Free Essay

Byod

In: Computers and Technology

Submitted By farleycf
Words 7807
Pages 32
Ivey
W13035

INTEL CORP. – BRING YOUR OWN DEVICE

R. Chandrasekhar escreveu este caso sob a supervisão dos Professores Joe Compeau e Nicole Haggerty unicamente para fornecer material para a discussão de classe. Os autores não pretendem ilustrar o tratamento eficiente ou ineficiente de uma situação gerencial. Os autores podem ter encoberto determinados nomes e outros dados que indiquem informações para proteger a confidencialidade.
Richard Ivey School of Business Foundation proíbe qualquer forma de reprodução, armazenamento ou transmissão sem a sua autorização por escrito. A reprodução deste material não é coberto pela autorização por qualquer organização de direitos de reprodução. Para fazer pedido de cópias ou solicitar permissão para reproduzir materiais, entre em contato com a Ivey Publishing, Richard Ivey School of Business Foundation, The University of Western Ontario, Londres, Ontario, Canadá, N6A 3K7; tel (519) 661-3208; fax (519) 661-3882; e-mail cases@ivey.uwo.ca.
Copyright © 2013, Richard Ivey School of Business Foundation

Versão: 15/02/2013

Em janeiro de 2010, Malcolm Harkins, diretor executivo de segurança da informação, Intel Corp., estava enfrentando dilemas em levar para frente a iniciativa Bring Your Own Device (BYOD) (Traga Seu Próprio
1
Dispositivo) A divisão de tecnologia da informação (TI) da empresa estava dirigindo esta iniciativa por quase um ano. Agora que a alta gestão tomou a decisão estratégica em favor da implementação do BYOD, Harkins precisava tomar a liderança na abertura da iniciativa amplamente pela empresa.
Mais de 10.000 dos quase 80.000 funcionários da Intel ao redor do mundo já estavam trazendo seus próprios dispositivos para o trabalho. Harkins previu que o número de dispositivos móveis de funcionários no trabalho na
Intel triplicaria em um ano e que, em 2014, cerca de 70 por cento dos funcionários estariam usando seus próprios dispositivos para pelo menos parte de seu trabalho.
Harkins disse:
Eu tenho dilemas triplos. Como exatamente extraímos valor da iniciativa e tornamos o BYOD uma nova fonte de vantagem competitiva na Intel? Como garantimos segurança dos dados corporativos em um dispositivo que um funcionário traz para o local de trabalho? Como respondemos para o e-Discovery solicitações de informações armazenadas em um dispositivo que não pertence à Intel?

CONTEXTO

No início em 2009, Harkins observou uma tendência entre os funcionários da Intel. Os funcionários estavam trazendo seus próprios tablets e dispositivos de armazenamento para suas estações de trabalho e usando-os durante suas horas de trabalho. Simultaneamente, o uso de smartphones estava crescendo. A distinção entre os dados corporativos e dados pessoais em dispositivos dos funcionários estava indefinido porque o acesso a dados corporativos não estava mais limitado aos horários de trabalho, assim como os dados pessoais não estavam mais limitados durante as horas de trabalho.
1

“Bring your own device (BYOD) é uma estratégia alternativa permitindo que os funcionários, parceiros de negócios e outros usuários usem um dispositivo pessoalmente escolhido e comprado pelo cliente para executar aplicações da empresa e acessar dados. Normalmente, isto abrange smartphones e tablets, mas a estratégia também pode ser usada para PCs. Pode incluir um subsídio." Fonte: Gartner Inc., IT Glossary, disponível em http://www.gartner.com/it-glossary/bring-your-own-device-byod/, acessado em 21 de dezembro de 2012.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 2

9B13E002

A tendência estava pegando. O BYOD estava causando apreensões entre profissionais de TI encarregados da segurança de informação (SI). Suas preocupações imediatas eram duplas: A equipe de TI seria sobrecarregada com o suporte e resolução de problemas de dispositivos não gerenciados; e em vez de usar os dispositivos para atividades relacionadas ao trabalho, os funcionários seriam distraídos pelas aplicações embutidas em seus dispositivos, o que poderia potencialmente levar a um impacto negativo na produtividade.
As principais preocupações de Harkins relacionavam-se com questões de não apenas TI e SI (que eram suas áreas de domínio), mas também financeiro, legal, desenvolvimento de recursos humanos e o valor de marca da empresa (que não eram sua área de domínio). Funcionários investiram pessoalmente em notebooks, netbooks e dispositivos móveis, e estavam usando-os para trabalho da empresa - fosse em casa, no escritório ou na estrada. Esta prática reduziu os custos da Intel em aquisição de dispositivos, mas aumentou seus custos de avaliação, configuração e suporte e aumento de reserva de smartphones, tablets e notebooks. Também significava riscos maiores em relação aos dados de segurança; os dados da empresa estavam vulneráveis para serem comprometidos quando levados em dispositivos pessoais. A Intel, como organização, precisava acessar e controlar as informações da empresa; mas fazer isso em dispositivos de funcionários sem violar a privacidade individual era complicado. Harkins também percebeu que definir quem deveria ser incluído em um programa BYOD era uma decisão sensível. Todo ano, a Intel recrutava profissionais de vários níveis, e sua reputação como uma empregadora desejável, dentre os candidatos jovens em particular, também seria afetada por seu posicionamento sobre o BYOD.
A Intel tinha três opções para lidar com o BYOD como uma tendência. Poderia simplesmente não fazer nada, na esperança de que os funcionários trazendo seus próprios dispositivos para trabalhar fosse apenas uma moda e passaria logo. Esta abordagem poderia ter garantido o status quo, mas também teria empurrado a TI "shadow" (já que as atividades de TI geralmente ocorrendo fora da gestão de TI eram conhecidas coletivamente) ainda mais para o escuro. A empresa poderia ter emitido uma diretriz declarando um "Não" categórico para a opção de funcionários trazerem seus próprios dispositivos para o trabalho. Tal abordagem teria garantido não apenas uniformidade de tecnologias sendo implantada em toda a empresa e a posse da Intel de todos os dispositivos de TI na empresa, mas também supervisão corporativa. No entanto, esta abordagem teria significado ficar para trás nas tendências existentes e perder uma parte de seus funcionários. Estudos de Gartner e McKinsey apontaram que a mobilidade de
TI era um fenômeno crescente (veja Anexo 1: Top 10 Tendências Emergentes).
A terceira opção era apoiar o BYOD, uma abordagem que parecia lógica em vista de algumas "leis" irrefutáveis de segurança da informação, como Harkins as via:
Estas são leis não escritas que devem ser reconhecidas. Por exemplo: Usuários querem clicar; quando conectados à Internet, as pessoas clicarão nas coisas. As informações querem ser livres; as pessoas estão propensas a falar, postar, e compartilhar. O código quer estar errado; um software nunca pode ser 100 por cento livre de erros. Os serviços querem estar na torneira; alguns processos em segundo plano sempre terão que ser ligados. As características de segurança são de duplo sentido; elas ajudam e elas também prejudicam. As pessoas se preparam e esquecem; a eficácia de um controle se deteriora com o tempo. Neste contexto, o comprometimento é inevitável para os CIOs [diretores executivos de informação]. Eles não podem impor suas próprias regras. Datado do início da década de 1990, a divisão de TI da Intel reconhecia estas leis. Como os computadores pessoais ficaram comuns nos lares de seus funcionários, a Intel permitiu que alguns funcionários logassem na rede da Intel de seus sistemas caseiros e usassem esta habilidade para trabalhar de locais remotos. Consequentemente, no entanto, em meio a preocupações com riscos de segurança de dados, a Intel limitou sua disposição de funcionários que estavam assumindo processos de missão crítica.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 3

