A segurança corporativa na era dos devices corporativos

Por Mário Rachid, Diretor Executivo de Soluções Digitais da Embratel

O mercado de dispositivos apresentará crescimento na casa de milhões de unidades em todo o mundo nos próximos anos. Essa afirmação é apoiada por estudos que indicam a escalada da venda e utilização desses devices, tanto em casa quanto no trabalho. No Brasil, por exemplo, terminamos 2017 com a média de um smartphone por habitante, milhares deles sendo utilizados inclusive para atividades profissionais. Com esse cenário, uma tendência se firma cada vez mais: profissionais seguirão levando os seus dispositivos pessoais para o ambiente corporativo, consolidando a era do Bring Your Own Device (BYOD).

O crescimento exponencial do número de sistemas, máquinas e devices móveis trocando informações entre si, e do uso de aparelhos próprios no ambiente profissional, é alavancada pelo avanço da adoção de tecnologias como Cloud Computing. A Nuvem tornou-se uma das responsáveis por gerar novas maneiras de trabalhar, que derrubam as paredes dos escritórios convencionais e eliminam as limitações de tempo. Ao mesmo tempo em que as jornadas se tornam mais flexíveis, com profissionais acessíveis o tempo todo e em qualquer lugar, o uso de dispositivos pessoais no trabalho leva às corporações um novo desafio: com tantos devices conectados acessando redes corporativas, como garantir a segurança dos dados e sistemas, e mitigar o risco de ataques cibernéticos?

Antes de adotarem a chamada política do BYOD, é imperativo que as empresas façam a lição de casa e conheçam as vulnerabilidades que surgem com o novo modelo de trabalho. Soluções de TI já são capazes de realizar uma varredura e identificar possíveis falhas na segurança das organizações. Com a visibilidade dos possíveis riscos dessa tendência, é possível fazer um planejamento de ações que evite sérios danos como roubo ou sequestro de dados e vazamento de informações sigilosas. Esse planejamento é complexo e envolve o mapeamento de todas as áreas da empresa, além de uma equipe técnica especializada e dedicada.

Da mesma forma como as tecnologias evoluíram, o cybercrime também está mais sofisticado. Para ter um ambiente seguro é necessário implementar um plano de ações completo, que inclua desde soluções mais simples até as preditivas e mais complexas, com o monitoramento prévio de movimentos suspeitos, fornecendo subsídios para o planejamento de reação da empresa em caso de ataques.

O aumento da conscientização sobre cybersecurity faz com que parte das organizações já nasçam com recursos de segurança perimetral implantadas, como firewall, IPS, antivírus e anti-spam, que analisam o tráfego de dados e bloqueiam as tentativas de acessos não autorizados. Tais iniciativas devem ser somadas a soluções que mitigam os riscos de ataques de negação de serviço (Anti-DDoS), os mais usuais, e que incluem proteção de aplicações, técnicas preditivas e criptografia.

Outro ponto é a elaboração e disseminação de uma política de segurança corporativa clara e objetiva para os colaboradores. Ela deve abranger temas como a permissão de acessos a sistemas e aplicações da empresa, a autenticação de usuários, a política de confidencialidade e a validação de senhas, que precisam ser complexas e modificadas com frequência. Funcionários conscientes e alinhados as melhores práticas tornam-se mais vigilantes e atentos a possíveis falhas.

Pensando na expansão cada vez maior da política de BYOD, soluções estão sendo constantemente aprimoradas para o gerenciamento de dispositivos móveis, como a chamada MDM (Mobile Device Management). Com ela, as empresas garantem que os aparelhos e as informações trocadas entre eles seguirão a política de segurança determinada pela organização. Para garantir a privacidade e a proteção dos dados corporativos, a empresa é responsável pelo controle de acesso, determinando os itens disponíveis para uso. As aplicações corporativas são instaladas e atualizadas remotamente, garantindo que os colaboradores tenham à disposição a versão mais moderna de suas ferramentas de trabalho, assim como da proteção delas.

O BYOD tem se tornado tão comum nas empresas que, na Europa e nos Estados Unidos, até escolas começaram a implementar essa política como forma de introduzir, desde cedo, a tecnologia na rotina das crianças, além de usá-la no engajamento nas salas de aula. Isso mostra a tendência de expansão da prática, considerando as novas gerações de colaboradores que estão por vir, e, consequentemente, o aumento do número de dispositivos móveis conectados a redes corporativas. Por isso, o plano de segurança precisa ser prioridade nas organizações, se tornando tão importante quanto o planejamento de vendas de uma companhia.

