones e tablets ficam conectados a dados confidenciais da empresa o tempo todo. Se os colaboradores quiserem usar seus próprios dispositivos no sistema corporativo, precisam aceitar o uso de uma senha complexa o tempo todo. A senha precisa ser forte, mas não necessariamente longa e alfanumérica. O importante é não criar uma senha de fácil acesso. Além disso, a instalação de um antivírus garante uma proteção maior. 2 4

Entenda quem são os usuários e como os dispositivos serão usados. Há diferentes tipos de usuários em qualquer companhia e compreendê-los é essencial. O uso vai variar de acordo com o tipo de trabalho, mobilidade e aplicativos móveis que os colaboradores vão precisar. O ideal é que seja feita uma análise segmentada dos usuários dentro da empresa para entender suas necessidades, e o provável nível de apoio necessário. 3 Algumas perguntas a se fazer: Há segmentos de usuários mais avançados tecnologicamente que não precisam de apoio para resolver problemas do dispositivo ou de conectividade? A empresa tem colaboradores que precisam ter acesso à informações confidenciais? Os colaboradores viajam muito ou a maioria fica no escritório? Quais tipos de aplicativos móveis eles usam? 5

Defina quais dispositivos são permitidos e/ou possuem os requisitos mínimos. Alguns anos atrás, apenas alguns dispositivos eram vendidos no mercado e a maioria das pessoas tinha os mesmos dispositivos (o mais comum deles era o Blackberry). Hoje, existe uma variedade de marcas e modelos que podem ser escolhidos. Smartphones com o sistema operacional ios, da Apple, ou Android da Google, são apenas alguns deles. Com essa diversidade de sistemas operacionais e especificações técnicas, a equipe de TI tem que estar preparada para fazer uma análise sobre quais requisitos mínimos cada dispositivo precisa ter. Talvez a empresa pode se adiantar e criar uma lista de dispositivos aprovados previamente pela equipe de TI. Deixe isso bem claro aos funcionários que estejam interessados em BYOD: para quais dispositivos a empresa oferece suporte parcial ou total e para quais não, além dos dispositivos corporativos que já são distribuídos aos colaboradores. 4 6

Determine quem é responsável pelo suporte e pelos aplicativos. Uma política bem sucedida de BYOD muitas vezes reduz o suporte total necessário para cada dispositivo, pois o colaborador também é o seu proprietário. Uma das principais razões para isso é que, quando o dispositivo é pesquisado e pago pelo colaborador, ele cuida mais do dispositivo. 5 O primeiro passo é ser transparente e claro com os usuários. Se eles compraram um dispositivo que a empresa aceitou em uma lista, mas não pertence à companhia, quem será o responsável pela manutenção, reparos e suporte? 7

CONTINUAÇÃO blog.comstor.com.br Determine quem é responsável pelo suporte e pelos aplicativos. Por exemplo, se o colaborador não tiver experiência com tecnologia, mas comprou um ipad e está encontrando problemas para usar o dispositivo, quem vai resolver a situação: o time de TI, o usuário ou o suporte da Apple? Tenha bem claro em sua política quem exatamente é o responsável pelo dispositivo e quem vai pagar os custos de manutenção. Algumas perguntas para ajudar a desenvolver essa política: 5 Qual nível de suporte estará disponível para a conexão inicial à sua rede pelos dispositivos pessoais? Que tipo de suporte o time de TI vai oferecer aos dispositivos quebrados? Qual será o suporte para os aplicativos instalados nos dispositivos pessoais? O helpdesk será usado para resolver problemas de e-mail, calendário e outras informações de aplicativos pessoais? A empresa vai fornecer dispositivos extras para empréstimo aos colaboradores enquanto seu telefone ou tablet estiver na manutenção? 8

Defina onde e como as informações (pessoais e empresariais) devem ser salvas. Mais de ¾ dos CIOs têm como principal preocupação o fato de que a consumerização de TI pode aumentar os riscos nos negócios. Para diminuir esses riscos, todas as informações da empresa precisam estar em um servidor local ou em Nuvem, e políticas que permitam o acesso à informações sigilosas apenas aos colaboradores autorizados, devem ser implementadas. Também é interessante que os dispositivos dos usuários possuam um antivírus/anti-malware instalado e atualizado. 6 Algumas dúvidas iniciais que precisam ser respondidas: Onde os dados da empresa serão salvos: na nuvem, em um servidor local ou em ambos? E as informações pessoais dos colaboradores? Como a informação pessoal e corporativa será separada? 9

Crie uma estratégia para dispositivos perdidos, roubados e de funcionários que saem da empresa. A estratégia de BYOD estabelecida pela empresa deve criar regras para alguns casos específicos como a perda ou roubo de dispositivos, bem como dos casos de desligamentos de colaboradores da empresa. Nos casos de perda ou roubo, o colaborador deve avisar imediatamente a equipe de TI para que o acesso de dados corporativos seja cancelado. Já nos casos de demissão, seja por demissão voluntária ou não, a empresa tem de estar preparada para cancelar o acesso dos dados e aplicativos corporativos. A companhia efetuará a remoção de tokens de acesso, suspenderá a conta de e-mail, entrada na rede de dados e outras informações sigilosas. 7 O melhor a ser feito no caso de demissão é estabelecer uma regra que obriga todos os dispositivos que usam BYOD a passarem por um processo de limpeza, quando o colaborador sair da empresa. Por último, uma boa dica é começar a implementação de BYOD com um teste em um grupo ou departamento que tenha menor acesso à informações confidenciais da empresa. Isso diminui muito o risco caso algo necessite de ajustes. Se a implementação der certo, expanda para outros departamentos, aos poucos, até chegar ao grupo que apresenta mais riscos. Assim, a confiabilidade do processo é maior e os dados ficam mais protegidos. 10

Fontes: Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz, 6 de janeiro de 2012. http://www.networkworld.com/news/2012/010612-compuware-consumerization-254605.html

NOSSOS SERVIÇOS CONECTAM OS MELHORES NEGÓCIOS. SÃO PAULO (11) 5186-4343 www.comstor.com.br RIO DE JANEIRO (21) 3535-9343 querocisco.br@comstor.com