9B13E002

O lançamento de notebooks em 1997 trouxe, pela primeira vez, o uso de dispositivos pessoais não conectados à rede corporativa, o palco principal. Os notebooks foram seguidos de pontos de acesso sem fio, ultra-portáteis, tablets e netbooks. Mas foi a chegada de smartphones em 2006 que marcou o começo da tendência BYOD. A funcionalidade crescente de smartphones e dispositivos semelhantes tinham, em alguns casos, se tornado comparável aos notebooks na sua habilidade de não apenas processar dados, mas armazenar dados. Os smartphones poderiam ser conectados ao centro de dados e ligar em aplicações corporativas hospedadas na nuvem. A tendência era incontrolável; no início de
2009, a Intel reconheceu que precisava implementar uma estratégia para abordar a tendência BYOD.
Como parte do desenvolvimento de uma estratégia, Harkins estava interessado em juntar a entrada de não apenas funcionários que estavam trazendo seus próprios dispositivos pra trabalhar, mas também aqueles funcionários que não estavam fazendo isso. Ele organizou uma sessão web de dois dias em março de 2009. Por um período ininterrupto de 48 horas, sua equipe respondeu a dúvidas, alternadamente, de quase 7.000 funcionários e respondeu mais de 1.000 posts cibernéticos. A sessão web era uma oportunidade não apenas para funcionários da Intel ao redor do mundo para fornecer material sobre como eles queriam usar seus smartphones, mas também para a equipe de SI explicar o que o uso de smartphones significava para a organização, indo para frente.
Apesar de apenas 30 por cento dos participantes concordarem com o acesso corporativo a seus dispositivos pessoas, havia uma visão quase unânime em favor de a Intel gerenciar a segurança de dispositivos pessoais; e, em troca pela liberdade de trazer seus próprios dispositivos para o trabalho, 100 por cento estavam dispostos a aceitar treinamento e ajustes necessários para seu comportamento.
A responsabilidade se tornou uma das premissas sobre as quais a política se desenvolvia. Funcionava nos dois sentidos. TI era responsável por fornecer o impacto tecnológico com o qual gerenciaria os dispositivos; e os funcionários eram responsáveis por entender o risco potencial que os dispositivos que traziam para o trabalho levavam para a empresa.
A Intel tem perdido um por cento de seus notebooks anualmente; eles são perdidos ou roubados. Mas, sob os termos da iniciativa do BYOD, a Intel não precisava mais comprar dispositivos. Permitir que os funcionários trouxessem seus próprios dispositivos reduziria a incidência de perda de hardware; os funcionários seriam mais vigilantes sobre sua guarda por causa de seu senso de posse. Um calendário integrado pessoal e corporativo no dispositivo também aumentaria a produtividade do funcionário. Os custos, por si só, diminuiriam porque as operadoras de telecom cobrariam cerca de 33 por cento menos por planos de dados individuais que eles cobravam por empresas.
Era evidente que o BYOD não era uma questão de tecnologia; ele afetava outras funções da empresa, como jurídico,
RH e contabilidade, cuja ajuda era requerida na definição de política, incluindo detalhes como privacidade e licenciamento de software e aplicação de conformidade. Era também evidente que um framework de "abordagem única" não funcionaria. Harkins desenvolveu um modelo de cinco camadas para gerenciar o risco de segurança inerente ao BYOD (veja Anexo 2).
Harkins disse:
Uma arquitetura multi-camadas fornece não apenas a maior segurança, mas também dá retorno em investimento. Nós classificamos o nível de acesso aos dados e serviços em cinco categorias com grau progressivamente mais alto de requisitos de SI. O nível um, por exemplo, pertencia aos dados corporativos, como movimentos de preço de ação, que eram enviados em tempo real para servidores públicos. O nível dois pertencia a aplicações ligeiramente confidenciais, como folha de pagamento. Nós tínhamos que considerar as questões de privacidade neste nível porque o dispositivo era do funcionário. O nível três era o que chamávamos de Básico e tinha o nível de acesso menos permissível aos

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 4

9B13E002

dados corporativos. Exemplos de serviços incluíam calendário, contatos e emails. O nível quatro, chamado de Intermediário, consistia em aplicações pertencentes a linhas específicas de negócios.
O nível cinco, chamado de Equivalente Gerenciado, era o nível mais permissível de acesso a dados corporativos.

CONSUMERIZAÇÃO DE TI

Por muitas décadas, TI foi uma atividade independente cujo entendimento era limitado a poucos funcionários em uma organização. Ela ainda levava uma mística para a vasta maioria, mesmo quando mainframes gigantes deram lugar a computadores pessoais e computadores desktop tornaram o processamento de dados mais acessível para os indivíduos. No fim da década de 1990, a chegada de dispositivos de computação portáteis marcou o novo começo de emancipação do funcionário que veio a ser chamado de Consumerização de TI (CoIT), definido como "a adoção de
2
qualquer tecnologia de contato com o consumidor para fins de negócios."
Caracterizado por auto-fornecimento de tecnologia, CoTI era um dos fenômenos mais perturbadores no local de trabalho. Ele abrangia muitas sub-categorias de computação, como mídias sociais, nuvem, desenvolvimento de aplicativos (apps) e, ultimamente, BYOD. Do CoIT, as empresas estavam garantindo os ganhos de negócios, tanto interna quanto externamente.
Internamente, os funcionários estavam se tornando mais engenhosos e inovadores, levando a ganhos gerais na produtividade da organização. A própria produtividade de TI estava aumentando porque muitas tecnologias do consumidor eram auto-suficientes e os usuários finais estavam prontamente se apoiando. TI poderia estender suas capacidades através da organização sem requerer recursos adicionais. Uma empresa adotando CoIT poderia atrair e reter funcionários novos e qualificados, levando a melhorias nas receitas, margens e quota de mercado.
Externamente, o CoIT melhorou o comprometimento da empresa com consumidores, fornecedores e parceiros de negócios. Quando o CoIT foi implementado como parte de uma estratégia multi-canais e para a implementação de ferramentas de mídia social em particular, era mais fácil para investidores existentes fazer negócios com a empresa e para consumidores potenciais aceitarem suas ofertas.
Os maiores benefícios vieram do desenvolvimentos de apps direcionados para a entrega dos dados corretos para o conjunto correto de usuários e gerenciar tanto usuários quanto apps para o bem comum. Apps móveis, em particular, poderiam ser desenvolvidos rapidamente e a um custo mais baixo que apps corporativos tradicionais. Os funcionários estavam desenvolvendo apps front-end por conta própria, dependendo de seus requisitos atuais. Este desenvolvimento e a liberdade do dispositivo melhoraram o espírito de empresa nas organizações.
No entanto, os CIOs estavam enfrentando vários desafios com o CoIT. Primeiro, havia dificuldades na garantia de compra para qualquer iniciativa de funções como jurídica e contábil. Estas funções estavam acostumadas com um modo de conformidade; tomada de risco não era parte de sua cultura. Uma cultura livre para todos, a qual o fenômeno CoIT parecia representar, era contrária à sua mentalidade tradicional. Segundo, alimentar a inovação que o CoIT representava era difícil porque as empresas em geral não tinham precedentes para encorajar a inovação produtiva dentro do contexto do CoIT. A perspectiva mais dominante era que os dispositivos pessoais carregados com aplicativos de desvio de atenção eram mais representativos de

2

“Consumerização de TI: How IT Should Manage Personal Technology at Work,” InfoWorld Special Report, maio de 2012, http://www.infoworld.com/d/consumerization-of-it/consumerization-of-it-how-it-should-manage-personal-technology-work- 194587, acessado em 10 de dezembro de 2012.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 5

9B13E002

perda de produtividade que o aprimoramento; eles estavam assim banidos em muitas firmas, como aquelas de Wall
3
Street.
Para configurar os sistemas e processar tecnologias de consumo de apoio, os CIOs precisavam proteger dados de ameaças de hack, vírus e roubos de identidade; garantir experiência de apps interativos; gerenciar o carregamento de infraestrutura de TI e geralmente ficar no lado de nova geração de mão de obra. Também era necessário acompanhar as mudanças nos ambientes jurídicos e regulatórios em países diferentes onde os funcionários da empresa estavam localizados. O desafio singular para os CIOs, no entanto, estava acompanhando as mudanças em seu próprio domínio de TI.

