REFLEXÕES SOBRE CONSUMERIZAÇÃO DE TI E SEGURANÇA DA INFORMAÇÃO

June 7, 2017 | Autor: Ana Paula Kawakami | Categoria: Information Security, Mobility, Trend Analysis, BYOD, IT Consumerization
Share Embed


Descrição do Produto

FACULDADE DE TECNOLOGIA DE CARAPICUÍBA

Ana Paula Kawakami

REFLEXÕES SOBRE CONSUMERIZAÇÃO DE TI E SEGURANÇA DA INFORMAÇÃO

Projeto de Graduação

Carapicuíba/SP 2014

ANA PAULA KAWAKAMI

REFLEXÕES SOBRE CONSUMERIZAÇÃO DE TI E SEGURANÇA DA INFORMAÇÃO

Trabalho apresentado como exigência para obtenção do título de Tecnólogo em Analise de Sistemas e Tecnologia da Informação, da Faculdade de Tecnologia de Carapicuíba.

Orientador: Prof. Antonio César Gerum

Carapicuíba/SP 2014

Ficha Catalográfica

Kawakami, Ana Paula. K32r. Reflexões sobre consumerização de TI e segurança da informação. Carapicuíba – SP - 2014. 58f. Trabalho apresentado a FATEC – Carapicuíba como parte dos requisitos exigidos para a Conclusão do Curso de Análise de Sistemas e Tecnologia da Informação. Orientador: Antonio César Gerum. 1. Tendência em consumerização de TI no mundo corporativo e suas consequências em segurança da informação. I. Gerum, Antonio Cesar (orientador) II. Título. 004.61 CDD

Ana Paula Kawakami

REFLEXÕES SOBRE CONSUMERIZAÇÃO DE TI E SEGURANÇA DA INFORMAÇÃO

Essa monografia foi julgada e aprovada para a obtenção do Título de Tecnólogo em Análise de Sistemas e Tecnologia da Informação, da Faculdade de Tecnologia de Carapicuíba.

Carapicuíba, 10 de Junho de 2014.

Prof. Walter Aluísio Santana Diretor da Fatec - Carapicuíba

Banca examinadora

_________________________ Prof. Antonio César Gerum

_________________________ Prof. Wagner Santos Araújo

_________________________ Prof. Renato Fava Martelli

Dedicatória

Dedico a meus amigos, os quais me deram motivo e entendimento do que é necessário para que consiga meus objetivos. A meu futuro, que seja grande.

Agradecimentos

Ao orientador Prof. Gerum pela paciência e confiança. Aos professores da banca pelo apoio. Aos meus familiares pela compreensão nas horas de necessidade. Aos amigos que pude conhecer neste caminho e que espero que nunca me separe. Ao Marcelo, que soube ser a distração perfeita e uma grande desculpa para estar aqui.

“O que prevemos raramente ocorre; o que menos esperamos geralmente acontece.” (Benjamin Disraeli)

RESUMO

A tecnologia disponibiliza novas ferramentas a cada ano, com isso também apresenta novos desafios ao mundo corporativo que não pode se deixar virar obsoleto aos crescentes problemas de segurança da informação assim como não aproveitar dessas facilidades para benefício. As empresas devem aderir as novidades, mas sem deixar de assegurar a segurança da informação nas plataformas dos usuários. Este trabalho procura apresentar a consumerização de TI no mundo corporativo, seu crescente e iminente uso e suas implicações na segurança da informação. O tema será apresentado utilizando como fonte sites renomados, livros especializados nas áreas de Segurança da Informação e explorando o mundo corporativo através do estudo de pesquisa efetuada com funcionários do mercado de TI. Palavras-chave: segurança da informação, consumerização, tendência, mobilidade, BYOD.

ABSTRACT

Technology offers a number of new tools every year therewith also presents new challenges to the corporative world that can’t turn itself obsolet to the crescent number of information security issues as well as to the upcoming benefits of its use. Companies should embrace new trends but without ensuring information security in its collaborators devices and platforms. This

dissertation

presents the

consumerization

trend

in

the

corporate

environment, its growing and imminent use and its inferences in information security. The theme will be explained using renowned websites, security information specialized books and exploring the corporate world through research with IT employees. Key words: information security, consumerization, trend, mobility, BYOD.

LISTA DE GRÁFICOS

Gráfico 1 - Área de trabalho dos pesquisados ............................................................... 34 Gráfico 2 – Porcentagem de profissionais com familiaridade no tema ........................... 35 Gráfico 3 – Procentagem de profissionais que possuem aparelho móvel e qual aparelho possuem ......................................................................................................................... 36 Gráfico 4 – Porcentagem de profissionais que baixa aplicativos desconhecidos em seu aparelho móvel ............................................................................................................... 37 Gráfico 5 - Por quantas horas por dia o profissional utiliza o aparelho móvel pessoal ... 38 Gráfico 6 – Porcentagem de profissionais que protegem o aparelho móvel pessoal ..... 39 Gráfico 7 - Porcentagem de profissionais de faz root em seu aparelho pessoal ............ 40 Gráfico 8 - Porcentagem de profissionais cujas empresas tem presença nas redes sociais ............................................................................................................................ 41 Gráfico 9 - Porcentagem de empresas dos profissionais pesquisados que provê aparelhos móveis aos funcionários ................................................................................ 42 Gráfico 10 - Porcentagem de empresas dos profissionais pesquisados que permite o uso do aparelho móvel no trabalho ................................................................................ 43 Gráfico 11 - Porcentagem de profissionais que não utilizam o aparelho móvel pessoal que gostaria de utilizar ................................................................................................... 44 Gráfico 12 - Porcentagem de Políticas de SI da empresa no qual o profissional trabalha que menciona aparelhos móveis .................................................................................... 45 Gráfico 13 - Porcentagem de Políticas de SI da empresa no qual o profissional trabalha que menciona Consumerização de TI ............................................................................ 46 Gráfico 14 - Por quantas horas o profissional utiliza seu aparelho pessoal durante o expediente ...................................................................................................................... 47 Gráfico 15 - O que o usuário utiliza durante o expediente em seu aparelho pessoal ..... 48 Gráfico 16 - Porcentagem de profissionais que tem aplicativo corporativo em seu aparelho móvel ............................................................................................................... 49

LISTA DE TABELAS

Tabela 1 - Área de trabalho dos pesquisados 35 Tabela 2 – Resposta dos profissionais para familiaridade no tema 35 Tabela 3 – Resposta dos profissionais para se possuem aparelho móvel 36 Tabela 4 - Qual aparelho os profissionais possuem

36

Tabela 5 – Resposta dos profissionais para se baixam ou não aplicativos desconhecidos em seu aparelho móvel 37 Tabela 6 - Por quantas horas por dia o profissional utiliza o aparelho móvel pessoal 38 Tabela 7 – Resposta dos profissionais para se protegem o aparelho móvel pessoal 39 Tabela 8 – Resposta dos profissionais para se fazem root em seu aparelho pessoal 40 Tabela 9 – Respostas dos profissionais sobre empresas e presença nas redes sociais 41 Tabela 10 – Resposta dos profissionais para se empresa que provê aparelhos móveis aos funcionários

42

Tabela 11 – Respostas dos profissionais para se empresas permite o uso do aparelho móvel no trabalho 43 Tabela 12 – Resposta dos profissionais que não utilizam o aparelho móvel pessoal para se gostariam de utilizar

44

Tabela 13 – Resposta dos profissionais para se Políticas de SI da empresa menciona aparelhos móveis

45

Tabela 14 – Resposta dos profissionais para de Políticas de SI da empresa menciona Consumerização de TI

46

Tabela 15 – Quatidade de horas que o profissional utiliza seu aparelho pessoal durante o expediente 47 Tabela 16 - O que o usuário utiliza durante o expediente em seu aparelho pessoal 48

Tabela 17 – Resposta de profissionais para se tem aplicativo corporativo em seu aparelho móvel

49

LISTA DE ABREVIATURAS E SIGLAS

Abreviaturas TI

Tecnologia da Informação

SI

Segurança da Informação

BYOD

bring your own device

BYOA

bring your own application

BYOS

bring your own server

API

application program interface

VM

virtual machine

VDI

virtual desktop infrastructure

Siglas ABNT

Associação Brasileira de Normas Técnicas

ASTI

Análise de Sistemas e Tecnologia da Informação

SUMÁRIO 1.

INTRODUÇÃO..............................................................................................2 1.1

Objetivo Geral ...........................................................................................3

1.1.1 Específicos ..........................................................................................3 1.2

Problematização ........................................................................................5

1.3

Justificativa ................................................................................................6

1.4

Hipótese ....................................................................................................7

2.

FUNDAMENTAÇÃO TEÓRICA ....................................................................8 2.1

O que é Tendência ....................................................................................8

2.2

Segurança da Informação .........................................................................9

2.3

Segurança da Informação Corporativa .................................................... 11

2.4

Mobilidade ............................................................................................... 13

2.4.1 Loja de Aplicativos............................................................................. 14 2.4.1.1 App Store ....................................................................................... 15 2.4.1.2 Google Play .................................................................................... 15 2.4.1.3 BlackBerry World ............................................................................ 15 2.4.1.4 OVI Store ........................................................................................ 15 2.4.1.5 Windows Phone Store .................................................................... 16 2.4.1.6 Outros............................................................................................. 16 2.4.2 O Jailbreak ou Rootkit ....................................................................... 17 2.5

Consumerização de TI ............................................................................ 19

2.6

BYOx –D –A –S –C ................................................................................. 23

3.

METODOLOGIA ......................................................................................... 24

4.

CONSUMERIZAÇÃO DE TI NO MUNDO CORPORATIVO ....................... 26 4.1

Vantagens do uso de BYOD ................................................................... 30

4.2 5.