Projeções do Gartner indicam que, este ano, empresas de todo o planeta gastarão mais de 95 bilhões de dólares em soluções de segurança, cerca de 10% a mais do que em 2017. Dentro desse universo, a terceirização da segurança é um dos segmentos que deve registrar maior crescimento até o fim da década, deixando essa árdua tarefa para companhias e profissionais especialistas no assunto. Esse é o caminho certo para organizações que desejam adotar o BYOD sem abrir brechas de segurança. As grandes corporações que tiveram perdas significativas nos últimos anos com ciberataques de proporções mundiais provaram que, no quesito segurança, prevenir é o melhor remédio!

Como proteger a rede da empresa sem interferir na mobilidade dos colaboradores?

Por Bill Hogan, vice-presidente da Fortinet

Os profissionais de segurança de TI de grandes empresas em todas as indústrias enfrentam a tarefa diária de ter que proteger uma superfície de ataque em expansão. Os pontos vulneráveis de entrada costumavam estar dentro dos muros da organização, onde firewalls e ferramentas de segurança on-line podiam protegê-los, mas as redes agora se tornaram um ambiente sem fronteiras, em constante evolução, graças ao uso de nuvem, a Internet das coisas (IoT) e uma força de trabalho cada vez mais móvel.

Os avanços tecnológicos, combinados com uma onda de funcionários digitalmente inteligentes inundando o local de trabalho, levaram mais pessoas a trabalhar de suas casas ou outros locais fora do escritório. Além disso, trabalhar em uma variedade cada vez mais diversificada de dispositivos. E, embora possa ser uma surpresa, esse aumento na força de trabalho móvel tornou-se comum mesmo nas indústrias mais altamente regulamentadas.

De acordo com um estudo recente, 65% das organizações permitem a conexão de dispositivos pessoais às redes corporativas. Na América Latina e no Caribe, estima-se que o número de empregos móveis foi de 740.000 em 2016, com outros 980 mil empregos indiretamente suportados por tecnologias móveis.

Em todos os setores, as empresas estão adotando os esquemas de trabalho móvel devido aos seus vários benefícios de redução de custos, aumento da produtividade e eficiência dos funcionários e maior retenção de colaboradores. Mas estes esquemas também envolvem riscos ao permitir que dispositivos e aplicativos não gerenciados pelas organizações, acessem suas redes corporativas e seus recursos digitais.

A segurança da rede continua sendo uma prioridade. 95% dos CIOs relatam sua preocupação com os e-mails armazenados em dispositivos pessoais e 94% deles se preocupam com informações corporativas armazenadas em aplicativos móveis. O objetivo das empresas é encontrar um equilíbrio entre o benefício do BYOD e BYOA e a mitigação dos fatores de risco à cibersegurança.

Problemas de segurança em ambientes móveis

Para se beneficiar das capacidades do trabalho móvel sem comprometer a segurança da rede ou perder a visibilidade do uso de dados classificados, as organizações devem considerar três aspectos principais:

Shadow IT

Políticas rigorosas sobre aplicativos e serviços que os funcionários estão autorizados a usar em seus dispositivos podem fazer com que os funcionários contornem este protocolo de segurança para adquirir soluções que os ajudarão a tornar seu trabalho mais eficiente. Isso pode ser um grande risco à segurança, já que as equipes de TI não conseguem proteger dados em aplicativos que não conhecem, e nem podem garantir que esses aplicativos serão atualizados com as correções mais recentes. E se esses dados forem violados, é improvável que as equipes de TI percebam isso e consigam implementar protocolos adequados de resposta a incidentes.

Vazamento de dados

O vazamento de dados se refere ao fluxo não autorizado de dados corporativos do datacenter seguro para um dispositivo ou local não autorizado. Isso geralmente ocorre quando os funcionários transferem arquivos entre dispositivos corporativos e pessoais ou quando funcionários não relacionados têm acesso a dados privilegiados. Com o uso cada vez mais comum de ambientes na nuvem e de aplicativos SaaS, e o número maior de dispositivos de usuários conectados, as equipes de TI geralmente perdem visibilidade do uso e fluxo dos dados.

Segurança de aplicativos

Com a mobilidade laboral, surge um número cada vez maior de aplicativos, independentemente de estarem sendo usados nos negócios ou não. Em média, as organizações têm 216 aplicativos executados em sua organização, sem falar nos aplicativos pessoais armazenados nos dispositivos dos funcionários. Quando esses dispositivos de usuários e aplicativos se conectam à rede, é necessária uma segurança forte para o aplicativo. Isto é válido principalmente para aplicativos na nuvem, onde pode ser difícil para as equipes de TI aplicar as políticas de segurança padrão de suas organizações.