INTEL - HISTÓRICO DA EMPRESA

A Intel era a maior fabricante de chips semicondutores do mundo (veja Anexo 3). Seus principais produtos eram circuitos integrados (isto é, chips gravados com chaves eletrônicas) e plataformas (isto é, pacotes de tecnologias digitais), que eram usadas como matéria-prima nas indústrias de computação e comunicações.
Os clientes da Intel incluíam tanto fabricantes de equipamento original (OEMs) que comercializavam produtos de marca e fabricantes de design original (ODMs) que forneciam serviços para revendedores de marca e sem marca privada. Em 2009, a Hewlett-Packard Company contabilizou 21 por cento da receita líquida da Intel (de 20 por cento em 2008 e 17 por cento em 2007), e a Dell Inc. contabilizou 17 por cento de receita líquida (ligeiramente abaixo dos
18 por cento tanto em 2008 quanto em 2007).
A indústria de semicondutores era caracterizada por uma alta porcentagem de custos fixos em três áreas: pesquisa e desenvolvimento (R&D), emprego de mão de obra qualificada e treinamento de funcionários. Os negócios estavam sujeitos a retrações porque a demanda por produto era variável. O ciclo de vida do produto era limitado, frequentemente menos de um ano. Como resultado, o ritmo do desenvolvimento tecnológico e a frequência de novas introduções de produto eram mais rápidas que em outros setores de fabricação.
A Intel era orientada pelo lema estratégico de "ser o fornecedor preeminente de chips semicondutores e plataformas para a economia global digital". Sua meta era "entregar uma grande experiência 'pessoal' ao redor de todos os tipos
4
de dispositivos e permitir que os consumidores de movam continuamente de um tipo de dispositivo para outro". A
Intel estava sistematicamente lançando produtos com taxas melhoradas de processamento de dados. Também estava inovando para continuar a melhorar a conectividade, armazenamento, segurança, consumo de energia, facilidade de uso e interoperabilidade de dispositivos.
No fim de 2009, a Intel tinha reorganizado seus negócios "para melhor alinhar nossos grandes grupos de produto ao redor de competências centrais da arquitetura Intel e nossas operações de fabricação". A empresa tinha novos segmentos de operação: Grupo de Cliente PC; Grupo Data Center; Grupo Embutido e Comunicações; Grupo Digital
Home; Grupo de Ultra Mobilidade; Grupo de Soluções NAND; Grupo Wind River Software; Grupo de Software e
Serviços; e Grupo de Saúde Digital.
Harkins disse:

3

“Social Media Like Facebook, Twitter and Gmail Banned on Wall Street,” New York Times, 23 de novembro de 2012, http://articles.economictimes.indiatimes.com/2012-11-23/news/35317526_1_social-media-youtube-videos-analyst, acessado em 5 de dezembro de 2012.
4
Relatório anual Intel de 2009 http://www.intc.com/intelAR2009/, accessadao em 7 fr fevereiro de 2013.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 6

9B13E002

O crescimento de unidades de microprocessadores móveis têm superado o crescimento de unidades de microprocessadores de desktop. Esta tendência irá continuar. A demanda aumentada por microprocessadores móveis resultará em desenvolvimento aumentado de produtos com fatores de forma requerendo poder mais baixo. Sua demanda será adicional para aquela dos microprocessadores de desktop desde que um número crescente de domicílios multiplicaram dispositivos para diferentes funções de computador.
Além destas quatro instalações de fabricação de wafer nos Estados Unidos (no Arizona, Oregon, Novo México e
Massachusetts), a empresa fabricou unidades na China, Irlanda, Israel e Vietnã e instalações de teste na Malásia,
China e Costa Rica. Tinha escritório de vendas e marketing ao redor do mundo.
5

Para o ano terminando em dezembro de 2009, a Intel tinha receita líquida de $35,1 bilhões e rendimento líquido de
$4,3 bilhões (veja Anexo 4). A receita da Intel tinha diminuído em 7 por cento em 2008, apesar de o volume de envios ter aumentado, como resultado da queda de preços. A região Ásia-Pacífico era a maior fonte única de receita em 55 por cento, seguida pelas Américas em 20 por cento.
As vantagens competitivas da empresa incluíam escala, banco de talentos, alcance global e orientação ao cliente.

QUESTÕES DIANTE DE HARKINS
Extração de valor

O valor do BYOD poderia ser extraído de três fontes: redução de custo, ganhos de produtividade e vantagem competitiva. Uma fonte potencial óbvia de redução de custo era que a Intel não precisaria mais pagar pelos 10.000 pequenos
6
dispositivos de fator de forma (SFF) já em circulação, pela compra de dispositivos individuais e pelo seu serviço e suporte contínuo. Apesar de a Intel ter incorrido estes custos no passado, uma vez que o BYOD se tornasse oficial, os funcionários assumiriam estes custos. As economias poderiam ser grandes, baseadas na expectativa que, em
2014, mais 60.000 funcionários aproximadamente trariam seus próprios dispositivos para o trabalho.
A partir da revisão de dados nos últimos trimestres, Harkins acessou uma informação vital: Os funcionários da Intel que estavam usando seus próprios dispositivos estavam gastando, em média, um adicional de 57 minutos por dia em trabalho relacionado à empresa. Este índice de produtividade era conhecido na linguagem de TI como "tempo de volta por dia por funcionário". A empresa poderia usar o que era chamado de "taxa de encargo" de cerca de $100 por hora por funcionário para chegar ao ganho em produtividade. Ganhos adicionais poderiam ser percebidos em funcionários aproveitando toda oportunidade, fora das horas de trabalho, para levar os negócios da Intel através de colaboração em tempo real com clientes internos e externos. Os funcionários também estariam gradualmente felizes com o BYOD, o que levaria a ganhos como a resolução conjunta no caso de um prazo final ou uma emergência.
Vantagem competitiva, particularmente se fosse sustentável, poderia ser construída apenas em longo curso. Harkins podia ver alguns recursos potenciais de vantagem competitiva. Por exemplo, o networking levaria, com o tempo, ao desenvolvimento de melhores produtos e serviços. O uso de dispositivo autorizado também minimizaria o perfil de risco geral dentro da TI.

5

Todas as quantias de moeda são mostradas em dólares americanos a não ser por indicação contrária.
Dispositivos SFF eram computadores pequenos, distintos de computadores pessoais tradicionais que tinham torres ou notebooks de tamanho integral convencionais. Dispositivos SFF incluíam tablets e dispositivos normalmente chamados netbooks, smartbooks ou ultrabooks.
6

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 7

9B13E002

Além disso, a Intel estava debutando na lista anual da revista Fortune de melhores empresas para as quais se trabalhar nos Estados Unidos, na 98ª posição de uma lista de 100. O ranking, que seria útil para seu recrutamento anual, foi baseado nas instalações que a Intel forneceu para funcionários, como teletrabalho, programas de compartilhamento de trabalho e semanas de trabalho comprimidas. A disposição do BYOD provavelmente melhoraria os rankings da Intel, assim levando a valor de marca melhorado dentre potenciais funcionários.
Harkins disse:
Minha dificuldade é fundamental. Como eu dolarizo os riscos de retornos do BYOD? Há negócios na Intel que são sensíveis a dados indo para fora. Eles comprariam o BYOD se vissem, em termos mensuráveis, como o BYOD está adicionando valor. Mas temos apenas informações intuitivas até agora. Que dados particulares devo explorar e aplicar para chegar ao valor verdadeiro do BYOD?