Política de Segurança da Informação...................................................... 32 RESULTADOS DA PESQUISA .................................................................. 34

5.1

Análise comparativa ................................................................................ 50

CONSIDERAÇÕES FINAIS ................................................................................. 53 REFERÊNCIAS BIBLIOGRÁFICAS..................................................................... 55 APÊNDICE A – QUESTIONÁRIO APLICADO A PROFISSIONAIS DE TI .......... 59 ANEXO A – ESTUDO DE CASO ......................................................................... 64 ANEXO B – ARTIGO 6° DA CLT ......................................................................... 66

2

1. INTRODUÇÃO

Novas tendências de TI aparecem a cada ano, algumas aplicáveis a vida corporativa e outras não. Este trabalho visa apresentar a consumerização de TI, tendência que chega com forte impacto para o mercado acompanhando outras de cunho inevitável como a mobilidade. Consumerização é a direção que o mercado tecnológico tende a seguir onde as novidades e os maiores avanços são lançados primeiramente para o consumidor e depois integrados pelas grandes companhias (trendsetters de mercado) (UNISYS). É esta direção que aponta para os usuários das empresas que trazem seus aparelhos, às vezes mais avançado tecnologicamente que os fornecidos por ela, para serem utilizados em âmbito profissional. Como qualquer novidade, esta ainda assusta pelo impacto (Support World, 2013) que pode trazer à segurança da informação, pois muda totalmente o conceito de manter os dados dentro da empresa permitindo que possa ser manipulado nos aparelhos dos funcionários e expõe a falta de maturidade das políticas da maioria das empresas, o perigo esta aí, em como implementar a consumerização e competir em igualdade com outras grandes empresas e manter a segurança da informação da empresa. A dissertação irá explicar como esta tendência pode ser aproveitada pelas empresas e como fazê-lo (JOHNSON, KEVIN; DELAGRANGE, TONY, 2012) utilizando as melhores práticas de mercado, melhores exemplos de implementação e adequação ao seu ramo de atividade. Para a seleção do tema Consumerização de TI foi realizada uma pesquisa no site da empresa Gartner sobre as tendências em tecnologia da informação para o ano de 2012. Neste relatório estava exposto entusiasmo da publicação com o potencial da tendência para TI e SI. Uma pesquisa prévia sobre o assunto e seu relacionamento com a área de segurança da informação foi efetuada no início do 2º semestre de 2012 consultando sites de publicações periódicas para verificar se existia mais informação sobre o

3 assunto para encontrar a problemática envolta no tema que estivesse contextualizada na área de segurança da informação. Todo artigo encontrado foi resumido e arquivado. O próximo passo foi relacionar temas para o referencial bibliográfico efetuando uma pesquisa básica para contextualizar o tema no cenário. Delimitando o conteúdo para enfatizar que o tópico Consumerização iria ser desenvolvido dentro de segurança da informação, tendência e mobile. Foi selecionado somente material de fontes primárias e relevantes. A partir deste material o texto foi construído sobre a inclinação dos autores em utilizar a tendência ou não no mundo corporativo. A realidade do mundo corporatio é que o mundo se transforma, as pessoas se comunicam mais e mais rapidamente, as distâncias diminuem, e a partir disto as empresas precisam se adaptar e com frequência muitas falham (CHRISTENSEN, 2012).

1.1

Objetivo Geral

Esta pesquisa visa discutir o uso da consumerização e apresentar melhores práticas de implementação, analisando o que já foi publicado sobre o assunto e recomendando práticas para manter a segurança da informação.

1.1.1

Específicos

Este trabalho irá apresentar conceitos básicos sobre tendência, segurança da informação e mobilidade. Introduzir o conceito de Consumerização de TI e BYOD.

4 A partir destes conceitos, expor a problemática de introdução de uma nova tendência de tecnologia sem abrir mão da segurança da informação através de estudos de caso e melhores práticas de mercado. Explanar como implementar BYOD e como elaborar políticas aderentes ao novo cenário de tendência. Apresentar viabilidade do uso da Consumerização de TI. Expor resultado de pesquisa com profissionais de da área de TI. Analisar resultados da pesquisa e comparar com resultados de pesquisas de mercado.

5 1.2

Problematização

Consumerização e BYOD caminham na contramão da Segurança da Informação. Em pesquisa realizada pela Trend Micro (2012) mostra que SI e perda de dados são as maiores preocupações para gerentes de TI em se tratando de implementar a tendência em suas empresas com 64% e 59% respectivamente, porém, em outra pesquisa da IDG (2013) revela que satisfação do usuário (82%) e produtividade (76%) são as maiores áreas impactadas positivamente pela consumerização. O interessante deste contexto é identificar maneiras de implementar a tendência e manter a segurança dos dados na empresa, levantar quais são os fatores que motivam esta direção de mercado e como torna-la aliada do usuário seguro.

6 1.3

Justificativa

Inovações tem papel vital no desempenho do mercado, a tendência da consumerização de TI vem para mudar a meneira de lidar com os ativos físicos e os da informação. Esta pesquisa reúne um grande leque de informações coletadas de livros, publicações e sites de grande renome sobre a tendência Consumerização de TI que está inovando o mercado de tecnologia da informação e segurança da informação. No mundo competitivo nenhuma empresa pode arriscar perder suas informações (OLIVEIRA & SOARES, 2013). Para quem trabalha ou para quem tem noções de segurança da informação sabe a violação que é manter vivo um risco que pode comprometer os dados de uma companhia porque sabe o quando a perda de dados pode custar a uma empresa (OLIVEIRA & SOARES, 2013). Entre diversas consequências regulatórias há também a reputacional, quando seus clientes não confiam mais como antes do ocorrido ainda mais quando os concorrentes pagariam o que for por dados confidenciais que podem levar a conclusão de um negócio com um grande cliente antes da empresa que não tem controle de segurança em seus ativos (PONEMON, 2012). Além destes fatores existe também o motivacional, afinal cada funcionário tem uma preferência por marca ou modelo e estes colaboradores querem usar de seu próprio arsenal eletrônico e a tecnologia que utiliza em casa para executar seu trabalho com mais produtividade (LIRA & BERRIEL, 2011). O maior problema na adoção desta tendência é conseguir que os ativos de informação da empresa fiquem seguros e livres de furos de integridade e confidencialidade. Ter uma boa implementação é vital para que todos os controles estejam prontos para receber tal mudança. Investir traz inúmeras consequências positivas que continuam a aparecer com o tempo, como por exemplo, a diminuição no gasto na compra e manutenção de aparelhos para os funcionários, além do aumento da moral entre eles (JOHNSON, KEVIN; DELAGRANGE, TONY, 2012).

7 Toda tendência de tecnologia leva um tempo para que vire uma prática usual e que os investidores possam confiar com toda certeza (CHRISTENSEN, 2012). A Consumerização de TI é mais uma delas que promete mudar o jeito como trabalhamos.

1.4

Hipótese

Baseando-se na problemática proponho que apesar da aderência à consumerização de TI ser acompanhada de desvantagens na segurança de dados, se houer investimentos, aumento e criação de controles na área de segurança da informação e infraestrutura é possível transformá-la em potencial para o negócio (SIMÃO,

2012).

Esta

é

uma

tendência

inevitável

consumidores/funcionários, isto será contextualizado em pesquisa.

aos

olhos

dos

8

2. FUNDAMENTAÇÃO TEÓRICA

2.1

O que é Tendência

Os novos estudos em Tecnologia da Informação trazem todo dia novas descobertas. Estas podem ser voltadas ao uso corporativo, científico, pessoal, acadêmico, pode adquirir mais de uma finalidade. Tendências fluem, são dinâmicas, mutáveis à medida que há uma alteração de situação social e de mercado. O que caracteriza uma tendência é o número de pessoas que ela afeta, uma porcentagem significativa de indivíduos dentro de uma sociedade. A mudança também tem que ocorrer dentro de um espaço de tempo, não muito curto e nem determinada por certo evento (LIVINGSTON). O caminho entre os estudos, testes, o anúncio da nova tecnologia e o uso em nossas casas costumava ser sempre o mesmo: seria comercializada primeiramente para grandes empresas, aprimorada e assim chegaria ao público. Essa era a tendência. Tendência é a direção em que algo, neste caso o mercado tecnológico, costuma se mover e que tem consequências que impactam no setor em que se move. A tendência é criada pelo gosto de seus consumidores ou uma onda do mercado divulgada pelo boca-a-boca, por suas qualidades diferenciadas (por exemplo lucro previsto, status) e/ou que podem segregar seu público dos outros. Porém as decisões do que está sendo usado por todos também parte das corporações, força do mercado. O marketing em cima da nova tecnologia pode criar uma grande expectativa nos consumidores fazendo as vendas seguirem altas desde seu início, pode ser também uma tendência viral (começa devagar, com uma pessoa comentando com a outra e esta com diversas outras pessoas, assim por diante) inicialmente com interesse baixo e com o tempo vai crescendo, a chamada especulação (SAP). A tendência morre com o nascimento de outra, ou renasce de maneira reinventada Um exemplo de volta de tendência é o vinil, a mídia de áudio que foi

9 desenvolvida em 1950 e até o final de 1980 reinava absoluto na música foi substituído pelo CD, porém no início desta década (2010) está voltando para as prateleiras das lojas prometendo a mais alta fidelidade sonora. As necessidades do mundo corporativo são voltadas para o processamento, a produtividade e o ganho. Como maior exemplo temos o computador, inicialmente o uso comercial em empresas foi dado na década de 50. Máquinas gigantes de processamento lento (o melhor para a época) eram utilizadas para automatizar algumas operações como folha de pagamento e cálculos. O aperfeiçoamento dos gigantes era percebido a cada nova máquina através da velocidade do processamento, da complexidade das operações efetuadas, do hardware e periféricos evoluídos. A partir da década de 80 os computadores viraram pessoais e foram comercializados ao público. Desde então a evolução do computador é assustadora. Na área de corporativismo tecnológico saem anualmente trend reports. Existem empresas especializadas em pesquisa e consultoria que indicam as tendências que a evolução da tecnologia e suas comodidades estão apontando. Para 2012 a empresa SAP reuniu em sua publicação anual sobre as tendências do mercado de TI os resultados das pesquisas que a Gartner, Forrester, IDC e Deloitte (todas líderes em pesquisa em TI e consultoria) indicaram como tendência principal o uso de aparelhos móveis por colaboradores e como mídia as redes sociais. Em 2013 a tendência número um também não foi diferente, com a adição de mais uma empresa pesquisadora, a Saugatuck Technology, a mobilidade dominou (SAP).

2.2

Segurança da Informação

O que há de mais valioso em uma empresa? Os equipamentos de informática? Os objetos de decoração? Ou as informações do negócio, que pode ir de lista com o nome de todos os clientes a valor do empréstimo que um alvo em potencial pegou do banco. Ter e proteger informações são o diferencial no mercado (ATHENIENSE, 2011).