Em resumo

Para aproveitar ao máximo os benefícios da força de trabalho móvel que faz uso de seus dispositivos pessoais, as organizações precisam implementar controles de segurança adicionais que protejam e monitorem os dados sem serem muito rigorosos, pois isso pode inibir a mobilidade. As equipes de TI devem adotar uma abordagem em camadas para a segurança, fornecendo visibilidade do fluxo dos dados em toda a rede. Especificamente, este protocolo de segurança deve oferecer segurança de aplicativos, segurança de dispositivos de usuários, segmentação de rede e segurança dos ambientes na nuvem, além de defesas no perímetro da rede padrão. Tudo isso em um quadro de segurança integrado e abrangente, poderoso e automatizado para poder responder às ameaças atuais e futuras.

Como a TI pode apoiar a Consumerização da Medicina?

Por Keith Bromley, Gerente Sênior de Soluções de Marketing da Ixia

A consumerização da medicina está se tornando fundamental para as instituições de cuidados de saúde e tem sido adotada tanto pela indústria de cuidados de saúde quanto pelos pacientes. Segundo a operadora de planos de saúde Anthem, 76% dos pacientes acredita que a tecnologia tem o potencial de ajudá-los a melhorar a sua saúde. Ao mesmo tempo, essa tendência de consumerização vem criando um ônus para a indústria de TI durante o processo de transição e implantação desses novos serviços.

O que é a consumerização da medicina? Embora este tema possua várias vertentes, as três principais áreas responsáveis pela transformação da indústria de cuidados de saúde são:

• A expansão das redes de Wi-Fi para dar suporte às novas tendências para dispositivos pessoais e distribuídos (IoT e BYOD).
• A modernização dos sistemas de pagamentos médicos (sistemas de cobrança online em portais de pacientes, pontos de venda e Apple pay).
• A explosão dos serviços de Telemedicina e Telesaúde.

A fim de serem considerados “de vanguarda”, muitos hospitais adotaram a tecnologia Wi-Fi (tanto para os profissionais de cuidados de saúde quanto para os pacientes) e implantaram IoT para os seus equipamentos médicos (como dosadores de remédio eletrônicos e monitores de estatísticas vitais dos pacientes). No entanto, uma das desvantagens dessa consumerização é que a expansão do uso de redes de Wi-Fi dentro das instalações de cuidados de saúde está causando o consumo desenfreado de banda larga. Como nem todo consumo é igual ou linear, a TI precisa estar preparada para gerenciar esse recurso.

Um exemplo disso é a adoção da BYOD pelos hospitais para os profissionais de cuidados de saúde e a implantação de Wi-Fi para os pacientes. Alguns exemplos dessa tendência incluem: sistemas de comunicação médica baseados em Voice over IP (VoIP) para médicos e enfermeiros (tais como o Vocera badge); o download de dados para os laptops e notepads de instituições de cuidados de saúde; e o acesso dos pacientes à visualização de dados e de vídeos. Enquanto tudo isso está acontecendo, a TI precisa dispor de banda larga suficiente e priorizar tipos de dados que garantam que as transações médicas em tempo real passem pela rede sem atrasos. Por isso, a TI precisa saber com precisão quem está utilizando a banda larga e quem está abusando dela. Por exemplo, quem está de fato utilizando a banda larga dos hospitais? Os Vocera Wi-Fi badges para a comunicação entre os funcionários ou os pacientes assistindo à Netflix?

Nos últimos anos, houve uma explosão de dispositivos médicos que utilizam IoT. Alguns exemplos disso são as bombas de infusão que administram remédios sem a necessidade de um enfermeiro presente e os monitores de paciente eletrônicos. Estes dispositivos fazem mais do que enviar dados periodicamente para a enfermaria, enquanto que as bombas de infusão precisam baixar bibliotecas inteiras de remédios e os transmissores de telemetria que utilizam a WLAN (rede de área local sem fio) enviam alarmes e dados em configuração de onda para uma estação central.

A consumerização também está impulsionando outras formas de comunicação IP, tais como cobrança online, pontos de venda (PDV) e sistemas de pagamento móvel, já que os consumidores querem ter acesso a uma variedade de opções de pagamento que atendam as suas necessidades. No entanto, isso significa que além do processo de cobrança eletrônica padrão, a indústria de TI precisa dar apoio a ferramentas de e-commerce, de processamento de cartão de crédito e a sistemas de cobrança BYOD. Além de lidar com a complexa integração desses quatro tipos de sistemas de pagamento, é necessário aderir aos padrões de conformidade regulatória (HIPAA, PCI-DSS, SOX, etc.).