Segurança

O risco de segurança em um ambiente BYOD tinha dois componentes amplos - dispositivo e dados. O dilema diante de Harkins pertencia a duas áreas: a medida na qual a segurança do dispositivo, que era nova para a Intel, poderia ser implementada e a medida para a qual a segurança de dados, que era predominante em qualquer caso, poderia ser extraída em uma situação BYOD.
Tradicionalmente, todo o hardware que era de posse e operado pela empresa era equipado com características de SI embutidas como configurações, procedimentos de login, protocolos de autenticação, controles de acesso, firewalls e softwares anti-malware (veja Anexo 5). A situação BYOD compreenderia tipicamente dois tipos de dispositivos dispositivos gerenciados e dispositivos não gerenciados. A Intel dividiu em camada seus próprios controles de segurança em todos os dispositivos gerenciados; os controles assumiram duas formas - criptografia e capacidade de apagamento remoto.
Como pinos redondos em uma buraco redondo, os dispositivos gerenciados se encaixavam perfeitamente com o ambiente de TI e as expectativas de TI. Dispositivos não gerenciados, no entanto, eram como pinos quadrados em um buraco redondo. Nenhuma única solução suportava todos os dispositivos dos funcionários, assim representando um risco de segurança.
Deixar uma marca corporativa nos dispositivos de posse dos funcionários poderia danificar a privacidade do funcionário. Criptografia de dados e capacidade de apagamento remoto ambos entrariam em jogo quando os dados eram comprometidos ou o dispositivo era perdido ou roubado. Mas o apagamento remoto também afetaria dados pessoais armazenados pelo funcionário no dispositivo. A questão de privacidade adquiriu um tom sério, particularmente quando nenhuma evidência de comprometimento de dados podia ser detectada mediante a retirada de um dispositivo perdido ou roubado.
Outra questão relevante relacionada a funcionários pagos por hora. A Intel tinha 79.800 funcionários na Intel ao redor do mundo, dos quais 55 por cento estavam localizados nos Estados Unidos. A maioria das atividades de fabricação de wafer da Intel também estava localizada nos Estados Unidos. Funcionários pagos por hora na Intel
EUA eram requeridos a reportar as horas que eles passavam fazendo trabalho de escritório em seus dispositivos SFF enquanto fora da rede e longe de suas estações de trabalho. Estas horas contavam não apenas para compensação de hora extra, mas também para quaisquer despesas relacionadas. Mesmo atividades de rotina conduzidas em um dispositivo SFF fora das horas normais, como verificação de um calendário ou respondendo a emails, eram requeridas pela Intel para serem registradas como hora extra. O registro deixaria uma trilha, que provavelmente criaria um passivo a longo prazo para a empresa no caso de qualquer reclamação a qualquer momento no futuro por qualquer funcionário pago por hora.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 8

9B13E002

A Intel também tinha outras preocupações. Identificações globais (como Google ID e Live ID) estavam ganhando popularidade, e os funcionários normalmente tinham múltiplas identificações globais, tanto nos mesmos dispositivos
7
e dentre seus dispositivos diferentes. A integração de identificações globais na conta do Active Directory corporativo era repleto de riscos de segurança. Uma senha que protegia o email baseado na nuvem não era adequada para proteger dados corporativos.
Co-mistura de dados era outro risco potencial. Se um funcionário inadvertidamente colocasse dados corporativos em um dispositivo pessoal de um amigo ou membro da família, que então plugaria uma conexão USB para carregar, os dados da empresa seriam sincronizados com dados pessoais. Outra questão relacionada às implicações de jurisdição
(como em uma fronteira entre países), onde leis normais de proteção de dados (incluindo direitos constitucionais do indivíduo) não se aplicavam.
Harkins disse:
Na Intel, seguimos o que eu posso chamar de framework de 4P para SI em geral: Previsão,
Persistência, Paciência e Preparação. A equipe de SI deveria conseguir fazer prever onde as ameaças de segurança viriam, quais partes da organização estariam vulneráveis, e como o risco se manifestaria. Deveria ser persistente sobre coisas importantes para a Intel e as práticas com as quais nos preocuparíamos como empresa. Deveria ser paciente, não alarmista, e abster-se de gritar
"o céu está caindo". Deveria estar preparada com controles estratégicos, planos de contingência e procedimentos de mitigação. Meu dilema é: Como aplicamos este framework na execução do
BYOD?

e-Discovery

Empresas americanas como a Intel tinham a obrigação legal, sob as Regras Federais de Processo Civil (FRCP), de cumprir com demandas de tribunais de direito para documentos internos no caso de litígio. Tudo em uma empresa de bases de dados em terabytes a tweets de 140 caracteres - era assim potencialmente perceptível (isto é, sujeito à descoberta) e revisável por litigantes.
Em dezembro de 2006, a descoberta eletrônica (e-Discovery, como foi chamado) ganhou um mandato nos Estados
Unidos. Os FRCP foram alterados para expandir a cobertura do e-Discovery para todas as informações intensivas de documento nos quais a empresa confiava para conduzir negócios diários. A alteração trouxe sob a competência do eDiscovery todos os sistemas de computador e dispositivos armazenando informações digitais. Também trouxe sob seu âmbito todos os tipos de litígio - ação de classe, fraude corporativa e emprego. As mudanças deram aos litigantes poderes abrangentes para procurar, como parte de sua revisão, acesso à ampla variedade de dados correndo através de redes de uma empresa, incluindo não apenas dados de legado arquivados em fitas de backup, mas também emails, mensagens instantâneas, calendários e listas de contato. Também incluídos nos dados acessíveis estavam posts no MySpace, uma plataforma de mídia social; registros do Sistema de Posicionamento Global (GPS), um protocolo de navegação baseada em satélite; e dados do EZ-Pass, um sistema de cobrança de pedágio que automaticamente deduzia pedágios de uma conta pré-paga. Todos estes dados se tornaram parte do que era coletivo denominado informações armazenadas eletronicamente (ESI), que poderia ser requerido a ser produzido como evidência em um tribunal de direito.
O ESI tinha mais volume porque, diferente do papel, se replicava. Um email era armazenado não apenas nos arquivos do remetente e do destinatário, mas também em vários dispositivos em vários locais. O ESI era mais complexo que
7

“Active Directory era um serviço de diretório avançado e hierárquico usado para gerenciar permissões e acesso do usuário a recursos de rede. Introduzido no Windows 2000, era uma rede baseada em domínio onde os grupos de trabalho de uma empresa
(departamentos,seções, escritórios, etc.) eram atribuídos a nomes de domínio semelhantes a endereços Web." PC Mag.com,
“Encyclopedia,” http://www.pcmag.com/encyclopedia_term/0,1237,t=Active+Directory&i=37454,00.asp, acessado em 15 de dezembro de 2012.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página 9

9B13E002

papel porque o histórico de um documento na forma de edições progressivas, conhecido com metadados, era embutido nele com tinta invisível. O ESI era mais frágil porque emprestava uma alteração mais fácil que em papel, o que apenas técnicas forenses de computador poderiam detectar. O ESI também era mais difícil de apagar por causa de disposições de backup. Diferente de papel, o ESI era dependente de um ecossistema de software e hardware.
A firma de pesquisa Gartner descobriu em 2008 que quase 90 por cento das empresas americanas com receita excedendo $1 bilhão estavam enfrentando uma média de 147 processos a qualquer momento, e que o custo médio para defender
8
um processo corporativo excedia $1,5 milhões por caso. Durante 2009, os custos do e-Discovery contabilizaram 90 por cento de um orçamento de litígio com uma maioria dos custos associados com a revisão do ESI.
O escopo do e-Discovery tinha duas dimensões - legal e tecnológica. Sem habilidades técnicas, os advogados tinham dificuldade em apurar a forma específica do ESO, seu fornecimento, sua coleta, seu armazenamento e sua interpretação. Profissionais de TI tinham dificuldade de entender o jargão jurídico, o que tinha aumentado o fator de risco para empresas.
A Intel mesmo estava no meio de um processo, que tinha sido movido em 2005 pela Advanced Micro Devices
9
(AMD) alegando práticas anticoncorrenciais. O caso, que representava o maior e-Discovery de todos, foi agendado para julgamento em fevereiro de 2010. A Intel estava enfrentando questões na retirada de dados para o e-Discovery.
Os servidores Microsoft Exchange da empresa automaticamente expurgavam os emails do funcionário uma vez a cada 35 dias e emails de altos executivos uma vez a cada 60 dias. Suas fitas de backup não eram indexadas; elas eram designadas para recuperação de desastre e não para o e-Discovery. A Intel descobriu que rastrear emails contendo palavras-chave específicas, como procurado sob o e-Discovery, estava tomando tempo. A empresa não tinha preservado vários lotes de emails enviados para seus funcionários e estava planejando localizá-los das caixas de entrada de email dos funcionários que os haviam recebido.
Harkins disse:
Os desafios no e-Discovery são muitos. Há a questão de posse. A Intel não tem posse dos dispositivos; os funcionários têm. A posse pessoal exclui a intervenção pela equipe de TI da Intel sem consentimento. Há o número total de dispositivos que já caracterizara o universo SFF na Intel.
Os dispositivos usados por 10.000 funcionários trazendo seus próprios dispositivos não são de forma alguma semelhantes. Além disso, diferentes categorias caracterizam os dados - dados corporativos, dados não corporativos; dados criados pelo dispositivo, dados criados pela aplicação e dados criados pelo usuário - fazendo a retirada, como e quando procurada sob as Regras, difícil.
Também há a questão de local dos dados; poderia ser com a rede corporativa, um servidor, uma nuvem, uma operadora de telecomunicações e o próprio dispositivo. Saber o local dos dados é crítico para responder a tempo para uma solicitação do e-Discovery.