10 Informação é poder. A retenção de informação relevante por um indivíduo ou empresa pode trazer inúmeras consequências e tem parte importante em diversos aspectos da vida, por isso é necessário saber manuseá-la, custodiá-la, gerenciá-la. Para tomar decisões e exercer seu papel na empresa de maneira segura é necessário que suas fontes sejam precisas (ATHENIENSE, 2011). Reunir um bom banco de dados com informações confiáveis exige muitos anos de trabalho e confiança das partes fornecedoras e todo este trabalho não pode ser desperdiçado por um deslize de segurança. Um dado fora do contexto não tem nenhuma utilidade em uma avaliação, pois são crus. Quando processados, seja por humanos ou máquinas, se transformam em informação, ganham sentido e contexto. Então, colocando dados juntos em um único contexto temos informação. A interpretação final de fatos juntamente com informações é o conhecimento, que em outras palavras resulta em políticas, processos, práticas e experiência. Ter uma base de conhecimento e desenvolve-la é a maior estratégia de negócio que uma empresa pode ter, é seu diferencial no mercado de negócios. Segundo a CERT.br (CERT.br, 2012), os princípios de Segurança da Informação são: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. Autenticação: verificar se a entidade é realmente quem ela diz ser. Autorização: determinar as ações que a entidade pode executar. Integridade: proteger a informação contra alteração não autorizada. Confidencialidade ou sigilo: proteger uma informação contra acesso não autorizado. Não repúdio: evitar que uma entidade possa negar que foi ela quem executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário.

Ter uma informação, estar seguro de sua veracidade e a ter segurança de onde e quando utilizá-la pode ser a diferença entre o sucesso e o fracasso em um investimento, por exemplo. Os meios de comunicação podem ser diversos, dificultando a segurança das bases de conhecimento. Saber localizar e reagir a um possível vazamento, seja interno ou externo, é imprescindível, pois informação pode ser

11 coletada diretamente da estação ou durante a transmissão, seja em uma rede interna ou externa ou mesmo pela Internet (RESS, 2011).

2.3

Segurança da Informação Corporativa

Dentro de uma empresa o departamento que assegura os ativos de informação é o Departamento de Segurança da Informação. As atribuições deste departamento são inúmeras, pois se trata de uma área de controle: métodos e processos, senhas, conscientização, assegurar os meios de transmissão

e armazenamento e

principalmente

garantir a confidencialidade,

integridade e disponibilidade da informação seja na rede ou em sistemas (RESS, 2011). Confidencialidade: proteger informação de modo que ela não seja disponibilizada a não autorizados, realizando trabalhos para restringir acessos e permissões ao mínimo possível, minimizar o vazamento da informação seja por impressão, cópia em dispositivos móveis, na nuvem ou mesmo por invasão na rede. Integridade: proteger informação de modo que não seja alterada por não autorizados, manter a informação exatamente como foi gerada em todos os estágios de manipulação como a guarda, processamento, transmissão. Entender os métodos de geração de informação, quem são seus responsáveis, buscar ferramentas de auxílio para monitorar todas as modificações. Disponibilidade: ter a informação disponível no momento em que necessário, visando a geração de valor. Garantir os recursos necessários para suportar a necessidade do negócio e atendê-la. Dentre as principais tarefas do departamento de SI e de um Chief Security Officer (CSO ou líder de SI) estão o desenvolvimento de políticas, estabelecimento de programas de conscientização sobre a temática, manter a continuidade do negócio, monitorar vulnerabilidades na rede, tratar, investigar e prevenir incidentes e avaliar a

12 infraestrutura atrás de possíveis riscos. Cada empresa cria sua árvore hierárquica conforme estratégia própria, mas muitas cometem o erro de manter o departamento se SI subordinado a diretoria de TI, o que pode acarretar visão incorreta da verdadeira missão da área. Segundo a Módulo (RAMOS, Anderson, 2008): “Em uma situação ideal, a área de segurança deve reportar-se ao comando da empresa ou a uma área administrativa ou financeira. Porém, grande parte dos profissionais de SI hoje vem as área de tecnologia, o que tem criado essa situação de subordinação. Além disso, a consciência das empresas sobre os problemas de segurança é pequena, relegando-a a um plano de pouca importância, focando-se apenas em questões operacionais.”

Infelizmente as empresas só enxergam a necessidade de ter investimentos na área de Segurança quando um incidente ocorre. Estes investimentos devem visar prevenção e caminhar com a estratégia da companhia (TIC, 2012). Além disso, crescer com a proporção da tecnologia e com cada novo meio de armazenamento, compartilhamento e transmissão de dados. Podemos citar novos desafios da SI: armazenamento na nuvem, novos protocolos, computação móvel, novos malwares. O maior patrocinador e incentivador da SI na empresa e para seus colaboradores deve ser a diretoria, porém o panorama da maioria dos casos não é este. A alta diretoria não entende o investimento, pois a finalidade de todo trabalho do departamento de SI ainda é obscuro e aos seus olhos, dispensável. A melhor maneira de atingir e conscientizar da importância da SI é avaliar a informação, estabelecer prioridades e expor o risco que a empresa sofre ao não proteger seus ativos da informação sempre os lembrando que o risco nunca é do departamento de TI ou de SI e sim da diretoria (TIC, 2012). Para atingir este público estar alinhado com o negócio é o principal objetivo para mostrar resultados que importem para a alta cúpula.

13 2.4

Mobilidade

Enquanto o PC valoriza processamento, memória e desempenho o laptop quer tudo isso só que em uma “embalagem” menor, que possibilite seu usuário a mobilidade necessária e a potência similar a seu primo de mesa. Em 1970 os escritórios da Xerox desenharam um computador móvel totalmente sem fio, porém, que nunca saiu do papel e 9 anos depois a Grid Systems Corporation desenvolveu o Grid Compass Computer 1190 o primeiro computador móvel lançado comercialmente, com 340kb de memória RAM e que tela gráfica que se dobrava sobre a máquina, era vendido por $800 dólares a peça e somente a NASA se apoderou de alguns para derem utilizados em seus estudos espaciais (WILSON & VALDES). Com o passar dos anos outras empresas apresentaram seu aparelhos, sendo que em 86 a IBM lança o IBM PC Convertible, o primeiro laptop comercialmente viável, já vinha com tela de LCD e portas seriais e paralelas para impressora, pesava 5,4 kg. A primeira bateria de lítio em um notebook foi registrada em 1988 em um NEC Ultralite. Desde então enquanto a capacidade tecnológica dos PCs avança sua derivação portátil, segue atrás. Os avanços no laptop visam processamento, armazenamento e gráficos semelhantes ao do PC, tamanho cada vez mais reduzido e durabilidade de bateria. Enquanto isso, em 1964 foi desenvolvido uma superfície plana que vinha com uma caneta chamada stylus que traduzia o desenho que o usuário fazia nela em comandos x,y para o computador, esse periférico foi chamado de tablet. Até 1989 todos os tablets continuaram sendo usados para desenvolver atividades gráficas, mas neste mesmo ano ganhou um novo objetivo e voltou-se totalmente para o uso empresarial. A Grid novamente desenvolveu o primeiro tablet móvel chamado de The GridPad, uma de suas aplicações era a coleta de dados para pesquisas. Em 1993 a AT&T criou o primeiro tablet com telefone sem fio em parceria com a GO Corporation que trouxe um dos primeiros sistemas operacionais para este tipo de aparelho, o PenPoint OS. Neste ano também a Apple lançou o Newton Message Pad, o primeiro PDA (assistente digital pessoal). Desde então várias empresas deram ao mercado diversas novas tecnologias como tela colorida, sistemas operacionais próprios, conexão wireless, touchscreen, mas

14 somente em 2005 o tablet vira uma tendência e em 2010 ele explode no mercado com o lançamento do IPad pela Apple. Até então somente com aplicações empresariais, o IPad inventa a necessidade de toda pessoa ter um tablet recheado com tudo que o tamanho e o que mais novo da tecnologia pode trazer (SMITH). Em suma, a função primária de um laptop e um tablet é diferente, enquanto o primeiro tem a missão de ter um alto processamento, o tablet é o aparelho para quem somente precisa navegar na Internet, ler e-mails, ler um livro ou revista, se entreter no lugar que quiser. Em questões sistêmicas, o laptop pode rodar sistemas que exigem muito do processador, memória RAM e placa de vídeo, como jogos com gráficos realistas e sistemas de design gráfico e o tablet, que já processa um sistema operacional desenvolvido especialmente para suas especificações, tem como característica uma gama de aplicativos desenvolvidos para sua plataforma. Antes mesmo dos tablets, os smartphones (celulares com diversas funções como acesso à Internet, possibilidade de rodar jogos desenvolvidos especificamente, tirar fotos, filmar, ouvir música) também foram percursores da mobilidade. Com eles a humanidade aprendeu a não ficar “desconectada”.

2.4.1

Loja de Aplicativos

Com os smartphones surgiram as lojas de aplicativos. O conceito vem do Linux, que disponibiliza até hoje uma biblioteca de softwares e aprimoramento de sistema operacional disponível gratuitamente e de fonte segura utilizando licença GNU (VAN DEN BELD).

15 2.4.1.1

App Store

Em 2008 a Apple lançou a sua loja pois até então o IPhone (2007) não tinha suporte para software de terceiros, a loja se chama App Store e disponibiliza o download de aplicativos desenvolvidos com o iOS SDK (Software Development Kit – Kit de Desenvolvimento de Software proprietário) e testados e aprovados pela própria Apple (VAN DEN BELD).

2.4.1.2

Google Play

Em 2005 a o Google comprou o Android, sistema operacional para aparelhos touchscreen baseado em Linux, que em 2008 foi disponibilizado no mercado, junto com ele seu repositório de aplicações chamado primeiramente de Android Market e hoje de Google Play (VAN DEN BELD).

2.4.1.3

BlackBerry World

A BlackBerry com seus aparelhos business-driven (direcionados ao negócio) também entrou no mercado com uma loja chamado BlackBerry App World em 2009 (hoje chamada simplesmente de BlackBerry World) (VAN DEN BELD).

2.4.1.4

OVI Store

A Nokia possuía um OS proprietário conhecido como Symbian, cujos aparelhos mais novos (a partir de 2009) podiam utilizar os serviços web chamados de OVI que integravam Yahoo (email, contatos, Flicker), com jogos, músicas, Messenger, mapas e

16 uma loja chamada OVI Store. O Symbian deixou de ser um OS de sucesso com a chegada e o aumento de vendas do Android do Google e do iOS da Apple e parou de integrar os celulares da Nokia em 2011 mesmo ano em que a marca OVI foi descontinuada mas a loja continua no ar (VAN DEN BELD).

2.4.1.5

Windows Phone Store

Em 2010 a Microsoft deu sua contribuição ao mundo dos smartphones com o Windows Phone 7, o sistema operacional mobile que trazia sua versão de loja chamada Marketplace (hoje somente Windows Phone Store). Os novos aparelhos Nokia já trazem esse novo OS (VAN DEN BELD).