A telemedicina (e a telesaúde) também requerem o uso de tecnologia. A telemedicina consiste em consultas médicas através de ferramentas eletrônicas (computadores, tablets, dispositivos móveis, etc). Segundo a Anthem, essa prática pode gerar uma economia anual de 6 bilhões de dólares aos consumidores norte-americanos, e esse mercado global deve exceder 34 bilhões de dólares até 2020. A telemedicina é conveniente e acessível para consumidores que vivem em regiões remotas ou que estão muito ocupados, pois oferece acesso imediato e 24 horas por dia a médicos (tais como Teladoc, Doctor on Demand e LiveHealth Online), com custos baixos e sem a necessidade de deslocamento até o consultório. Esta é uma excelente opção para gripes e erupções cutâneas. Segundo 67% dos pacientes, a telemedicina aumentou a sua satisfação com os cuidados médicos. Devido ao aumento no uso de registros médicos eletrônicos (RME) promovido pelo Affordable Care Act (lei de proteção do paciente e dos serviços de saúde acessíveis), as informações coletadas através da telemedicina podem ser usadas para atualizar os registros dos pacientes e assim, facilitar o trabalho dos médicos. Segundo a Anthem, 51% dos médicos acessam de maneira eletrônica as informações de pacientes de outros médicos, enquanto que mais de 91% dos hospitais já adotaram os registros eletrônicos.

Há também um volume enorme de informações que estão sendo acessadas e disponibilizadas em dispositivos móveis e com acesso à internet. Cinquenta e dois por cento dos usuários de smartphones acessam informações sobre saúde através de aplicativos móveis, enquanto que. 93% dos médicos acreditam que os aplicativos móveis podem ajudar a melhorar a saúde dos pacientes. Além disso, 70 milhões de pessoas nos EUA utilizam dispositivos de monitoramento vestíveis. Alguns desses dispositivos podem transmitir dados para os consultórios dos médicos, que podem ser incluídos nos RME dos pacientes e assim, manter os seus registros médicos atualizados. Por exemplo, rastreadores de atividade, marca-passos e bombas de insulina podem enviar dados de saúde para os médicos. Estima-se que essa tecnologia vestível deverá reduzir os custos hospitalares em até 16% nos próximos cinco anos e 86% dos médicos afirmam que esses dispositivos vestíveis deixam os pacientes mais envolvidos com a própria saúde.

Sendo assim, como a TI poderá superar todos esses desafios? Em primeiro lugar, tanto a tecnologia de suporte quanto a de interface com o usuário precisam estar preparadas para garantir o funcionamento desses serviços. Além da implantação de uma infraestrutura básica, é necessário fazer testes de rotina no sistema de Wi-Fi e na rede com fio. As redes sem fio podem oferecer uma série de deficiências devido a vários fatores: questões de planejamento de frequência, obstáculos à construção, a presença de paredes revestidas de chumbo em salas de radiologia e banheiros revestidos de azulejo, a proliferação de dispositivos BYOD portados por funcionários e pacientes, desempenho individual das rádios (já que nem todas as rádios são feitas da mesma forma) e questões relacionadas ao roaming entre pontos de acesso. Devido à intensidade de tráfego em conexões LAN sem fio, a TI precisa fazer os seguintes testes na rede LAN: detecção de interferência na frequência, geração de tráfego para cargas, casos de testes automatizados e análises de desempenho através da quantificação do desempenho do aplicativo e da perspectiva do usuário.

Após determinar a adequação da rede às operações, uma solução de visibilidade de rede (NPB) com inteligência para aplicativos pode ajudar a identificar quais aplicativos estão sendo utilizados na rede e quem está abusando da banda larga de rede (por exemplo: se há muita gente assistindo à Netflix). Subsequentemente, outro tipo de tecnologia pode ser utilizada para regular o uso da rede, de forma que a telemedicina e os dispositivos IoT disponham de banda larga suficiente.

Graças à IoT, hoje em dia há literalmente milhares de dispositivos dentro de um hospital e para facilitar o entendimento da TI sobre o que está ocorrendo dentro da rede, é comum separar os diferentes tipos de dispositivos (dispositivos de infusão, de monitoramento de pacientes, VoIP) com base nas redes VLAN e SSID. Como parte da estratégia de monitoramento dos aplicativos e da rede (para garantir a qualidade da experiência e a validação do serviço), esses tipos de dados podem ser segmentados através de um NPB (com base nas informações da rede VLAN) e os dados necessários podem ser enviados para as ferramentas de monitoramento de aplicativo adequadas. Soluções de monitoramento proativo também podem ser utilizadas para observar o desempenho da rede em tempo real.

