Cinco mitos sobre BYOD (Bring your own device)

BYODNão deixe que eles atrapalhem a criação de estratégias e políticas de adoção da mobilidade

A mobilidade continua a mudar a forma como fazemos negócios a um ritmo acelerado. Dez anos atrás ninguém estava em trazer-seu-próprio-dispositivo (BYOD). Há cinco anos, smartphones representavam apenas 22% da quota de vendas de novos celulares nos EUA. Este ano, a projeção é de que esse índice chegue a 63% (Statista.com). Um forte consenso surgiu: a mobilidade é agora uma prioridade para o negócio. Os dispositivos móveis, aplicativos e dados podem ajudar as organizações a operarem de forma mais rápida e flexível, a um custo menor.

Segundo pesquisa realizada pela Citrix em 17 países, incluindo o Brasil, 71% dos executivos de TI consideram a mobilidade muito importante para os negócios e 91% das companhias permitem ou incentivam a utilização destas tecnologias e de práticas BYOD. O “Mobility in Business Report” ouviu 1.700 decisores de TI.

BYOD (1)

 

 

 

 

 

 

 

 

Entretanto, mesmo com o reconhecimento das tendências, benefícios e necessidades dos usuários, 44% das empresas participantes da pesquisa da Citrix afirmam que o grande receio das práticas BYOD é garantir a segurança dos aplicativos utilizados.

Estas e outras inquietações surgiram principalmente com base nos mitos em torno da mobilidade e das práticas BYOD, tais como:

1. Segurança: se a rede não estiver bem estruturada, os dados não estarão garantidos independentemente a utilização dessas práticas. Com a evolução das tecnologias de mobilidade é possível assegurar as informações por meio da infraestrutura de TI e adaptar os recursos BYOD sem grandes alterações.

  1. Redução da produtividade: o receio que a diversidade de recursos desvie a atenção do usuário não pode ser atribuído às práticas BYOD, já que as possibilidades de distração independem deste recurso. Ao mesmo tempo, a variedade pode estimular a criatividade dos funcionários, além de mostrar que a empresa confia no seu trabalho. Já é comprovado que funcionários satisfeitos produzem mais. Sendo assim, é também uma oportunidade para reter talentos.

3. Mais custos: muitos empresários acreditam que a utilização do BYOD eleva os gastos da empresa e, na realidade, é exatamente ao contrário. Ao invés de investir na compra e manutenção de desktops, é possível redirecionar estes recursos para adaptar à infraestrutura à nova realidade, reduzindo os custos e elevando os benefícios.

4. Perda do controle das aplicações: soluções de gerenciamento unificadas permitem inspecionar a utilização dos recursos sem abrir mão da segurança, elevar os gastos ou reduzir os benefícios dos usuários. Políticas de uso divulgadas claramente também auxiliam neste processo e evita o descontentamento dos profissionais.

5. Responsabilidade Legal impede o BYOD: existem muitos comentários que com o BYOD a empresa pode ter problemas com legislações trabalhistas ou com a responsabilidade legal mas com o uso da ferramenta correta não existe qualquer risco, ao contrário, a vida pessoal e as atividades profissionais podem ser separadas no dispositivo pessoal fazendo com que usos pessoais fiquem realmente fora do ambiente corporativo, mitigando o risco de arquivos e acessos pessoais pela infraestrutura da empresa.

Para garantir a segurança do BYOD muitas empresas estão implementando soluções de gerenciamento de dispositivos móveis (MDM), gerenciamento de aplicações móveis (MAM), desktop e aplicativos de virtualização, compartilhamento de arquivos e sincronização, soluções de suporte e controle remoto baseados na web e também de colaboração. Outras iniciativas prioritárias incluem o aumento do uso de SaaS e aplicativos da web e ferramentas para apoiar funcionários remotos, como ferramentas para compartilhamento de arquivos seguro, colaboração e serviços de help desk remoto.

BYOD (2)

 

 

 

Quase metade das organizações pesquisadas pela Citrix implementaram soluções para MDM e MAM (48% e 47%, respectivamente). Quarenta e um por cento atualmente apoia a mobilidade através de virtualização de aplicativos ou tem planos para fazê-lo no futuro, e 40% através de virtualização de desktop.

BYOD (3)

 

 

 

 

Na opinião de Ricardo Alem, Gerente Sênior de Sales Engeneering da Citrix para América Latina e Caribe, a escolha da solução a ser usada dependa muito da forma como a empresa compreende e fere a mobilidade.