2.4.1.6

Outros

Ainda pode ser mencionado o Palm App Catalog, de 2009, loja para aplicativos da Palm, muito menos expressivo no mercado considerando os números de aparelhos compatíveis. Além de aplicativos as lojas vendem (e alugam) filmes, livros e músicas levando o conceito de smartphone muito mais longe. Quando o usuário se cadastra em qualquer uma das lojas é necessário cadastrar também o cartão de crédito onde serão debitadas todas as compras. Caso o usuário não queira jogar pelas regras muitos hackers disponibilizam os mesmos aplicativos pagos das lojas, mas, com um grande diferencial, tudo gratuitamente. O nome dessa atividade é jailbreaking (literalmente traduzido para fugindo da prisão) (VAN DEN BELD).

17 2.4.2

O Jailbreak ou Rootkit

Basicamente o usuário irá ganhar acesso root a plataforma do aparelho podendo ultrapassar as barreiras de segurança e, em muitos casos, instalar aplicativos malicioso A atividade pode ser realizada em todos os OS de aparelhos móveis, mas é mais comentado pelos usuários da Apple pela quantidade de restrições que a empresa impõe a seus produtos (ZANINOTTI). A batalha dos hackers com a empresa vem da época em que o primeiro IPhone foi vendido e acabou na mão de um universitário que queria poder escolher a operadora que quisesse (para aquele aparelho somente a AT&T estava habilitada), ele desmontou todo o aparato e chegou aos componentes que precisava, fazendo assim as modificações. Para um usuário principiante não será mais necessário todo esse trabalho, basta instalar um aplicativo e habilitar o jailbreak que de tão banalizado tem até uma loja própria de aplicativos chamada Cydia, que além de versões gratuitas dos já conhecidos fornece opções diferenciadas com mais funções. Hoje em dia o dono de um tablet ou smartphone pode ter todo o controle de seu aparelho, ou mesmo controle nenhum caso as modificações feitas deem acesso a códigos maliciosos ao core do OS. Em quem confiar ao baixar aplicativo, já que não mais saberá como o mobile está funcionando. Afinal, estará mais suscetível a ataques já que o usuário mais poderoso é habilitado (BREEN). A estabilidade também é comprometida, pois não são garantidos os testes de segurança de ambiente nem de hardware. A garantia passa a não valer mais caso o aparelho não esteja com as especificações originais. Estas mesmas preocupações quanto ao que está sendo instalado e se o ambiente é suscetível a ataques à segurança pode ser feito quando é utilizado um notebook. A maioria dos consumidores de aparelhos móveis não se preocupa com a segurança do que está armazenado ou o que pode estar acontecendo ao instalar um software de procedência duvidosa, afinal, quais são as chances de acontecer alguma coisa com seus dados? Em uma pesquisa da Juniper Networks de junho de 2013 foi detectado que entre março de 2012 e março de 2013 o número de malwares para

18 dispositivos móveis cresceu 614% em comparação com a mesma época do ano anterior. O que fazer quando o mercado aponta para o uso de aparelhos de seus colaboradores como a mais nova tendência de mercado?

19 2.5

Consumerização de TI

Em 2004, a Leading Edge Forum (LED) introduziu pela primeira vez o termo consumerização de TI em um Position Paper para a Computer Sciences Corporation, empresa que entrega informações estratégicas e tendências em primeira mão para seus clientes. A consumerização é uma tendência que desde então todas as empresas começam ou deveriam começar a observar. Ela trata dos consumer markets (mercados consumidores) sendo absorvidos pelas empresas como parte de sua estratégia, é daí que vem seu nome. Segundo o Position Paper da LED consumerização se caracteriza pela tecnologia que combina funções múltiplas, redes múltiplas e serviços relacionados em um só aparelho. Hoje muitos aparelhos criados para uso do grande mercado consumidor atendem a essa descrição, trazem valor agregado, acessam as redes e tem serviços compartilhados entre negócios e consumidores. Mas esses aparelhos foram incluídos na vida empresarial não pelos executivos pensando na estratégia, mas pela necessidade dos colaboradores, que mais que nunca visam a produtividade. Não só grandes empresas utilizam desta nova tendência, trata-se de um fenômeno que abrange diversos mercados. Os dispositivos mobile antes utilizados somente pelo público em seu momento pessoal hoje podem ser encontrados em mesas de restaurantes, em escolas, em repartições públicas e até em hospitais. Não há barreiras para a utilização dos mobile, pois suas funções podem ser reinventadas a todo o momento (VERACODE). Os smartphones e tablets vêm para atender à grande massa, quanto maior o volume de utilizadores e procura, maior é a melhora evolutiva dos aparelhos tornandoos mais fáceis de utilizar. O colaborador que já tem esses aparelhos em seu dia a dia e sabe que esse recurso é mais efetivo do que o que a empresa fornece e passa a utilizálo também em seu ambiente de trabalho. A inclusão de aparelhos pessoais no ambiente de trabalho deve-se muito à nova geração conquistando o mercado de trabalho, pois esta por si só tem muita intimidade

20 com essas facilidades pois já nasceram num mundo extremamente tecnológico, tendo esse pensamento em mente podemos afirmar que essa tendência é inevitável (BYOD By The Numbers [Infographics], 2013). Uma das características dessa geração é o uso de diversos recursos em busca de uma maior produtividade, inclusive de recursos que não estejam previstos nas políticas de TI e SI de sua empresa. A consumerização pode trazer problemas trabalhistas para essa geração, pois derruba barreiras entre horas trabalhadas e horas de descanso, acarretando também uma maior carga de trabalho. Para esta nova onda de trabalhadores os laptops, smartphones e tablets são imprescindíveis para o desenvolvimento de seu trabalho em um nível tão alto que 64% das empresas suspeitam que burlem as políticas e fazem sua utilização sem o seu aval (Proofpoint, 2011). Além disso, consumerização pode ser um diferencial para a escolha de um novo emprego, os jovens têm expectativas quanto ao uso de seus aparelhos com liberdade, se esta escolha lhes for negada podem procurar outras opções de empresa (LIRA & BERRIEL, 2011). Consumerização não se limita a mobiles, podemos mencionar a incorporação das redes sociais à aplicativos corporativos ou mesmo a inclusão das empresas ao mundo das redes sociais. O armazenamento em nuvem e webmail também são ferramentas que começam a ser utilizadas em ambiente corporativo após serem largamente usados pelo público. Como já dito antes no capítulo sobre tendência, anteriormente tudo que explodia no mercado era utilizado primeiramente pelas empresas, hoje, o caminho é contrário, começa caindo nas mãos dos consumidores domésticos e depois utilizado tardiamente pelo negócio, mas diversos motivos podem ter influência nesse caminho reverso. Os aparelhos móveis que são vendidos ao público são produzidos aos milhões, em 2012 foram produzidos 485 milhões de unidades de smartphones no mundo inteiro, até o final de 2013 foi prevista a produção de 601 milhões (BRAGA). Para os tablets os números são 74 milhões em 2012 para 113 milhões em 2013 (BRAGA). O número de vendas justifica o investimento e o crescimento de pesquisas na área de aparelhos móveis como nas redes públicas e áreas de cobertura.

21 A rede móvel evoluiu muito desde a década de 90, do AMPS (analógico) passando para CDMA e GSM com a inclusão da criptografia, no século XXI para o 2,5G com a evolução das mencionadas anteriormente, em 2007 para o 3G largamente implantado no Brasil mas ainda com cobertura limitada e hoje o 4G até 100 vezes mais rápido que seu anterior. Essa evolução de tecnologias possibilitou que os aparelhos que a utilizassem pudessem transmitir não só voz (ondas de rádio) mas dados também e com uma taxa de download e upload consequentemente mais veloz. A maior diferença entre a nova tecnologia e suas predecessoras é que enquanto as outras tem o tráfego de dados ocorrendo através de antenas de rádio, o 4G transmite seu tráfego por cabos de fibra ótica, o que aumenta a taxa de transferência. Quanto melhor a tecnologia mais acessos simultâneos ela suporta por Hz de espectro, a 4G por exemplo aceita até 400 usuários por antena enquanto a 3G suporta de 10 à 100 conexões (BRAGA). Os investimentos na rede móvel pública brasileira vêm principalmente dos governos com auxílio das grandes empresas de telefonia, o benefício é imenso, não só tentando acompanhar os países líderes em tecnologia mas também em atender o número crescente de novos consumidores, agora ainda mais com o a consumerização. Comparando com os possíveis investimentos que uma empresa tem de fazer para atender novos usuários e manter a qualidade na velocidade da transmissão de dados a utilização da rede pública pode ser um escape pois pensando em poder de expansão infraestrutura ela não tem limites. O governo brasileiro prevê investimentos massivos em telecomunicações e até 2023 pretende gastar R$100 bilhões entre ampliação da rede de fibra ótica e acesso à banda larga (SPAGNUOLO, 2013). Com o passar do tempo os serviços de contratação de banda larga para empresas tendem a ficarem mais baratos, pois a infraestrutura estará pronta e largamente distribuída entre as cidades. Tendo esta facilidade as empresas estarão mais dispostas a utilizar os serviços da nuvem. Em números de 2011 50% das empresas brasileiras que estavam na nuvem usavam a do tipo privado e 18% a pública (Frost & Sullivan, 2011). Dentro desse número a principal preocupação dos executivos era com a segurança dos dados (78%), seguido do preço (46%).

22 As tecnologias de consumerização quando implementadas na empresa podem competir ou conflitar com os sistemas corporativos, como por exemplo, no nível de segurança na transmissão de dados. Sistemas que carregam informações estratégicas, de clientes, de pagamento requerem um tratamento especial quanto a sua confidencialidade e não podem ser tratados da mesma maneira que um webmail e muito menos serem acessados de qualquer lugar por um aparelho móvel (VERACODE). Os riscos devem ser avaliados com cuidado. Os tomadores de decisão têm de escolher entre redes gerenciadas internamente ou alternativas de uso em massa (rede pública), devem ponderar se a escolha está de acordo com o tipo de negócio com que trabalham, se os clientes se sentiriam lesados com o tratamento de suas informações e se o fornecedor atende a todos os requisitos de segurança. Além disso, as políticas devem estar maduras o suficiente para se adequar a situação da empresa.

