Byod

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1061 palavras )
  • Download(s) : 0
  • Publicado : 21 de outubro de 2012
Ler documento completo
Amostra do texto
Introdução

2. Desenvolvimento
2.1Fundamentação teórica

2.1.1 B.Y.O.D.
Quando os funcionários trazem seus próprios dispositivos móveis para o trabalho e o usam para compartilhar arquivos ou dados dentro e fora do escritório, é difícil para a TI manter o controle e a visibilidade. Isso criou uma nova tendência, chamada de consumerização da TI, que inclui o uso de serviços e aplicativos defornecedores independentes para a armazenagem em nuvem e mídias sociais. Outra parte desta tendência é o uso de dispositivos pessoais dos próprios funcionários para o trabalho, conhecida como BYOD, sigla para Bring Your Own Device (traga seu próprio dispositivo).
Esta tendência está sendo impulsionada por tecnologias simples, acessíveis e abrangentes que libera as pessoas para trabalharem aqualquer hora e em qualquer lugar. Segundo o Gartner, a “consumerização da TI” será a tendência mais importante a afetar a TI nos próximos dez anos. Isso inclui o gerenciamento de dispositivos móveis, gerenciamento de aplicativos, proteção de dados, segurança de TI e muito mais.
As grandes empresas podem tirar vantagem do BYOD e da consumerização com uma estratégia para reduzir os riscos à segurança,exposição financeira e melhora de desempenho de funcionários. Essa estratégia ajuda a equilibrar os riscos e os benefícios da consumerização por meio do uso de uma infraestrutura de soluções, apoiando a área de TI.
Conforme novas tecnologias populares fluem para as grandes empresas, a consumerização da TI oferece a possibilidade de aumentar a produtividade do funcionário e reduzir os custos geraisde TI. Porém, isso também desafia a TI com novos riscos à segurança, exposição financeira e complexidade operacional.
Para minimizar os custos operacionais com o BYOD, as grandes empresas precisam de soluções com suporte a uma ampla plataforma que consolide o gerenciamento e se integre com sua infraestrutura de segurança. O gerenciamento de dispositivos móveis, aplicativos móveis, segurançamóvel e segurança dos dados ajudam a garantir a visibilidade e o controle do BYOD e da conectividade da TI ao mesmo tempo em que criar um ambiente amistoso nos quais funcionários tendem a produzir mais por terem mais liberdade dentro da ambiente empresarial.

2.1.2 Implementação da tecnologia B.Y.O.D.
Para se efetuar com sucesso a implementação do BYOD, as empresas precisam de uma solução degerenciamento de segurança unificada que forneça visibilidade e controle sobre os dispositivos e aplicativos, permitindo que as organizações aproveitem os benefícios da consumerização.
Você pode permitir que os funcionários usem seus próprios dispositivos sem perder o controle do gerenciamento e proteção, tanto dos equipamentos da empresa quanto dos funcionários, em ambientes físicos, virtuais e emnuvem. 
Além disso, as grandes empresas estão experimentando maneiras para reduzir os custos operacionais para adotar e apoiar o BYOD. Isto requer uma segurança móvel que protege os dispositivos que são responsabilidade dos funcionários, e também ofereça controle sobre quais dispositivos podem acessar os recursos corporativos.
As organizações de TI estão desenvolvendo políticas de gerenciamento dedispositivos móveis para a ativação e desativação dos dispositivos móveis dos funcionários, o que irá proteger os dados, aplicativos e acessos da empresa e do funcionário. Além disso, a utilização de tecnologias de senhas e criptografia é tão essencial quanto um recurso de limpeza e bloqueio remoto para proteger os dados quando os funcionários perdem seus dispositivos móveis.
Para proteger aconectividade da TI, é necessário que se forneça uma infraestrutura de segurança por exemplo: cliente-nuvem que bloqueia as ameaças antes que elas cheguem aos seus endpoints e dispositivos móveis. Ela correlaciona a inteligência global de ameaças para impedir que os usuários cliquem em links que levam a sites com malware, baixem apps adulterados ou abram links em emails de phishing.

2.1.3...
tracking img