OPÇÕES DIANTE DE HARKINS

Com todas estas preocupações e oportunidades em mente, Harkins sentou à sua mesa para considerar o que propôr para outros executivos na Intel em relação à implementação do BYOD. Três questões práticas, cada uma com implicações abrangentes, precisavam ser determinadas.

8

8 Volonino Linda e Redpath Ian, “e-Discovery for Dummies,” John Wiley & Sons, 2009, Capítulo 1: “Knowing Why e- Discovery Is a
Burning Issue,” http://media.wiley.com/product_data/excerpt/29/04705101/0470510129.pdf p á g i n a 1 5 d e 2 4 , a c e s s a d o em 25 de agosto de 2012.
9
Ibid.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página
10

9B13E002

Consideração Financeira: Harkins poderia incorporar incentivos para a compra de dispositivos com prestação de suporte específico. Por exemplo, a Intel poderia pegar toda a aba tanto para o dispositivo quanto para o serviço para um dispositivo "aprovado", mas pagar apenas pelo custo do serviço para um dispositivo "não aprovado".
Segurança: Harkins poderia negar todo acesso de dispositivos "não gerenciados" a dados protegidos. A parte boa era que todos os dispositivos sob o BYOD seriam totalmente "gerenciados". A parte ruim era que esta abordagem promoveria shadow TI.
Ele poderia usar a solução cliente-servidor. Todos os dados permaneceriam no lado do servidor e apenas os resultados seriam postados para o usuário, tipicamente, no navegador. Esta abordagem evitaria que dados fossem coletados ou armazenados, temporária ou permanentemente, em um dispositivo não gerenciado. Porque nenhum dado seria postado no dispositivo, o risco de segurança seria nulo. A contrapartida era que, se um dispositivo não gerenciado fosse comprometido, um invasor poderia acessar e comprometer todos os computadores na corrente da frente para trás.
A Intel poderia garantir que dispositivos não gerenciados levassem apenas capturas de tela dos retornos de dados, dando o desfecho de quase zero acessos a quaisquer dos computadores na corrente de entrega de dados. e-Discovery: Harkins estava considerando três opções relacionadas ao e-Discovery: Todos os funcionários poderiam ser requeridos a assinar um acordo de serviço incorporando salvaguardas legais; Aplicativos poderiam ser desenvolvidos para garantir que todas as informações fluíssem através de servidores corporativos, assim sem prejuízo da necessidade de tocar no dispositivo do funcionário; a Intel poderia colaborar com fabricantes de dispositivo para instalar as capacidades do e-Discovery.
Harkins estava procurando oportunidades estratégicas no BYOD para criação de valor. Ele previu não apenas uma infraestrutura de dados segura, mas engajou, motivou e digitalmente permitiu que os funcionários pudessem colaborar livremente, agir inovadoramente e trabalhar mais independentemente que no passado. Esta visão era possível? Ou os riscos do BYOD se sobreporiam a seus ganhos?

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página
11

9B13E002

Anexo 1
TOP 10 TENDÊNCIAS EMERGENTES DE TECNOLOGIA DA INFORMAÇÃO

Tendências de Negócios Permitidas pela
Tecnologia Distribuída
Co-Criação
Rede como Organização
Colaboração em Escala
Internet das Coisas
Experimentos com Big Data
Cabeamento para um Mundo Sustentável
Qualquer coisa como um Serviço (Computação na nuvem) de Negócios Multi-lateral
Modelos
Inovação para a Base da Pirâmide
Bens Públicos na rede (Wired cities)

Top Tendências de Tecnologia
Tablets e Dispositivos Móveis
Aplicações Móveis e Interfaces
Computação sensível ao Contexto
Internet das Coisas
App Stores
Plataforma Analítica de Próxima Geração
Big Data
In-memory
Servidores de Extrema Baixa Energia
Computação na Nuvem

Fonte: Gartner http://www.gartner.com/newsroom/id/1826214, acessado em 14 de setembro de 2012.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página
12

9B13E002

Anexo 2
MODELO DE GESTÃO DE RISCO DO BRING YOUR OWN DEVICE DA INTEL

SERVIÇOS NORMALMENTE DISPONÍVEIS
APLICAÇÕES
PÚBLICAS
DADOS CORPORATIVOS
EM SERVIDORES
PÚBLICOS

ESTOQUE
INTERNET (PASSADA POR FILTRO)
VIAGEM
DESPESAS

APLICAÇÕES
PÚBLICAS

NÍVEL DE ACESSO A DADOS E SERVIÇOS

VOZ SOBRE IP
LEVEMENTE
CONFIDENCIAL
BASEADO NO
CONHECIMENTO DE QUE
O DISPOSITIVO PERTENCE
AO FUNCIONÁRIO

BÁSICO
O NÍVEL DE ACESSO AOS
DADOS CORPORATIVOS
MENOS PERMISSIVO

FOLHA DE PAGAMENTO
CONTRACHEQUE
RESERVA DE TELECONFERÊNCIAS

LEVEMENTE
CONFIDENCIAL

SISTEMA DE RESERVAS DE COMPUTADOR

CALENDÁRIO
CONTATOS

BÁSICO

EMAIL FILTRADO

INTERMEDIÁRIO
DIRECIONADO À LINHA DE
NEGÓCIOS (LOB) OU
APLICAÇÕES DE
COLABORAÇÃO

APLICAÇÕES DE ‘LOB’
INTRANET (RESTRITA)

INTERMEDIÁRIO

EMAIL COM ANEXOS
APLICAÇÕES DE TRAB. ESPECÍFICOS

EQUIVALENTE
GERENCIADO
O NÍVEL DE ACESSO AOS
DADOS CORPORATIVOS
MAIS PERMISSIVO

APLICAÇÕES GERAIS
INTRANET
DRIVES COMPARTILHADOS NA REDE

EQUIVALENTE
GERENCIADO

BACKUP E RECUPERAÇÃO
COLABORAÇÃO

Fonte: Arquivos da empresa

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página
13

9B13E002

Anexo 3
TOP 10 EMPRESAS DE SEMICONDUTOR POR RECEITA, 2008 e 2009
2009
Classifi cação 2008
Nome da empresa
Classif
icação

Receita 2009
(em milhões de dólares) 1
1
Intel
2
2
Samsung Electronics
3
3
Toshiba
4
4
Texas Instruments
5
5
ST Microelectronics
6
8
Qualcomm
7
9
Hynix
8
6
Renesas Technology
9
12
Advanced Micro Devices
10
7
Sony
Top 10 Receitas
Outros
Total de Receitas de Indústria de Semicondutor

32.095
17.123
10.640
9.612
8.400
6.475
5.940
5.664
5.038
4.670
105.657
121.078
226.735

Receita 2008
(em milhões de dólares) 33.767
16.902
11.081
11.068
10.325
6.477
6.023
7.017
5.455
6.950
115.065
143.843
258.908

Market share 2009 (%)
14,1
7,5
4,7
4,2
3,7
2,8
2,6
2,5
2,2
2,0
46,3
53,7

Fonte: Dale Ford, “Semiconductor Market Declines Less Than Expected, Samsung Shines in 2009,” isuppli Market Research, 23 de novembro de 2009, http://www.isuppli.com/semiconductor-value-chain/news/pages/semiconductor-market-declines-less-thanexpected-samsung-shines-in-2009.aspx, acessado em 20 de setembro de 2012.