Gartner: organizações devem atualizar políticas de acesso à rede para evitar ataques a dispositivos de IoT

O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, alerta que, até 2020, 21 bilhões de dispositivos de Internet das Coisas (IoT) estarão em uso no mundo. Desses, aproximadamente 6% serão utilizados em aplicações industriais. No entanto, os departamentos de TI têm dificuldade para identificar esses dispositivos e caracterizá-los como parte da política atual de acesso à rede. Os líderes de Infraestrutura e Operações (I&O) devem, portanto, atualizar suas regras para uso da rede para enfrentar com precisão os ataques a dispositivos IoT.

“Com a adoção da estratégia de ‘traga-seu-próprio-dispositivo‘ (do inglês, bring-your-own-device), as organizações devem colocar os aparelhos dos funcionários na rede empresarial e começar a tratar dos 21 bilhões de dispositivos IoT que solicitarão acesso a esse sistema. Seja uma câmera de vigilância por vídeo de um estacionamento, um detector de movimento em uma sala de conferência ou um HVAC (do inglês, heating, ventilating and air conditioning, ou seja, sistema de aquecimento, ventilação e ar-condicionado) de um prédio inteiro, é mais difícil gerenciar e garantir a capacidade de identificar, proteger e isolar todos os dispositivos IoT – e, em particular, os dispositivos headless (sem interface do usuário)”, explica Tim Zimmermann, Vice-Presidente de Pesquisas do Gartner.

Muitos dispositivos IoT utilizarão a banda larga estabelecida da rede empresarial, fornecida pelo departamento de TI (wireless 1.3 Gbps de 802.11ac Wave 1 ou 1.7 Gbps de 802.11ac Wave 2). Entretanto, é importante se trabalhe diretamente com o departamento de Gerenciamento de Instalações (FM, do inglês, facilities management) e com as unidades de negócios (BUs, do inglês, business units) da empresa para identificar todos os aparelhos e projetos conectados à infraestrutura empresarial e associados à rede.

Uma vez que todos os dispositivos associados à rede sejam identificados, o departamento de TI deve criar ou modificar as regras de acesso como parte de uma estratégia de reforço da política empresarial. Isso deve determinar se e como esses dispositivos serão conectados, assim como qual função será atribuída a eles para controlar sua conexão.

Para monitorar o acesso e a prioridade dos dispositivos IoT, os líderes I&O precisam ponderar melhores práticas adicionais para a rede empresarial. Elas podem ser a definição de uma política de conectividade, visto que muitos dispositivos IoT estarão conectados por Wi-Fi; realizar um planejamento de espectro, uma vez que eles podem utilizar 2.4 GHz mas não protocolos 802.11 tais como Bluetooth, ZigBee ou Z-Wave, que podem criar interferências; ou considerar packet sniffers (ferramentas de análise de rede) para identificar dispositivos que possam promover atividades indesejáveis na rede.

Enquanto mais dispositivos IoT são adicionados à rede empresarial, líderes I&O precisarão criar segmentos virtuais que permitirão aos arquitetos da rede separar todos os ativos de IoT (tais como luzes de LED ou uma câmera de vídeo) de outros tráfegos, suportando cada aplicativo FM ou processo da BU de outros aplicativos empresariais e usuários.

Como o conceito de segmentos virtuais continua a amadurecer, as capacidades permitirão que arquitetos de rede priorizem o tráfego de diferentes setores virtuais comparando-os ao restante do movimento na rede. Por exemplo, o tráfego de vídeo de segurança e o habitual de aplicativos empresariais podem ter uma prioridade maior do que o de iluminação LED.

Brasoftware e Citrix promovem evento em Brasília sobre tecnologias para trabalho remoto

A Brasoftware, uma das principais provedoras de soluções de tecnologia do Brasil, e a Citrix, líder em virtualização, redes e infraestrutura de nuvem que permitem novas maneiras para as pessoas trabalharem melhor, promovem um encontro em Brasília, no dia 7 de junho, para debater novas tendências na implementação de ferramentas de trabalho remoto.

Será realizado um jantar especial no Restaurante Baby Beef Rubaiyat, localizado no Trecho 11, na Asa Sul de Brasília, a partir das 19h. O evento tem vagas limitadas, é gratuito e as inscrições podem ser realizadas até 6 de junho por meio do link.