23 2.6

BYOx –D –A –S –C

BYO em inglês quer dizer bring your own, em português traga seu próprio e também é o nome do movimento derivado da consumerização de TI. O termo BYO pode vir em alguns sabores: D – device (aparelho), A – application (aplicação), S – software e o C – cloud mas o primeiro e que levou a criação dos outros é o BYOD. Byod pode ser contextualizado pela primeira vez em 1997, nos EUA, quando eram abertas agências de banco e os computadores não chegavam antes do início das operações e os funcionários se viam obrigados a trazer as máquinas de casa (GRAHAM, 2012). Hoje em dia o termo remete a liberação pelas empresas do uso do dispositivo pessoal (smartphone, tablet ou laptop) para acesso aos dados corporativos. Ter liberdade de poder escolher o aparelho móvel que quiser sabendo que pode trabalhar com segurança o colaborador tende a ficar mais produtivo porque não vai limitar sua criatividade e empenho ao local físico da empresa, mas também extende-lo a onde for. Além deste ganho que só pode ser medido com o tempo e depois que estejam acostumados com o novo cenário temos o financeiro, a corporação diminui seus gastos com ativos de tecnologia (que são substituídos pelos pessoais) e com suporte ao usuário (número de staff, treinamento) (FORRESTER CONSULTING, 2012). O maior desafio deste movimento é a segurança da informação, já que o uso de uma aparelho não homologado pela empresa pode comprometer os dados em diversos níveis como ataques a rede, roubo do dispositivo, uso indevido, acesso não autorizado ao aparelho (GRAHAM, 2012).

24

3. METODOLOGIA

A natureza desta pesquisa é básica, tem como objetivo apenas gerar conhecimento científico. Da perspectiva objetiva pode ser caracterizada como exploratória já que o tema consumerização de TI é o novo paradigma da segurança da informação e de TI (OLIVEIRA & SOARES, 2013) e procede em sua grande maioria de acervo virtual. A execução do levantamento de dados foi bibliográfica, (mencionado anteriormente), considerando que assunto recente como este não está disponível em fontes impressas. O ponto de vista exploratório justifica, quando necessário, a revisão da bibliografia no âmbito de filtrar somente fontes relevantes ao cenário de TI afim de manter a credibilidade da pesquisa como os sites da Trend Micro, Unisys, Veracode, SANS, SAP, Microsoft, juntamente com periódicos da IDG, WebInsider, Tecnoblog e CIO. Em sua minoria houve levantamento de dados fazendo uso de questionário que foi respondido por profissionais da área de TI e relacionadas de todas as graduações, com objetivo de criar uma amostragem opinática, pois os pesquisados possuem conhecimento técnico e podem contribuir com sua experiência. O questionário foi criado com perguntas relacionadas ao conhecimento do profissional e a interação da empresa no qual trabalha e a sua própria com a consumerização. Todos os profissionais entrevistados trabalham na área de TI de empresas de diversos ramos como desenvolvimento de software, infraestrutura de rede e segurança da informação. Os resultados foram confrontados com os resultados de pesquisas de mercado. A análise foi etapa final, onde ocorreu a dedução dos resultados utilizando o background de conhecimento que se espera de um profissional de TI para comparar com os resultados. A abordagem do problema foi quantitativa, pois se valeu não só de dados colhidos pela autora, mas também de dados de mercado onde se considera prática de

25 mercado que é puramente considerar a opinião da maioria, a partir da indução feita em cima destes dados chegou-se ao produto final.

26

4. CONSUMERIZAÇÃO DE TI NO MUNDO CORPORATIVO

Muitas empresas já estão usando a consumerização em algum nível, que varia de acordo com seu mercado de atuação. A distância entre a consumerização e as empresas vem diminuindo com o tempo. A taxa de crescimento é de 10% ao ano de acordo com pesquisas da Unisys (UNISYS) comparando os anos de 2010 e 2011 e essa taxa tende a aumentar com a vinda de novos facilitadores como aplicativos de controle. O primeiro passo ao implementar a consumerização em uma empresa é verificar quais os grupos de colaboradores que necessitam da demanda e avaliar quais os riscos envolvidos em disponibilizar o acesso à informação que eles precisam acessar. A classificação da informação deve ser diretamente confrontada com os muitos riscos do acesso fora da rede corporativa. Todos os riscos encontrados devem ser seriamente analisados, corrigidos, mitigados ou aceitos pelos responsáveis pela informação. Os donos da informação devem estar cientes de todas as implicações de ter seus dados trafegando por rede possivelmente insegura. Eles têm um papel muito importante na decisão no uso da consumerização, mais do que ninguém podem avaliar o nível de segurança que seus dados precisam, pois sabem o quanto o negócio perde caso ela não esteja acessível no momento de necessidade, errada no processamento ou disponível a quem não deveria (ATHENIENSE, 2011). A avaliação de risco deve ser feita cuidadosamente, todos os cenários devem ser considerados, deve se pensar na segurança da transmissão de dados, nos aplicativos que acessarão a informação, no ambiente em que estes aplicativos estarão instalados, no controle de acesso ao aparelho e no gerenciamento dos processos que implicam ter um aparelho móvel acessando os dados corporativos que não seja da empresa. MDM (mobile device management) é o tipo de software que nasceu com a nova geração de mobile. Ele é o responsável por prover distribuição de apps entre os aparelhos que gerencia, cria e monitora políticas de segurança, faz inventório, cuida da

27 segurança e dos serviços que o aparelho móvel acessa. Para um tablet ou smartphone que pertence à empresa esta ferramenta é ideal porém com BYOD o funcionário não irá gostar de ter seu device pessoal sendo inteiramente controlado pela empresa que a qualquer instante pode apagar seus dados, incluindo músicas, fotos e contatos. Diferente do MDM é o MAM (mobile application management) que une o melhor dos dois mundos. Esta tecnologia de segurança móvel assegura o gerenciamento de somente os aplicativos que lidam com dados da empresa sem ser intrusivo nos dados pessoais. Todo caso deve ser tratado diferenciadamente, quando o usuário não está em contato com informações confidenciais então há menos com o que se preocupar. Caso contrário, ainda pouco conhecidos, há métodos para proteção de dados que a empresa pode adotar. Dentro deste tema é o método Sandboxing, onde o aplicativo é envolvido em uma camada gerenciável ou isolado em uma VM. Essa técnica também é chamada de Containerization (algo parecido com colocar em contêiner). Com o aplicativo isolado, a camada gerenciável pode criar políticas de segurança, como por exemplo, autorizar ou não o uso de APIs. Cada aplicativo corporativo e seus dados tem seu próprio contêiner seguro que pode coexistir com outros aplicativos pessoais independente do tipo de aparelho móvel. A empresa deve ter sua estratégia muito bem estabelecida aplicando uma ou mais técnicas de containerization: 

Criar um espaço criptografado, onde as aplicações e os dados são disponibilizados;



Criar um “embrulho” para os apps como uma bolha envolta ao aplicativo;



Criar um aparelho virtual dentro do aparelho do usuário.

Usar contêinerização melhora a experiência do uso de BYOD, ele consegue separar melhor o que é da empresa e o que é do usuário sem o risco de comprometer os dados corporativos, pois fica impossibilitado de copiar dados entre aplicações e restrito as políticas de segurança do contêiner.

28 Muitas empresas de cloud computing oferecem o serviço de file sharing, enquanto outras são especialistas somente neste ramo, mas a segurança que oferecem ainda é dúvida. Os clientes de compartilhamento de arquivos são aqueles que precisam atualizar arquivos de qualquer lugar e que ainda precisam que seus colegas ou clientes possam acessá-los sem maiores problemas e sem precisarem conectar a rede corporativa. A segurança de quem acessa os arquivos do lado da empresa ainda é controlado por contrato, e algumas delas oferecem o controle de acesso ao cliente, todas disponibilizam conexão assegurada certificado, mas o risco de vazamento de informação ainda é muito grande. Para empresas que lidam com informações confidenciais ainda é um grande tabu, ainda mais porque hoje em dia qualquer aparelho móvel pode ter um aplicativo de file share instalado. Ter funcionários utilizando compartilhamento de arquivos sem a empresa saber cria um buraco negro na segurança. Além do monitoramento de tráfego de rede, a empresa tem que educar seus funcionários, e talvez até suportar uma solução que atenda a companhia toda, disponibilizando treinamento e total suporte a seu colaborador. A segurança no tráfego de dados é considerada o maior conflito em relação à tendência em questão. Quando o BYOD não é autorizado na rede da empresa esta é a primeira coisa que os funcionários fazem pela manhã com o mesmo aparelho no qual utilizam o 3G/4G pessoal que o expõe a qualquer tipo de ameaça. A maior porta de entrada para elas é o próprio sistema operacional, um grande exemplo é o Android, plataforma aberta que dá mais possibilidades de um atacante conhecer o ambiente de ataque tornando o muito mais fácil para manipulação. Outra janela para o vazamento de dados é o serviço de could que todo SO tem, qualquer foto, contato, documento, etc é armazenado automaticamente em servidor alheio e passa a ser de propriedade do dono deste serviço. Para controlar a entrada e saída de dados dos aparelhos BYOD que querem acessar dados corporativos é necessário monitoramento de tráfego de dados forçando

29 o aparelho a se autenticar na rede com um processo de autenticação rigoroso que passe por um IAM (identity access management – gerenciamento de acesso de identidade) que possa identificar IP, endereço MAC, sistema operacional, informação que é comparada com o NETFlow e assim criar um padrão de uso. Esses padrões indicam os desvios que seriam facilmente detectáveis e passíveis de investigações.

30 4.1

Vantagens do uso de BYOD

As vantagens se aplicarão somente a empresas que aplicarem BYOD de maneira segura, tendo preparado o caminho para que os colaboradores possam usufruir de seu acesso de maneira segura e inteligente. Os primeiros a notarem melhora nos processos de trabalhos serão os funcionários diretamente impactados, os que realmente utilizarão da facilidade de seu próprio aparelho para o trabalho. Um avaliador de terras verá que vale mais a pena levar seu Iphone à fazenda do cliente do que um pesado laptop. Através de pesquisas (BYOD By The Numbers [Infographics], 2013), foi verificado que 58% dos funcionários aderentes estão satisfeitos e se sentem bem trabalhando com seus aparelhos móveis. Com relação a produtividade os números são maiores e a possível razão que guia o suo desta tendência, 74% dos líderes na área consideram que o movimento ajuda o funcionário a ser mais produtivo e na visão dos funcionários é menor: 58%, nos EUA 49% dos gerentes de TI acreditam fortemente que este seja o maior ganho (BYOD By The Numbers [Infographics], 2013). Na parte de custos os resultados de um programa BYOD tem resultados instantâneos e que aparecem com o tempo. A empresa economiza imediatamente ao aderir pois não tem em suas mãos os custos dos aparelhos, podendo ser mais ou menos dependendo da abordagem de disponibilização de dispositivos. Somente 10% das companhias costumam pagar pelos dispositivos mantendo o custo para o usuário, 2% cobrem todos os custos e 27% costumam dividí-los com os funcionários (BYOD By The Numbers [Infographics], 2013). Parte dos ganhos vem de passar os gastos para os usuários e outra parte do aumento da produtividade (Ackerman, 2013). Muitas empresas optam por não dar suporte aos aparelhos somente a aplicação que acessa os dados, o que também traz corte de custos. Os funcionários envolvidos em suporte ao usuário final recebem treinamento sobre os controles e aplicações de uso portanto tem sua moral e valor na empresa elevados.