Anexo 4
INTEL – DECLARAÇÃO DE RENDIMENTO CONSOLIDADO
(em milhões de US$) Ano terminando em dezembro
Receita Líquida
Menos:
Custo de Vendas
Pesquisa e Desenvolvimento
Marketing, Geral e Administrativo
Restruturação e Deficiência de Ativo
Amortização
Renda Operacional
Renda Líquida

2009
35.127
15.566
5.653
7.931
231
35
5.711
4.369

2008
37.586
16.742
5.722
5.452
710
6
8.954
5.292

2007
38.334
18.430
5.755
5.401
516
16
8.216
6.976

Fonte: http://www.intc.com/annuals.cfm acessado em 10 de outubro de 2012 Relatório anual Intel 2010, página 50.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página
14

9B13E002

Anexo 5
GLOSSÁRIO DE TERMOS RELACIONADOS AO BRING YOUR OWN DEVICE (BYOD)
Controle de Acesso: A gestão de admissão ao sistema e recursos de rede. Concede a usuários autenticados acesso a recursos específicos baseados em políticas da empresa e o nível de permissão atribuído ao usuário ou grupo de usuários.
Método de Acesso: A porção de um sistema operacional de computador responsável por formatar conjuntos de dados e sua direção para dispositivos de armazenamento específicos
Software Anti-malware: Um termo generalista para programas de antivírus, bloqueadores de spyware, sistemas de detecção de intrusão e outro software que erradica entrada indesejada vinda da Internet.
Protocolo de Autenticação: O protocolo pelo qual uma entidade em uma rede prova sua identidade para uma entidade remota com o uso de uma chave secreta como senha.
Backup Automatizado: A forma mais básica de disponibilização de armazenamento
Servidor Backup: Um sistema de software ou hardware que copia (ou faz "sombra") do conteúdo de um servidor, fornecendo redundância.
Sistema Básico de Input/Output: A BIOS é a parte de um sistema operacional que liga os dispositivos específicos de hardware ao software.
Computação na Nuvem: Uma forma de computação na qual capacidades escaláveis e elásticas habilitadas por TI são entregues como serviço usando tecnologias da Internet.
Sistema Comum de Arquivos da Internet: Um protocolo que permite que grupos de usuários trabalhem juntos e compartilhem documentos pela Internet ou suas intranets corporativas.
Smartphone de Nível Básico: Um dispositivo de comunicações móvel que está mais perto de um telefone aperfeiçoado em especificação e uso, mas porque roda em um sistema operacional (OS) aberto, é classificado como smartphone. O foco primário do dispositivo é comunicação por voz.
Smartphone de Recurso: Um dispositivo de comunicações móvel que é otimizado em suas especificações e recursos para suportar uma ou mais funções primárias, como música, vídeo, jogos, imagens, navegação, TV móvel e mensagem. Comparado a smartphones de nível básico, estes dispositivos geralmente têm telas maiores, processadores mais poderosos, mais memória embutida e melhor capacidade de bateria.
Firewall: Um sistema que limita os dados que podem passar através dele e protege um servidor em rede ou máquina de cliente de dano por usuários não autorizados. Um firewall pode ser baseado tanto em hardware quanto em software.
Sistema de Posicionamento Global: O GPS determina a posição de um dispositivo móvel. Ele usa satélites em um alto nível de precisão de dentro de alguns metros do dispositivo.
Metadados: Informações sobre um conteúdo particular. Por exemplo, os metadados para uma imagem descrevem quão grande é a imagem, a profundidade de cor e a resolução da imagem. Os metadados para texto descrevem o comprimento do documento, o autor do documento, quando o documento foi escrito e quando revisões progressivas foram feitas.
M-Business: Um modelo de negócios que implementa tecnologias e dispositivos móveis e sem fio.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Página
15

9B13E002

Anexo 5 (continuação)

Middleware Móvel: Software que direciona os desafios enfrentados por aplicativos móveis rodando em links sem fio que podem estar lentos, intermitentes ou ter alta latência.
Gestão de Dispositivo Móvel (MDM): O suprimento, abastecimento, segurança e gestão de dispositivos móveis portáteis (primariamente smartphones e tablets de mídia) para um terceiro.
Segurança de Rede: As medidas tomadas para proteger um caminho de comunicações de acesso não autorizado, interferência acidental ou intencional, de operações regulares.
Compartilhamento de Rede: Um modelo de negócios no qual dois ou mais provedores de serviço de comunicações compartilham recursos de rede através de posse conjunta ou compartilhamento de rede habilitada por terceiros (redes abertas).
Iniciativas Sem Email: Iniciativas que encorajam a troca de email para plataformas de rede social da empresa
(como wikis e blogs), que oferecem formar mais ricas e mais variadas de comunicação e colaboração interna.
Sistema Operacional: Software que controla o fluxo de informações de e para um processador principal realizando tarefas complexas como gestão de memória, controle de telas, networking e gestão de arquivos, e outras funções de alocação de recurso entre software e componentes do sistema.
Redundância: A parte das informações totais contidas em uma mensagem que pode ser eliminada sem perda de informações essenciais. Também se refere à disposição de equipamento de backup.
Mídia Social: Um ambiente online no qual conteúdo é criado, consumido, promovido, distribuído, descoberto ou compartilhado para fins que são primariamente relacionados a comunidades e atividades sociais, em vez de objetivos funcionais e orientados a tarefas.
Software como Serviço: SaaS é um software que é controlado, entregue e gerenciado remotamente por um ou mais provedores em um modelo personalizado e baseado em uso por pagamento.
Custo Total de Posse: O TCO inclui aquisição, gestão e suporte de hardware e software, despesas de usuário final e o custo de oportunidade de inatividade, treinamento e outras perdas de produtividade.
Fontes:
“Definition of Access
Control,”
PC
Mag.com,
h t t p : / / w w w . p c m a g . c o m / e n c y c l o p e d i a _ t e r m / 0 , 1 2 3 7 , t = a c c e s s + c o n t r o l & i = 3 7 3 8 4 , 0 0 . a s p , acessado em 26 de janeiro de 2013; “IT Glossary,” Gartner, http://www.gartner.com/it-glossary, ac es s ado em 26 de j a nei ro de
2013;
“A u t h e n t i c a t i o n
P ro t o c o l , ”
E x pert
G l oss ary , http://www.expertglossary.com/activedirectory/definition/authentication-protocol, a c e s s a d o e m 2 6 d e j a n e i r o d e 2 0 1 3 ; “ T h e T e c h T e r m s C o m p u t e r
D i c t i o n a r y , T e c h T e r m s . c o m , http://www.techterms.com/definition,” acessado em 26 de janeiro de 2013.

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Similar Documents

Premium Essay

Byod (Bring Your Own Device): Hot or Not?

...BYOD (Bring Your Own Device): Hot or Not? Andrea Ferguson CGS1016-39433 BYOD is the hottest acronym in IT since ITIL. Professionals want to know what’s going on with BYOD, regardless of whether they’re on a team supporting such a program, considering adding such a program, already a part of a BYOD program or simply just interested out of personal curiosity. This paper will explore a few of the pros and cons of a BYOD program. Cisco sponsored a survey of 600 IT and business leaders. The results of this survey showed that 95% of their businesses permit corporate network access by employee-owned devices. Out of the 600 surveyed, 48% support a select list of devices, while 36% allow all devices. Additionally, 11% of those businesses allow employee-owned devices access to enterprise networks but do not offer any type of IT support. It’s clear that businesses have a drive to implement BYOD programs. It’s also clear that these programs are highly popular with both company and employee. Mobile devices, powerful yet inexpensive and easy-to-use tools, help employees to be productive regardless of their location. Collaborative efforts and information exchange can increase, allowing a business to step up their reaction to market changes and/or customer needs. Another plus is that virtually every employee owns some sort of personal mobile device. While mobile technologies use does have the potential to transform business, it can also disrupt IT. Today’s employee......