O evento é uma oportunidade para gestores e executivos da área de TI descobrirem como deixar suas equipes trabalhando em sintonia, de qualquer lugar, com qualquer dispositivo. O objetivo é adequar as empresas à realidade atual de remodelação do local de trabalho e prepará-las para os desafios de disponibilidade e gestão.

A Brasoftware mostrará aos participantes como as Soluções Citrix podem preparar os negócios para vencer esses novos obstáculos. Os principais temas serão: o aumento de produtividade de equipe; a implementação de dispositivos BYOD (Bring Your Own Device) sem comprometer a segurança; e a redução de custos do gerenciamento dos aplicativos.

Jantar Especial – Brasoftware e Citrix

Data: 07/06/2016

Horário: a partir das 19h

Local: Restaurante Baby Beef Rubaiyat – Trecho 11, Asa Sul – Brasília/DF

Inscrições: até 06/06/2016 pelo site.

Perigos e vantagens do uso do celular pessoal em âmbito corporativo

Dados da Forrester Research, empresa americana de pesquisa de mercado em tecnologia, apontam uma tendência na utilização de dispositivos móveis pessoais nas empresas. Isso porque, ao adotar o uso do telefone pessoal, a companhia tem a oportunidade de reduzir os custos com investimento em aparelhos e os funcionários têm a simplicidade de usar um único dispositivo, gerando informações centralizadas.

Em contrapartida, surgem também os riscos e a vulnerabilidade dessa prática. O uso do telefone pessoal nas atividades corporativas demanda riscos de segurança às empresas, com vazamentos de dados, perda de controle de gastos, integridade do hardware, além de diversas implicações jurídicas.

Esse cenário abriu um nicho de mercado para aplicativos e mecanismos de segurança com grande potencial, principalmente na América Latina. Somente em 2015, as empresas investiram globalmente cerca de US$ 6,6 bilhões em gerenciamento de dispositivos móveis (MDM), segundo a Forrester Research. No Brasil, em 2015, a Navita empresa líder desse mercado no país, registrou 200 mil dispositivos móveis (smatphones e tablets) controlados por ferramentas de gerenciamento de dispositivos móveis (MDM) e aumento de 40% na produtividade.

Para dispositivos enquadrados como BYOD (Bring Your Own Device) verifica-se redução de custo para as empresas, por não necessitar adquirir aparelhos, entretanto é importante implementar um programa que contemple segurança, políticas, processos e governança para que a economia gerada não converta em prejuízo por vazamento de informações corporativas importantes. A Navita recomenda que as empresas assumam o controle da situação, evitando riscos, principalmente trabalhistas, e ampliando os benefícios do programa.

As principais soluções para garantir a segurança de dados em dispositivos móveis estão: a criptografia de hardware e software, conteneirização do ambiente pessoal e corporativo, permitindo apartar as políticas de segurança aplicadas e conteúdos, além do transporte seguro de pacotes e documentos trafegados e rastreabilidade das informações.

Fabio Nunes, diretor de produtos e inovação na Navita, afirma “em geral as empresas tem dificuldades de monitorar e confirmar o tempo de trabalho com telefone pessoal por funcionários, especialmente no caso de demissões. Um funcionário pode dizer que estava trabalhando 24h pela empresa em seu próprio telefone e a mesma terá dificuldades para se justificar. Outro ponto é com relação às informações da empresa. Quando este funcionário sair de sua companhia, o que fazer com os dados (e-mails, planilhas, arquivos, entre outros) que ficaram armazenados no seu equipamento pessoal? Para resolver o primeiro ponto é importante ter um instrumento jurídico assinado entre a empresa e seu funcionário isentando a empresa de certas responsabilidades. Para o segundo, é necessária alguma tecnologia e existem ferramentas específicas para isso”.

Além destas ações para garantir a segurança no uso do celular pessoal em âmbito corporativo, a Navitadisponibilizou em seu site um Guia de Boas Práticas para gestão de telecom com informações e sugestões exclusivas que podem ser utilizadas pelos gestores de todos os tipos de empresa.

Como verificar se BYOD é a melhor estratégia de mobilidade para as empresas

Com o fenômeno da consumerização é comum encontrarmos diversas notícias e artigos falando sobre BYOD (bring your own device), que se refere a utilização de dispositivos pessoais para o trabalho. Ou seja, ao invés de a empresa fornecer dispositivos para a mobilidade (como smartphones e tablets), autoriza que seus colaboradores utilizem os pessoais para esse fim.