De acordo com o estudo da Citrix, mobilidade significa coisas diferentes para diferentes empresas. Para algumas, a essência da mobilidade é a capacidade de trabalhar livremente em qualquer lugar, em qualquer dispositivo. Outros as definem mais estritamente em termos de capacidades específicas, como acesso remoto ao corporativo de rede, desktops, aplicativos e dados, ou a capacidade de usar e-mail e editar arquivos no celular dispositivos.

“Outros fatores determinante são a criação e a implantação de a políticas em torno do trabalho remoto, definição de workflow, controle de acesso a aplicações”, explica Alem. “Os executivos ainda têm dúvidas sobre legislação, controle de funcionários e mesmo dos ativos”, explica ele.  “Geralmente, as áreas de negócio pensam mais em legislação e a TI mais na tecnologia que será suportada, mas que é preciso desenvolver uma visão global do que acontece dentro das empresas.

Por isso a Citrix tem atuado junto a seus clientes no sentido de ajudá-los a criar e implementar políticas de mobilidade partindo de programas de BYOD combinado com investimentos em ambiente de cloud computing. “Sem uma visão clara de para onde o processo vai evoluir, muitas empresas podem adotar políticas isoladas para BYOD e desenvolvimento de aplicações que, lá na frente, vão obrigar a um retrabalho”, afirma Alem.  O valor da mobilidade para o negócio é maior para aquelas empresas que adotam uma estratégia para o BYOD, em vez de deixá-lo surgir de uma maneira gradual, ad hoc, limitado a aplicações como e-mail móvel e acesso remoto.

O case interno de adoção de mobilidde pela Citrix foi transformado para uma oferta de serviços aos clientes, ajustado com o resultado da pesquisa.

A Citrix Workspace Suite, por exemplo, é apresentada como uma solução flexível e unificada, que suporta múltiplos dispositivos pessoais ou corporativos por usuário, com acesso instantâneo a aplicativos, dados e serviços, simplificando a gestão e a segurança do ambiente de computação do usuário final.  Tudo isso combinando várias tecnologias chaves da Citrix, que incluem a virtualização de aplicativos e desktops, gestão de aplicativos e dispositivos móveis, aplicativos de produtividade nativos para o ambiente móvel, sincronização e compartilhamento de arquivos corporativos, otimização WAN e uma gateway de acesso que oferece gestão e suporte para todas as infraestruturas de aplicativos, desktops e ambientes móveis.

“A ideia é a de que o foco da estratégia de mobilidade deve ser a virtualização das aplicações, que as tornarão capazes de rodar em qualquer dispositivo móvel, dos desktops aos smartphones”, explica Ricardo Alem.

Assim, em vez de deixar proliferarem tecnologias que permitam criação descontrolada de apps, cria-se um ambiente favorável e que ao mesmo tempo permita ter um nível de controle adequado com as garantias de segurança, com as APPs Store corporativas, internas, servindo de repositório centralizado para os funcionários buscarem apps autorizadas a operarem dentro da corporação.

Como a pesquisa da Citrix comprova, poucas empresas podem controlar sua cadeia de valor móvel. As organizações de TI devem deixar de selecionar aparelhos e software para usuários e estabelecer políticas transparentes e aplicadas de curadoria de aplicativos. Essa mudança de postura será um desafio para muitas áreas de TI.

Fonte Now!Digital

Anúncios

Sobre Ramires, F A. Borja

Sólidos conhecimentos em: GESTÃO ESTRATÉGICA DE NEGÓCIOS - Planejamento Estratégico Empresarial; - Balanced Scorecard (BSC); - Indicadores de Performance (KPI); - Avaliação de Potencial de Mercado; - Marketing Geográfico (GIS); - Business Intelligence (BI); - Inteligência Competitiva. GESTÃO ECONÔMICO-FINANCEIRA - Planejamento Orçamentário; - Plano de Negócios; - Análise de Custo, Volume e Lucro; - Ponto de Equilíbrio e Alavancagem Operacional; - Formação e Análise de Preços; - Retorno sobre Investimentos; - EVA, MVA, EBITDA e Fluxo de Caixa Descontado; - Risco de Crédito com Credit Score.
Esse post foi publicado em Tecnologia da Informação e marcado . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s