Words: 1194 - Pages: 5

Free Essay

Byod

...encuesta Cisco IBSG Horizons BYOD: una perspectiva global Cómo aprovechar la innovación liderada por los empleados Joseph Bradley Jeff Loucks James Macaulay Richard Medcalf Lauren Buckalew Resumen ejecutivo Para determinar si BYOD es simplemente un fenómeno de los Estados Unidos (o de las empresas de los Estados Unidos), el Grupo de soluciones empresariales para Internet (IBSG, Internet Business Solutions Group) de Cisco® expandió su estudio original sobre “BYOD y virtualización” para incluir a las personas que toman decisiones de TI en empresas de 1000 o más empleados y en empresas medianas (entre 500 y 999 empleados) en ocho países en tres regiones. Nuestros resultados demuestran que el crecimiento de BYOD no se limita a los Estados Unidos ni a las grandes empresas. BYOD tiene una impronta regional: los países asiáticos y latinoamericanos observan y estimulan ampliamente BYOD, mientras que Europa es más cauta y restrictiva. Hallazgos y conclusiones globales clave • BYOD es un fenómeno global: existen sólidas evidencias de empleados en todas partes del mundo que usan sus propios dispositivos para trabajar; el 89% de los departamentos de TI permiten el uso de BYOD de una u otra forma • Los principales beneficios de BYOD para las empresas son una mayor productividad, satisfacción de los empleados y menores costos; el 69% de los líderes de TI son “positivos” acerca de BYOD • Los empleados desean tener acceso a BYOD para poder elegir dispositivos y......

Words: 9083 - Pages: 37

Premium Essay

Byod

...3/10/13 2013 Predictions: BYOD; death of the desk phone; over-the-top services; and moreMobile Technology | Wireless Broadband | Wireless Carriers | RCR… Trends » Careers Webinars Reports RCR TV Global Spectrum Map Home U.S. Americas Carriers Devices Enterprise Policy Analyst Angle Opinion Backhaul LTE Subscribe Categories: Wireless 2013 Predictions: BYOD; death of the desk phone; over-the-top services; and more Posted on 09 January 2013 by by Andy Ory, CEO, Acme Packet. Tags: BYOD, Enterprise Mobile and Wireless, LTE, small cells, Wi-Fi Share 13 0 Tw eet 43 Like 4 Send Editor’s Note: With 2013 now upon us, RCR Wireless News has gathered predictions from leading industry analysts and executives on what they expect to see in the new year. It’s always fun this time of year for our team at Acme Packet to gaze into the crystal ball and come up with our best bets for what we think will happen in 2013 (and beyond). It’s no surprise that the telecom industry has undergone a dramatic transformation over the last few years, and we don’t see this slowing down in 2013. The two biggest things that have happened in our lives, from any type of communications perspective, are the Internet and the mobile phone, and these two items are now converging – the way we communicate is being revolutionized by advanced devices, activation of LTE wireless services and the expansion of Wi-Fi access areas. As such, telecom providers must evolve business models and...

Words: 2367 - Pages: 10

Free Essay

Byod

...utilize, bring you own device (BYOD),bring your own tablet (BYOT), Bring Your Own Phone (BYOP) and Bring Your Own PC (BYOPC) All of these have evolved to empower workforces through the so-called 'computerization of IT. As these services are growing fast, these can be serious risks to company’s data. Richard Absalom, an analyst at Ovum, believes that BYOD will happen whether a company plans for it or not. He says: "Trying to stand in the path of computerized mobility is likely to be a damaging and futile exercise." The best thing that a company or enterprise can do, is to be aware of the benefits and understand the risks. Despite the serious risks involved, there are serious benefits and advantages businesses can benefit from them, it can potentially increasing employee satisfaction, employees can work more flexible, cost savings, it reduces hardware spend, software licensing, device maintenance and productivity gains, employees are happier when they use their own personal device. As I have mentioned, there are risks involved when employees uses their own contrivance in the work force. The questions arise who owns the device? Who manages the device? Who secures the device? Accountability is not something that goes away for a user just because they personally own the device. After all, the data carried on it is company owned. Properly implementing a BYOD program, can reduce cost and increasing productivity and revenue. As BYOD goes to main stream in IT world...

Words: 305 - Pages: 2

Premium Essay

Intel Byod

...Case : Intel BYOD Assignment Questions 1. Does BYOD increase productivity in workplaces? 2. Should it be encouraged or discouraged? 3. How might other firms benefit from Intel’s approach to security (as shown in case Exhibit 2)? 4. How can Intel turn BYOD into a new source of competitive advantage? 5. What decisions can Intel make to ensure security of the corporate data on an employee-owned device that is used in the workplace? 6. How should Intel manage BYOD in the face of its e-Discovery obligations? Pasted from Role: Malcom Harkins, chief information security officer was facing dilemnas in taking forward the Bring your own device initiative. - By 2014 at least 70% of employees would be using their own device for at least part of their job. Issue - The difference between personal data and corporate data… was no longer limited to office hours, just as peronal data was no longer off-0 limits during office hours - Employees would be distracted by applications embedded into their devices, which could potentially lead to a negatice impact on productivity - Greater risk in data security - Intel neded control over to access and control company info.. But doing so on employee devices would violate privacy Benefits - Reduced intel's hardware cost because employees bought their own hardware but increased cost in supporting , configuring those devices - Lower cost in data because telecom charged 33% less for personal vs corp data.. Approaches - Do nithng.. And hope that bringing in......

Words: 527 - Pages: 3

Premium Essay

Bring Your Own Device (Byod)

...Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) There are pros and cons to a BYOD policy. Each company must carefully weigh both sides of the situation before making a decision. As the business world moves forward, there may be more companies using BYOD. There are some benefits to a BYOD policy. Having employees use their own devices can save the company money. Instead of buying devices for everyone, they can just buy them for the ones that need them, and the ones that work on projects that need more security. BYOD could also lower maintenance and IT costs, as users would be responsible for their own devices. Since storage would be accomplished via cloud storage, there would not be much risk to the company concerning lost files or shared files. Many users would probably welcome the chance to work on their own devices instead of company devices. Users may feel more comfortable using their own device which might lead to a more productive employee. There are still many risks involved with BYOD. The biggest risk is the possibility of lost files or someone loaning their own device to someone else. It is not uncommon for someone to pass their device around to different people. Another risk is that with BYOD, the company has to support several different brands of devices and also different platforms. The company may have to structure their company to accommodate this. The company also doesn’t have control over what items the employee puts on their......

Words: 360 - Pages: 2

Premium Essay

Byod

...BYOD (Bring You Own Device) YT Strayer University Abstract BYOD (Bring You Own Device) promises many benefits such as greater innovation, better work-life balance and improved productivity, but it also increases pressure on IT to manage and secure devices and data. How to do BYOD successfully is a challenge. This paper discusses some of the pros and the cons of BYOD as well as an example of an organization that uses it. Bring Your Own Device BYOD is famous because it brings freedom, to employees and to employers. It means that workers can bring their own computers, tablet PCs, smartphones and other productivity and communication devices in their places of work for professional activities. While it is much appreciated by most, it comes with many drawbacks and has to be dealt with with particular caution. In this article, we look at how people in businesses are welcoming the idea, its pros and its cons. The Pros of BYOD Workplaces Organizations who implemented BYOD have several benefits such as: Enhanced Productivity. Mobile devices offer the benefits of convenience and speed. Sales executives can do their jobs while traveling, management can keep up with emails or review important documents on their tablets, and anyone can stay connected with their Smart phone. Smart phones have become a primary player in how workers communicate and share both work-related and personal data throughout the course of a day. Cost Savings. Within Bring Your Own Device environments...

Words: 755 - Pages: 4

Premium Essay

Intel Byod

...CASE STUDY IV-8 Mary Morrison’s Ethical Issue (Revised) Mary Morrison, a second-semester sophomore business major at Big State University, was unpacking the new PC that her family had given her for Christmas when she discovered that, except for the Windows operating system, no software was included with the machine. Although the new PC was an adequate computer, it was an inexpensive machine, and one way that the store kept the price low was to not include software. Mary was concerned because she knew that she would need a good word processor, a spreadsheet program, and some presentation software, and she thought that this software would be included with the computer. According to her friends, Microsoft Office Professional was the recommended suite of software for business students. Mary quickly checked around the university and found that she could buy Microsoft Office Professional at the special price of $199. However, a friend, Frank Taylor, offered to let her copy his Microsoft Office Professional onto the new machine. Mary was uneasy about accepting Frank’s offer because she had learned in her computer literacy class that copying copyrighted software was illegal and was tantamount to stealing it. She told Frank that she needed to think about it. Frank could not understand her hesitation. “Everybody does it,” he explained. Mary’s Background Mary’s family was reasonably well-to-do. Her mother and father had met at Big State University and had gotten married when they......