Pesquisa recente sobre mobilidade no ambiente corporativo realizada pela IDC Brasil junto a 261 empresas indica que a maioria dos respondentes (61%) considera o quesito “segurança” como a principal barreira para permissão ou incentivo a políticas BYOD.

Ao pensar em adotar essa estratégia, muitas vezes as empresas consideram a redução de custos na aquisição dos equipamentos, mas o planejamento para a adoção de mobilidade empresarial vai muito além. É preciso considerar como será feita a manutenção, quais os riscos para a rede da empresa, a capacidade de internet para suportar o uso, a qualidade do equipamento para o fim ao qual será destinado, e principalmente, a segurança das informações que estarão acessíveis.

Segundo Eduardo Klein, líder de desenvolvimento da *Mobiltec Sistemas de Mobilidade “gerenciar o uso de múltiplos dispositivos e plataformas, não é algo trivial que possa ser tratado de forma simples. E por isso, nas grandes empresas em geral, essa adoção está sendo vista com muita cautela. Já nas pequenas empresas, é comum não haver muita preocupação nesse sentido. Seja por ingenuidade ou por acreditar que esses riscos não são graves, até que algo realmente aconteça, como um equipamento perdido ou roubado com acesso a todos os dados de clientes e muitas vezes senhas da empresa.”

Existem outros cenários ainda onde o BYOD é impraticável, como nos casos de empresas que precisam realizar operações em campo, como visitas externas, entregas, etc. Nesses cenários, geralmente há a necessidade de utilizar o dispositivo para acessar algum aplicativo corporativo como sistemas de automação de força de vendas, CRM, ERP, registro de entregas e outros. Para tanto, é preciso considerar qual o espaço em disco necessário, quanto de processamento o app exige, quanto de dados ele consome ao ser sincronizado, capacidade do GPS para registrar a localização e uma série de outros fatores. Por isso, nem todos os dispositivos estão aptos a serem utilizados. Em alguns casos, como nas operações de trade marketing ou em ações promocionais, é necessário coletar imagens como fotos de vitrines ou expositores, por exemplo. Esses casos exigem uma maior resolução da câmera (muitas vezes sem a possibilidade de utilizar flash).

Quando o equipamento não atende os requisitos, ou o plano de dados não é suficiente, muitas vezes o sistema utilizado é penalizado, pois as pessoas em geral têm a tendência de perceber só o efeito sem considerar a causa. “O sistema de automação de força de vendas travou bem na hora que fui abrir diante do cliente.” Essa é uma reclamação comum de chegar ao suporte, que gasta boas horas até descobrir que o smartphone não tem memória suficiente para suportar o aplicativo, pois tem outros apps de uso pessoal instalados, como o Facebook, por exemplo. “Além de gastar horas de suporte, a empresa ainda tem o dano de atrasar o processo de venda, que deveria ser justamente agilizado”, reforça Klein.

Em situações como essa, se colocado na balança, o custo de adquirir equipamentos padronizados apenas para o atendimento das necessidades do negócio pode ser muito mais vantajoso. Mas para que essa adoção seja otimizada, é preciso utilizar um sistema de mobile device management (gerenciamento de dispositivos móveis). Com o uso de um sistema de MDM, é possível inclusive restringir o uso do equipamento para fins empresariais, realizar manutenção de forma remota, remover ou instalar aplicativos, acompanhar a utilização de dados, bloquear ou limpar remotamente os dados em caso de perda ou roubo, localizar os dispositivos e verificar rotas percorridas, dentre outras facilidades. No fim das contas, o custo total pode ser muito menor do que os danos causados por negligenciar esse cuidado.

Analisando o mercado conclui-se que, apesar de ser tendência, BYOD não é para todos. É importante refletir muito bem sobre quais os objetivos da empresa para com a mobilidade, para que o desejo de agilizar processos e aumentar a produtividade não acabe por se tornar uma tremenda dor de cabeça.

A Realidade do BYOD

view.aspx

Por Ricardo Alem *

Se a sua empresa já não implementou um programa de BYOD (Bring-Your-Own-Device, em inglês), é provável que esse tipo de sistema seja adotado em breve. De acordo com a Gartner, “50% das companhias disseram que pretendem migrar exclusivamente para o BYOD para smartphones em 2017, eliminando a opção de dispositivos fornecidos pela empresa[1].” Cada vez mais as empresas reconhecem que seus funcionários conseguem tomar suas próprias decisões sobre a tecnologia que precisam para trabalhar. Mas antes de entrar de cabeça no programa BYOD, é importante considerar alguns fatores para garantir um equilíbrio entre as preferências pessoais e as funcionalidades necessárias para o trabalho.