31 Muitos ganhos são notados com a implementação do bring your own device, porém o departamento de Segurança da Informação não deve esquecer que as maiores perdas também podem aparecer com o BYOD caso haja alguma falha apareça e os dados sejam roubados.

32 4.2

Política de Segurança da Informação

As políticas da empresa devem estar adequadas ao nível de maturidade da empresa quanto ao uso da consumerização e deve ser revisada com regularidade, atentas ao novo, pois com o avanço da tecnologia novas brechas são abertas e devem estar nos radares dos departamentos de TI e de SI. Para elaborar as políticas que englobem a consumerização é importante identificar qual o segmento de colaborador que irá demandar dessa tecnologia, com isso ficará mais fácil determinar quais as aplicações que serão utilizadas e assim qual nível de segurança as informações trocadas solicitarão. A demanda pode ser pelo acesso à Intranet ou mesmo ao e-mail corporativo indo até aos grupos de usuários que tem acesso à dados confidenciais, como advogados, gerentes de projeto. Para que todos possam ser atendidos a empresa deve criar diferentes níveis de acesso com isso deve manter uma política que abranja esses diferentes grupos. Ter uma política de privacidade facilita a identificação dos níveis de informação que a empresa lida, por exemplo, PII (personal identifiable information) deve ser tratada com o maior nível de privacidade, assim como informações bancárias de indivíduos diferentemente de um aplicativo de agência de notícias. Um aspecto importante a ser levado em conta é o artigo 6º da CLT (Consolidação das Leis de Trabalho), que fala sobre teletrabalho, home-office e office anywhere. A política deve esclarecer que ter o recurso a disposição a qualquer momento não gera sobreaviso ou sobrejornada pois, só é adequada à lei o período da geração concreta de dados pelos prestadores. Algumas das melhores práticas no tratamento de uso do mobile são unanimidade entre as empresas no que uma política voltada para a tendência deve conter estão listadas aqui:

33 

Criptografia obrigatória para comunicação de dados da empresa no aparelho do colaborador;



Verificadores de segurança indicados pela empresa obrigatoriamente instalados. Exemplo: antivirus, firewall, etc;

Uso de um agente instalado no aparelho que verifique e force o uso das políticas de segurança e gerencie as aplicações instaladas; 

Uso comedido das redes sociais, que esteja de acordo com o relacionamento da empresa com elas e com a função do colaborador;



A empresa deve ter o poder de apagar (wipe) todas suas informações do aparelho no momento em que achar necessário;



Esta política deve ser revista anualmente.

47% das empresas que não utilizam BYOD (JOHNSON, KEVIN; DELAGRANGE, TONY, 2012) não possuem uma política vigente mas pretendem elaborar uma dentre o ano de 2014. Ter uma política aderente rígida e clara que fale de obrigações, limites e consequências faz toda a diferença entre o sucesso e o fracasso de um programa BYOD.

34

5. RESULTADOS DA PESQUISA

Apresentam-se os resultados da pesquisa realizada com profissionais de TI e de áreas relacionadas. Responderam a pesquisa 31 indivíduos escolhidos por trabalharem na área de tecnologia os quais estariam relacionados com o tema. Trabalham na mesma empresa ou empresa diferentes e tem cargos de baixa e alta hierárquia.

Área de Trabalho 16 16 14 12 10 8 6 4 2 0

7 4

Gráfico 1 - Área de trabalho dos pesquisados Fonte: Desenvolvido pela autora

2

2

35 Tabela 1 - Área de trabalho dos pesquisados

Qual sua área de trabálho? Infraestrutura de TI Segurança da Informação Desenvolvimento Continuidade do negócio Risco

Respostas 16 7 4 2 2

Fonte: Desenvolvido pela autora

Com relação à Consumerização, foi perguntado qual é a familiaridade do profissional com o tema.

Conhece Consumerização de TI?

39%

Não

Sim

61%

Gráfico 2 – Porcentagem de profissionais com familiaridade no tema Fonte: Desenvolvido pela autora

Tabela 2 – Resposta dos profissionais para familiaridade no tema

Você conhece consumerização de TI? Não Sim Fonte: Desenvolvido pela autora

Respostas 12 19

36 Foi perguntado se o profissional possui aparelho móvel e de qual tipo (considerando apenas os que acessam redes móveis como smartphone, tablet e notebook, etc). Todos responderam que possuem.

Possui aparelho móvel? Notebook

Smartphone

Tablet

e-Reader

25% 38%

1%

100% 36%

Gráfico 3 – Porcentagem de profissionais que possuem aparelho móvel e qual aparelho possuem Fonte: Desenvolvido pela autora

Tabela 3 – Resposta dos profissionais para se possuem aparelho móvel

Você tem algum aparelho móvel? Sim

Respostas 31

Fonte: Desenvolvido pela autora

Tabela 4 - Qual aparelho os profissionais possuem

Notebook Smartphone Tablet e-Reader 27 31 19 1 Fonte: Desenvolvido pela autora

37 Quanto ao gerenciamento do aparelho móvel pessoal e sua segurança:

Baixa aplicativos desconhecidos em seu aparelho móvel pessoal?

26% Sim Não 74%

Gráfico 4 – Porcentagem de profissionais que baixa aplicativos desconhecidos em seu aparelho móvel Fonte: Desenvolvido pela autora

Tabela 5 – Resposta dos profissionais para se baixam ou não aplicativos desconhecidos em seu aparelho móvel

Você baixa aplicativos de fontes desconhecidas em seu aparelho móvel pessoal? Sim Não Fonte: Desenvolvido pela autora

Resposta 8 23

38

Por quantas horas por dia utiliza seu aparelho móvel pessoal? 10% 35%

16%

1-2 horas 2-5 horas 5-10 horas mais de 10 horas

39%

Gráfico 5 - Por quantas horas por dia o profissional utiliza o aparelho móvel pessoal Fonte: Desenvolvido pela autora

Tabela 6 - Por quantas horas por dia o profissional utiliza o aparelho móvel pessoal

Quantas horas por dia você costuma utilizar seu aparelho móvel pessoal? 1-2 horas 2-5 horas 5-10 horas mais de 10 horas Fonte: Desenvolvido pela autora

Resposta 11 12 5 3

39 Houve abstenção nas duas questòes seguintes e também foram perguntadas as razões para tal resposta:

Você protege seu aparelho móvel pessoal? 6% 29%

Abstenção Sim Não 65%

Gráfico 6 – Porcentagem de profissionais que protegem o aparelho móvel pessoal Fonte: Desenvolvido pela autora

Tabela 7 – Resposta dos profissionais para se protegem o aparelho móvel pessoal

Você protege seu aparelho móvel pessoal? Abstenção Sim Não Fonte: Desenvolvido pela autora

Resposta 2 20 9

40

Você faz root em seu aparelho móvel pessoal?

23% Abstenção Sim 13%

Não

64%

Gráfico 7 - Porcentagem de profissionais de faz root em seu aparelho pessoal Fonte: Desenvolvido pela autora

Tabela 8 – Resposta dos profissionais para se fazem root em seu aparelho pessoal

Você faz root em seu aparelho móvel pessoal? Abstenção Sim Não Fonte: Desenvolvido pela autora

Resposta 7 4 20

41 Com relação à empresa no qual o profissional trabalha:

A empresa tem presença nas redes sociais?

48% 52%

Sim Não

Gráfico 8 - Porcentagem de profissionais cujas empresas tem presença nas redes sociais Fonte: Desenvolvido pela autora

Tabela 9 – Respostas dos profissionais sobre empresas e presença nas redes sociais

A empresa para qual trabalha tem presença ativa nas redes sociais? Respostas Sim 15 Não 16 Fonte: Desenvolvido pela autora

42

A empresa provê aparelhos móveis aos funcionários? 7%

Sim Não 93%

Gráfico 9 - Porcentagem de empresas dos profissionais pesquisados que provê aparelhos móveis aos funcionários Fonte: Desenvolvido pela autora

Tabela 10 – Resposta dos profissionais para se empresa que provê aparelhos móveis aos funcionários

A empresa para o qual trabalha provê aparelhos móveis aos funcionários? Sim Não Fonte: Desenvolvido pela autora

Resposta 28 2

43

A empresa permite o uso do aparelho móvel pessoal no trabalho? 3%

Sim Não 97%

Gráfico 10 - Porcentagem de empresas dos profissionais pesquisados que permite o uso do aparelho móvel no trabalho Fonte: Desenvolvido pela autora

Tabela 11 – Respostas dos profissionais para se empresas permite o uso do aparelho móvel no trabalho

A empresa para o qual trabalha permite o uso de aparelhos móveis pessoais no local de trabalho? Sim Não Fonte: Desenvolvido pela autora

Resposta 30 1

44 Condicional a resposta “Não” anterior o profissional devia responder a seguinte:

Gostaria de utilizar?