Words: 775 - Pages: 4

Premium Essay

The Bring Your Own Device (Byod) Policy:

...CSEC610 Individual Assignment The Bring Your Own Device (BYOD) Policy: Implications on Corporate Security Abstract: The paper discusses: 1) potential vulnerabilities in the Bring Your Own Device (BYOD) Policy when adopted by a company; 2) threats to a network from untrusted and unmanaged devices; and 3) best practices for implementing the BYOD policy in a workplace. The paper also proposes one of many solutions that can be implemented to make the policy robust. Bring Your Own Device or BYOD is the policy, whereby employees are allowed to utilize their own personal computing devices to access corporate resources to perform their day-to-day job duties. These devices can include laptops, smart phones, and tablets and the corporate resources include sensitive, private and privileged information. When not implemented correctly, the BYOD policy is a vulnerability for businesses and enterprises, since sensitive data is accessed through unmanaged and potentially compromised devices. This accessed data has the potential to end up in the wrong hands in an ever-increasing number of ways. This puts pressure on IT managers to manage and secure these devices and protect proprietary company data. BYOD offers potential cost-saving measures, since it allows employees to bring their personal computing devices to the workplace, thereby eliminating the need for businesses to provide them with these devices. When individuals can work from and use a......

Words: 2386 - Pages: 10

Premium Essay

Byod Pr Cope?

...BYOD (Bring Your Own Device) is attractive for two main reasons. It increases employees’ satisfaction, by allowing them to purchase (and use) whichever device they prefer, and it reduces company’s expenditure on purchasing equipment, and on carrier costs. However, BYOD may incur further costs on the company and leave it exposed to security threats . On the costs front, employees bear the costs of the devices without benefiting from their company’s buyer power (to secure discounts, for example). Furthermore, in BYOD, companies usually pay for data packages for devices that are completely owned by the employees, and since devices are used for personal use, unexpected payments might occur. Thus those data packages may not always completely cover business usage. On the administration side, BYOD may require MDM (Mobile Device Management) services, which are usually provided by a third party, to ensure compliance with organization policy, handle mobile security, and separate between ‘business’ and ‘personal’ usage of the device. MDM services are also required in COPE. Furthermore, IT helpdesk may be inefficient under BYOD policy ; with a wide range of devices used and no standard device policy, help desks may either be less productive due to inability to support devices, or take longer time to complete services due to inexperience with particular apps and/or devices. BYOD approach bears significant security concerns. The primary risk is that personal devices might infect the......

Words: 699 - Pages: 3

Free Essay

Byod

...Mobile Devices in the Workplace Strayer University CIS333 Professor Roden January 22, 2015 Mobile Devices in the Workplace Introduction Mobile devices in the workplace can offer many advantages; however, there are a few major concerns when allowing mobile devices in the workplace. Security being the largest concern, followed by physical concerns and the cost of Information Technology (IT) professionals. Security Security is one of the most important aspects to many businesses. Allowing employees to have mobile devices in work areas may compromise the security of networks. If an employee was to plug their phone into a compute to charge and the phone had a virus on it that virus could be inherited by the work station. Take Bradly Manning for instance, he was privileged to access classified information not to insert a CD-R and steal classified documents. If a user means harm, allowing mobile devices in the workplace only acts as an aide to them. Had Manning not been permitted mobile media in a classified area it would have been significantly more difficult to steal the documents. Physical Concerns The physical concerns with allowing mobile devices in the workplace include distractions from work and possible health hazards. A distracted worker is not only less productive but also careless. Imagine a fork lift driver trying to read a text message and driving through a warehouse where there are other workers; the driver would obviously not be devoted to safety. It...

Words: 894 - Pages: 4

Free Essay

Bring Your Own Device

...Case Study 1 Bring your own device (BYOD) Cynthia Lopez Networking Security Fundamental OCT. 26, 2015 Good news now your company has bring your own device program so you can finally use your phone that has more capability than the boring company’s phone. Now you can you can use your new shiny iPhone for work. You can now even check your corporate email from home and stream YouTube videos too all while your company splits the bill. Will now that it all seem great and you are happy to join the company’s bring your own device you wake up reach for your phone to check your emails but it doesn’t turn on its become a brick! You do some family investigation you realize that the little one tried to guess your password and entered it wrong several times your company’s security policy shut down your phone to keep sensitive material from unauthorized access. Your phone is brought back to life and restored but realize now that all your pictures are lost and any notes you might have saved on your phone. It is gone forever. (The Dark Side of BYOD) pg1. Many employees are shocked to know that their personal devices can be asked to be surrendered. In bring your own device companies can track you using GPS on your device to track your whereabouts. Selectively disable camera and microphone when the device enters restricted company areas to prevent sensitive data loss. Online activity can also be monitored to protect the company from any liability arising from an improper...

Words: 663 - Pages: 3

Premium Essay

Intel Byod

...CASE STUDY IV-8 Mary Morrison’s Ethical Issue (Revised) Mary Morrison, a second-semester sophomore business major at Big State University, was unpacking the new PC that her family had given her for Christmas when she discovered that, except for the Windows operating system, no software was included with the machine. Although the new PC was an adequate computer, it was an inexpensive machine, and one way that the store kept the price low was to not include software. Mary was concerned because she knew that she would need a good word processor, a spreadsheet program, and some presentation software, and she thought that this software would be included with the computer. According to her friends, Microsoft Office Professional was the recommended suite of software for business students. Mary quickly checked around the university and found that she could buy Microsoft Office Professional at the special price of $199. However, a friend, Frank Taylor, offered to let her copy his Microsoft Office Professional onto the new machine. Mary was uneasy about accepting Frank’s offer because she had learned in her computer literacy class that copying copyrighted software was illegal and was tantamount to stealing it. She told Frank that she needed to think about it. Frank could not understand her hesitation. “Everybody does it,” he explained. Mary’s Background Mary’s family was reasonably well-to-do. Her mother and father had met at Big State University and had gotten married when they both...

Words: 775 - Pages: 4

Free Essay

Byod

...The following paragraph describes the feasbility of BYOD, specifically on technical, economic, and behavioural feasbility. Technical feasbility determines the ability of a company in developing and/or acquiring the system. In this case, BYOD is easy to be developed and/or acquired. The pharmaceutical company could set a policy to forcefully requires all the employees to bring their own devices. However, issues on the compatibility of these devices and softwares with the exiting information system (IS) infrastructure should be closely monitor. Secondly, the economic feasibility determines whether the positive economic benefits from proposed system, are worth the financial risk. Although implementing BYOD reduces company's operating costs, this includes hardware costs, support costs, telecom costs, and so on. But there are certain implied financial risk in BYOD, for example, as companies are required to protect both the company's and client's confidentiality of proprietary information, companies might need to develop new systems to monitor the use of employee's device (Jeff, Medcalf, Buckalew & Faria 2013). This is because these devices are used by employees for both personal and business purposes. Ultimately, the new monitoring systems will increase the operating costs. Besides than that, there are also costs on ensuring the devices and softwares are compatible with existing information systen (IS) infrastructure (Jeff, Medcalf, Buckalew & Faria 2013). However, according...

Words: 483 - Pages: 2

Free Essay

Byod

...In this case study we explored a business strategy referred to as BYOD or Bring Your  Own Device. This networking model allows a company’s employees to use personal devices of  their choice when accessing and interpreting company data. This approach has mutual benefits  with both the organization as well as the employee. These personal devices give the users  increased mobility when accessing platforms within the organization from multiple locations.  This proves useful  when considering that some work can be taken home or to other  places  to  be completed. In addition to Mobility, this method allows employees to use the programs they  are most familiar with to complete tasks. This helps increase speed and accuracy of the  employee’s efforts, thus increasing the company’s efficiency and productivity. One intangible  benefit, in implementing the bring­your­own­device style, is that you have a much higher  satisfaction rate with the employees, which helps boost morale.  Another benefit is that the  company  incurs lower overhead costs associated with IT expenses such as hardware  procurement and the maintenance associated with the hardware.  The Bring Your Own Device to work model has many benefits, but it also has serious  risks associated with those benefits. By using this model the organization is left vulnerable to  outside influences. From my research on this topic I found that the organization is put at risk on  several levels. When one considers how intricate and massiv......

Words: 831 - Pages: 4