Não

100%

Gráfico 11 - Porcentagem de profissionais que não utilizam o aparelho móvel pessoal que gostaria de utilizar Fonte: Desenvolvido pela autora

Tabela 12 – Resposta dos profissionais que não utilizam o aparelho móvel pessoal para se gostariam de utilizar

Gostaria de utilizar? Não

Resposta

Fonte: Desenvolvido pela autora

1

45

A Política de SI da empresa menciona aparelhos móveis? 3%

Sim

29%

Não 55% 13%

Não sei n/a

Gráfico 12 - Porcentagem de Políticas de SI da empresa no qual o profissional trabalha que menciona aparelhos móveis Fonte: Desenvolvido pela autora

Tabela 13 – Resposta dos profissionais para se Políticas de SI da empresa menciona aparelhos móveis

A Política de Segurança da Informação da empresa menciona aparelhos móveis? Resposta Sim 17 Não 4 Não sei 9 n/a 1 Fonte: Desenvolvido pela autora

46

A Política de SI da empresa menciona Consumerização de TI? 3% 16% Sim Não 49%

Não sei 32%

n/a

Gráfico 13 - Porcentagem de Políticas de SI da empresa no qual o profissional trabalha que menciona Consumerização de TI Fonte: Desenvolvido pela autora

Tabela 14 – Resposta dos profissionais para de Políticas de SI da empresa menciona Consumerização de TI

A Política de Segurança da Informação da empresa menciona Consumerização de TI? Resposta Sim 5 Não 10 Não sei 15 n/a 1 Fonte: Desenvolvido pela autora

47 Com relação ao aparelho móvel pessoal e a vida profissional:

Por quantas horas utiliza seu aparelho pessoal durante o expediente? 25 20 15 10 5 0 1

2

3

4

5

6

7

8

n/a

Gráfico 14 – Quatidade de horas que o profissional utiliza seu aparelho pessoal durante o expediente Fonte: Desenvolvido pela autora

Tabela 15 – Quatidade de horas que o profissional utiliza seu aparelho pessoal durante o expediente

Por quantas horas utiliza seu aparelho móvel pessoal durante o expediente? 1 2 3 4 5 6 7 8 Fonte: Desenvolvido pela autora

Resposta 20 5 3 0 0 0 1 2

48

O que acessa durante o expediente? 25 20 15 10 5 0

Gráfico 15 - O que o usuário utiliza durante o expediente em seu aparelho pessoal Fonte: Desenvolvido pela autora

Tabela 16 - O que o usuário utiliza durante o expediente em seu aparelho pessoal

O que costuma acessar em seu aparelho móvel durante o expediente? Email Agenda Redes Sociais Messaging Calendário Internet Ligações Apps de negócios Música n/a Fonte: Desenvolvido pela autora

Resposta 22 1 12 13 2 9 1 4 1 1

49

Tem aplicativo corporativo em seu aparelho móvel? 3% 23% Sim Não n/a 74%

Gráfico 16 - Porcentagem de profissionais que tem aplicativo corporativo em seu aparelho móvel Fonte: Desenvolvido pela autora

Tabela 17 – Resposta de profissionais para se tem aplicativo corporativo em seu aparelho móvel

Você tem algum aplicativo de consumerização em seu aparelho móvel? Sim Não n/a Fonte: Desenvolvido pela autora

Resposta 7 23 1

50 5.1

Análise comparativa

Quanto a conhecimento da tendência por profissionais da área de TI a pesquisa mostrou que mais da metade (61%) dos pesquisados tem familiaridade com o assunto, número que comprova que o tema, apesar de ser uma atendência apontada há anos, ainda não dominou o mercado. Os 7 profissionais de Segurança da Informação, 1 de Risco, 2 de Desenvolvimento e 9 de infraestrutura entrevistados afirmaram que conhecem a consumerização. 100% dos entrevistados possuem pelo menos um aparelho móvel, o smartphone, confirmando as pesquisas de mercado que indicam 22% da população mundial possui este aparelho (HEGGESTUEN, 2013). Apenas ¼ dos entrevistados afirmou baixar aplicativos de fontes desconhecidas, estes aplicativos podem conter malwares e outros tipos de ataques de segurança que podem danificar o aparelho e/ou abrir portas por onde o atacante pode invadir confirmando a resposta à pergunta do gráfico 6 sobre a porcentagem de entrevistados que protege o aparelho móvel pessoal, onde 65% responderam que sim. Estes que não se preocupam com a segurança dos dados de seu aparelho móvel pessoal são exemplos de profissionais que devem ser educados e forçados a praticar segurança (Política de SI) no caso de um dia suas empresas utilizarem BYOD. Dos que praticam segurança foram apresentadas alguma técnicas utilizadas como antivírus, senha (acesso lógico ao aparelho e/ou apps), browser seguro, wipe remoto, tracking, backup, reiniciar configurações do aparelho, deles 17 indivíduos utilizam apenas uma técnica (antivírus, senha e browser seguro), outros 4 indicam técnica mista para proteção como antivírus aliado a senha, antivírus aliado a criptografia, etc. Dos 31 entrevistados apenas 24 responderam à questão sobre root no aparelho pessoal, talvez por falta de conhecimento no assunto. Dos que participaram apenas 4 afirmaram praticar esta técnica de acesso ao core do aparelho com justificativas de aumentar segurança e parte do interesse como hacker ético. Das justificativas

51 negativas 4 mencionaram falta de necessidade ou falta de conhecimento, o que quer dizer que se este procedimento seria efetuado caso a técnica estivesse mais acessível. Dos pesquisados 74% afirma que utiliza o aparelho móvel no dia a dia entre 1 e 5 horas, 5 (16%) respoderam que utilizam entre 5 e 10 horas e 3 (10%) responderam que fazem o uso por mais de 10 horas. Com relação às empresas as quais os entrevistados trabalham, mais de 90% provê aparelhos móveis para os funcionários, com objetivo de alcançá-lo em qualquer lugar. Uma porcentagem um pouco maior (97%) autoriza o funcionário a utilizar seu aparelho pessoal no ambiente de trabalho, apenas um entrevistado respondeu que a empresa não dá esta possibilidade e quando perguntado se houvesse escolha esta pessoa respondeu que não gostaria de utilizá-lo, pode se deduzir que o ambiente de trabalho deste indivíduo seja necessário ser livre de distrações ou mesmo o aparelho móvel possa ser uma ameaça à segurança do ambiente (acesso à dados confidenciais como mesa de operações, atendimento ao cliente, data center, etc). Em pesquisa da Avanade de 2012, mostrou-se que 88% das empresas autorizavam o uso de tecnologia consumidora por seus funcionários, comprovando a pesquisa feita para este trabalho. 20 dos pesquisados que responderam positivamente a pergunta do gráfico 14 informaram que utilizam seu aparelho por 1 hora durante o expediente, outas responderam que utilizam por 2 e 3 horas. Houve 3 respostas indicando uso por 7 e 8 horas, acredito que os entrevistados se enganaram mas gostariam de dizer que utilizam seu mobile durante todo expediente, mas não por horas seguidas. Quando perguntados o que acessam durante o expediente as opções mais mencionadas foram email pessoal, redes sociais e messaging. Isto indica uma nova geração de profissionais que mescla sua vida pessoal e profissional. Outras opções mencionam Internet, aplicativos de negócio (mercado financeiro, projetos, etc) e entretenimento. Pesquisas de mercado apontam para 85% dos que utilizam consumerização utilizando seu aparelho pessoal para acesso a email pessoal 46% redes sociais, mas outros aplicativos também utilizados são apps de relacionamento com cliente, track de custos e tempo e alocação de recursos (45%, 44% e 38% respectivamente) (AVANADE, 2012).

52 Com duas perguntas referentes à Política de Segurança e temas que ela abrangeria com a nova tendência foi questionado se o documento de segurança da empresa menciona consumerização de TI e aparelhos móveis. A resposta mais surpreendente foi que os profissionais de TI pesquisados em 49% e 29% respectivamente não souberam responder à questão, pois provavelmente não conhecem sua política, resultado da falta de uma política efetiva ou que não é reforçada com a devida importância na empresa. O tema aparelhos móveis é bem mais lembrado, pois está presente há um tempo maior, responderam positivamente sobre o assunto mais da metade dos entrevistados, respostas negativas foram apenas 4 (13%). Sobre Consumerização apenas 5 indivíduos responderam que a política da empresa já considera a tendência e o dobro respondeu que não. É de se esperar que nem todas as empresas aderiram à ela, pois como já dito anteriormente é necessário uma boa implantação do programa para que não haja problemas de confidencialidade, integridade e dispobilidade dos dados nos aparelhos pessoais dos funcionários. Segundo a Microsoft (THOMPSON), em pesquisa, 57% dos entrevistados afirmou que o maior

controle

a

ser

criado/ajustado

na

empresa

quando

se

implementa

Consumerização de TI é a Política de Segurança da Informação acompanhado por 52% por educação em SI para os funcionários. O maior desafio de uma empresa que pretende ou implmenta a tendência é adequar a mente de seus colaboradores ao nível de segurança necessário para o tipo de negócio, um programa de implementação bem elaborado deve visar a educação e a adequação da Política à nova situação da empresa como elemento principal. Apenas 7 dos individuos que responderam a pesquisa informaram que possuem um aplicativo de uso corporativo em seu aparelho móvel, utilizado para e-mails corporativos, leitura de documentos e acompanhamento de projetos.

53

CONSIDERAÇÕES FINAIS

Com base no pesquisado observou-se que a consumerização de TI é uma tendência que hoje em dia é utilizada em muitas das empresas e que traz vantagens consideráveis se implementada com segurança. Percebe-se que para implementar a consumerização é necessário estudar quais grupos de colaboradores realmente necessitam deste investimento e qual tipo de dado precisaria trafegar e estar acessívelde dispositivos móveis; identificar quais os stakeholders para avaliar o risco de seus dados. Também foi observado que decisões tecnológicas devem ser tomadas, pois a empresa tem que ter definido quais métodos serão empregados para transmissão e guarda de dados e como os aplicativos serão utilizados. Os resultados da pesquisa com profissionais de TI identificou que os funcionários das empresas não estão preparados para a tendência, pois não tem cultura de segurança e nem conhecimento da política de segurança da informação de sua empresa, o comportamento dos profissionais apresenta essa falta de conhecimento, o que seria resolvido com uma campanha de awareness. A pesquisa revelou também que apesar de não ter um programa de consumerização instaurado na empresa, muitos profissionais já utilizam da tendência, e que a geração de hoje tem a prática de misturar vida pessoal com profissional com objetivo de ser mais produtivo, pois passam horas do seu dia utilizando os aparelhos móveis pessoais, em seu horário de lazer e durante seu expediente. O comportamento do usuário deve refletir e condicionar o papel da segurança da informação da empresa. Não há melhor hora para que uma empresa de adeque a tendência do que a época atual e aproveite desta nova geração de funcionários e dos avanços tecnológicos da época para aumentar a produtividade da empresa e o contato com o cliente. A pesquisa mostrou que as vantagens superam as desvantagens quando o assunto é consumerização, porém a empresa deve manter a segurança de seus dados sempre em foco.

54 Para futuros trabalhos de pesquisa é de interesse entender como um programa de consumerização pode ser implementado em uma empresa e quais seriam os resultados em produtividade e aderência por parte dos funcionários.

REFERÊNCIAS BIBLIOGRÁFICAS

AIIM. (s.d.). What is e-Discovery? Acesso em 25 de set de 2013, disponível em AIIM: http://www.aiim.org/What-is-eDiscovery BRAGA, S. (s.d.). LTE: saiba como o 4G funciona. Acesso em 01 de out de 2013, disponível em Tecnoblog: http://tecnoblog.net/88088/lte-4g-como-funciona/ BREEN, C. (s.d.). Jailbreaking your iPhone: The pros and cons. Acesso em 21 de jun de 2013,

disponível

em

MacWorld:

http://www.macworld.com/article/1153198/jailbreak_worthwhile.html BYOD By The Numbers [Infographics]. (26 de mar de 2013). Acesso em 04 de abr de 2014, disponível em ReadWrite: http://readwrite.com/2013/03/26/intel-byod-by-thenumbers CHRISTENSEN, C. M. (2012). O Dilema da Inovação: Quando as Novas Tecnologias Levam Empresas ao Fracasso. São Paulo: M. Books. CONGRESSO DE SEGURANÇA DA INFORMAÇÃO, AUDITORIA E GOVERNANÇA TIC. (s.d.). A Importância de Investir na Segurança da Informação. Acesso em 16 de mar de 2013, disponível em CNASI: http://www.cnasi.com.br/a-importancia-de-investirna-seguranca-da-informacao/ Consolidação das Leis do Trabalho. (s.d.). Acesso em 06 de mai de 2014, disponível em Planalto - Presidência da República: http://www.planalto.gov.br/ccivil_03/decretolei/del5452.htm GARTNER

PREDICTS

2012.

(2011).

Fonte:

Garter:

http://www.gartner.com/technology/research/predicts/ JOHNSON, KEVIN; DELAGRANGE, TONY. (oct de 2012). SANS Survey on Mobility/BYOD Security Policies and Practices. Acesso em 11 de mar de 2014,

disponível

em

SANS:

https://www.sans.org/reading-room/analysts-program/SANS-

survey-mobility LIRA, C., & BERRIEL, G. (2011). Levar, ou não, os dispositivos para o trabalho? Executivos Financeiros, 27-29. LIVINGSTON, J. (s.d.). Charting the climb: what makes a trend? Acesso em 01 de abr de

2013,

disponível

em

The

Society

Pages:

http://thesocietypages.org/socimages/2012/08/10/charting-the-climb-what-makes-atrend/ MOSCHELLA, David; NEAL, Doug; OPPERMAN, Piet; TAYLOR, John. (s.d.). The 'Consumentization' of Information Technology: Position Paper. Acesso em 19 de out de 2012, disponível em The Leading Edge Forum: http://lef.csc.com/publications/281 OLIVEIRA, D., & SOARES, E. (11 de jan de 2013). NBUSINESS. Fonte: CIO: http://cio.com.br/noticias/2013/01/11/em-2016-30-das-empresas-transformarao-seusativos-de-informacao-em-dinheiro/ PONEMON,

L.

(25

de

jan

de

2012).

Experian.

Fonte:

Experian:

http://www.kaspersky.com/about/news/virus/2013/41_of_companies_make_prevention_ of_data_leaks_a_priority_task RAMOS, Anderson. (2008). Security Officer: Guia Oficial para Formação de Gestores em Segurança da Informação. Porto Alegre: Módulo Education Center. SAP. (s.d.). 2013 IT Market Trends and Predictions. Acesso em 04 de abr de 2013, disponível em SlideShare: http://www.slideshare.net/sap/2013-predictions-it-markettrends SAP. (s.d.). IT Market Trend Analisys. Acesso em 12 de dez de 2012, disponível em SlideShare: http://www.slideshare.net/sap/2012-it-market-trends-analysis SIMÃO,

C.

(06

de

mai

de

2012).

Fonte:

ComputerWorld:

http://computerworld.com.br/blog/opiniao/2012/06/05/seguranca-em-tempos-deconsumerizacao/

SMITH, C. (s.d.). History of Tablet Pcs (photos): A Pictorial Timeline Of Tablets, From RAND To The iPad. Acesso em 04 de abr de 2013, disponível em Huffington Post: http://www.huffingtonpost.com/2010/04/15/history-tablet-pc-photos_n_538806.html SPAGNUOLO, S. (06 de mar de 2013). Governo vê investimentos de R$100 bi em redes de telecomunicações. Acesso em 01 de out de 2013, disponível em Estadão: http://www.estadao.com.br/noticias/geral,governo-ve-investimentos-de-r100-bi-emredes-de-telecomunicacoes,1005204,0.htm Support World. (2013). Support World. São Paulo: Midiabooks. TAURION, C. (s.d.). Não subestimem a mobilidade! Acesso em 08 de jul de 2013, disponível em IDG Now!: http://idgnow.uol.com.br/blog/tecnologia/2013/02/20/naosubestimem-a-mobilidade/ THOMPSON, H. H. (s.d.). Consumerization and Security. Acesso em 30 de set de 2013, disponível

em

Microsoft:

http://download.microsoft.com/download/E/F/9/EF9F24B7-

DB49-44D4-8F6A-A49D5020B8B8/Consumerization_Final.pfd UNISYS. (s.d.). Consumerization of IT. Acesso em 01 de out de 2013, disponível em UNISYS: http://www.unisys.com/unisys/ri/topic/researchtipocdetail.jsp?id=700004 VAN DEN BELD, B. (s.d.). AppStore Wars: A History of App Stores. Acesso em 21 de jun de 2013, disponível em State of Digital: http://www.stateofdigital.com/appstore-warsa-history-of-app-stores VERACODE. (s.d.). Improve the Security of Your Mobile Applications. Acesso em 22 de jun de 2013, disponível em http://www.veracode.com/security/mobile-code-security WILSON, T., & VALDES, R. (s.d.). How Laptops Work. Acesso em 04 de abr de 2013, disponível em How Stuff Works: http://computer.howstuffworks.com/laptop.htm ZANINOTTI, T. (s.d.). Os desafios da segurança de aplicativos em 2013. Acesso em 21 de jun de 2013, disponível em WebInsider: http://webinsider.com.br/2013/02/18/osdesafios-da-seguranca-de-aplicativos-em-2013/

APÊNDICE A – QUESTIONÁRIO APLICADO A PROFISSIONAIS DE TI

Consumerização de TI Este formulário foi criado na ferramenta online Google Docs e enviado por email para profissionais de TI. As perguntas são condicionais às respostas anteriores, mas estão expostas na ordem racional.

Qual sua área de trabalho?

Você conhece consumerização de TI?

Você tem algum aparelho móvel? Considere notebook, smartphone e tablet.

A empresa para qual trabalha tem presença ativa nas redes sociais?

Qual?

Outro:

Você baixa aplicativos de fontes desconhecidas em seu aparelho móvel pessoal?

Quantas horas por dia você costuma utilizar seu aparelho móvel pessoal?

A empresa para o qual trabalha provê aparelhos móveis aos funcionários?

A empresa para o qual trabalha permite o uso de aparelhos móveis pessoais no local de trabalho?

Gostaria de usar?

Por quê?

Por quantas horas utiliza seu aparelho móvel pessoal durante o expediente?

O que costuma acessar em seu aparelho móel durante o expediente?

A Política de Segurança da Informação da empresa menciona aparelhos móveis?

A Política de Segurança da Informação da empresa menciona consumerização?

Você tem algum aplicativo de consumerização em seu aparelho móvel?

Quais são as vantagens e desvantagens que o uso do aplicativo de consumerização trouxe para sua vida profissional?

Você protege seu aparelho móvel pessoal? Antivírus, criptografia, etc

Como?

Você faz root em seu aparelho móvel pessoal? Fazer o root no seu aparelho significa se tornar um superusuário, ou adminstrador do sistema. Isso significa ter acesso a partes do sistema operacional que antes ficavam inacessíveis para um usuário comum.

Por quê?

ANEXO A – ESTUDO DE CASO

Citrix Em 2008 a Citrix diponha de um suporte de TI que atendia todas as metas de SLA e mantinha seus clientes satisfeitos, porém seus colaboradores estavam descontentes com a experiência que tinham com o departamento de tecnologia que se apresentava como SLAs e sistemas de requisições eletrônicas. Então foi implantado o programa de BYOD para a Citrix no mundo inteiro. Sendo uma empresa líder em soluções de virtualização, redes, tecnologias em cloud, a Citrix tomou seu lugar na nova tendência. A consumerização já existia informalmente já que os funcionários utilizavam das soluções da própria empresa, conectados de casa utilizando o Citrix Receiver. Além disto, alguns dos laptops com o buid da empresa já vinham com a solução, possibilitando o uso de qualquer lugar. O programa consistia em conceder aos funcionários registrados a escolha entre receber um laptop com o build pronto ou utilizar seu aparelho pessoal, contanto que fosse Windows ou Mac. Fazendo a última escolha o colaborador receberia uma ajuda de $2100 para que suas despesas de energia e acesso á internet fossem compensadas. O suporte seria efetuado totalmente pelo fornecedor do aparelho. No final dos três anos de programa o funcionário poderia solicitar novamente o início com aprovação de sua gerência. No caso da desistência antes do tempo estipulado, o funcionário deveria reembolsar o valor que a Citrix estaria investindo mais os meses que não foram completados. As reações dos times de suporte de TI foram as mais diversas, alguns não acreditaram no sucesso, pois não tinham certeza se os usuários conseguiriam gerenciar seus laptops sem um mínimo de suporte de TI, o que também quer dizer que seus empregos poderiam estar em risco. O número de solicitações por analista diminuiu, o que resultou numa reestruturação da equipe.

Muitos resultados foram alcançados, primeiramente podemos citar o menor gasto com compra de equipamentos e com suporte. A experiência do suporte com o cliente interno mudou completamente, os dois fazem parte da solução porém a dependência ficou bem menor. O ganho com a publicidade também foi grande, pois os próprios funcionários faziam o marketing de suas soluções. Os funcionários fizeram uma grande parte na implantação do BYOD pois a Citrix fez questão de pesquisar qual a opinião de seus colaboradores antes de tomar qualquer ação. Todas as políticas foram revisadas e uma política de BYOD foi criada. Outro ganho rápido foi a revisão de toda a segurança da infra estrutura para adequá-la a nova situação da empresa: a autenticação dupla foi instaurada e todos os laptops tinham que ter o antivírus estipulado pela política, todas as conexões na rede empresarial deveriam ser feitas pelo Citrix SSL/VPN usando gateway da empresa juntamente com os gateways e o sistema de IDS/IPS.

ANEXO B – ARTIGO 6° DA CLT

Art. 6o - Não se distingue entre o trabalho realizado no estabelecimento do empregador, o executado no domicílio do empregado e o realizado a distância, desde que estejam caracterizados os pressupostos da relação de emprego. (Redação dada pela Lei nº 12.551, de 2011)

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.