Existem várias maneiras de implementar um programa BYOD, cada um com um nível e tipo de controle diferente sobre o dispositivo móvel do funcionário. Por esse motivo, é importante saber o nível de controle que o departamento de TI terá em relação a seu dispositivo e o conteúdo pessoal.

BYOD – a versão simples (e às vezes dolorosa)

A maneira mais simples de oferecer um programa BYOD é simplesmente abrir acesso ao servidor de e-mail Microsoft Exchange para qualquer usuário, em qualquer dispositivo. É uma abordagem simples e fácil de implementar, mas muitas pessoas desconhecem as consequências de realizar uma conexão com aquele servidor. Usando as políticas disponibilizadas pelo Microsoft Exchange, o departamento de TI pode desabilitar sua câmera, requerer uma senha cada vez que você acessa seu dispositivo, ou até realizar um reset do seu dispositivo – apagando todo seu conteúdo, como e-mails pessoais, contatos, fotos, músicas e aplicativos.

É pouco provável que o departamento de TI faria isso sem um bom motivo, mas isso não vai ajudar muito se você acabou de perder as fotos do aniversário de sua filha.

Administrando seu dispositivo – melhor para você, melhor para o departamento de TI

Muitas companhias começam com a abordagem mais primitiva descrita acima, mas rapidamente percebem as limitações dessa postura e passam a implementar um sistema para a gestão de dispositivos móveis (mobile device management ou MDM, em inglês), uma maneira mais inteligente e sofisticada de implementar um programa BYOD. Nesse cenário, o departamento de TI pede a instalação de um aplicativo de cadastramento que pode ser baixado de uma das principais lojas de aplicativos – a Apple Store ou o Google Play – para cadastrar o dispositivo com a solução MDM. Esse processo abre várias possibilidades. A companhia pode configurar os dispositivos de maneira remota a facilitar a vida do usuário BYOD.

Com a MDM, a companhia também pode implementar as mesmas restrições da abordagem anterior. O departamento de TI também consegue verificar o dispositivo para detectar acessos não autorizados, que poderiam comprometer a segurança do conteúdo corporativo. Essas verificações de compliance frequentemente são automatizadas e iniciadas quando o dispositivo é utilizado em uma distância específica – ou seja, é preciso manter os serviços de localização sempre ativos. Isso faz parte do processo de segurança e proteção e é um preço pequeno pela liberdade de usar o próprio dispositivo, embora utilize mais bateria, então é importante sempre andar com o carregador.

Administração de aplicativos – segurança cirúrgica para o BYOD

A gestão de aplicativos móveis (mobile application management – MAM, em inglês) é uma abordagem cada vez mais popular, implementada individualmente ou em conjunto com a MDM. Com a MAM, é possível implementar configurações e restrições para cada aplicativo individualmente, em vez de adotar uma política de tudo ou nada para o dispositivo inteiro. Por exemplo, o departamento de TI pode:

• Exigir uma senha ao acessar um aplicativo corporativo, mas liberar o acesso a aplicativos pessoais. Mesmo com uma senha pessoal, a empresa provavelmente exigirá uma senha mais comprida para proteger seus ativos corporativos.

• Desabilitar a câmera e outras funções apenas quando estiver usando aplicativos corporativos, mas liberar o dispositivo durante o uso pessoal.

Uma abordagem conjunta

Algumas empresas usam a MAM e MDM em conjunto. Usando a MAM, o departamento de TI pode proteger aplicativos e dados corporativos sem afetar o conteúdo pessoal e a MDM é mais útil para implementar configurações pré-determinadas que facilitam a vida do usuário.

Com essa abordagem conjunta, a TI pode apagar apenas o conteúdo e as configurações corporativas do dispositivo, sem tocar nas informações pessoais. Ao perder o celular, o departamento de TI pode apagar aplicativos e dados corporativos rapidamente para manter a segurança – mas se o celular for encontrado, os aplicativos pessoais, e-mails, fotos, músicas, contatos etc. ainda estarão no dispositivo. (Obs.: Se o aplicativo corporativo for usado para criar conteúdo pessoal, por exemplo, uma cópia corporativa do Word para escrever uma carta, esse conteúdo será deletado junto com o aplicativo, então é importante salvar esse conteúdo em outro lugar).

Perguntas que você deve fazer

Sabendo como um programa BYOD funciona, reuni algumas perguntas que devem ser feitas para saber como o programa deve funcionar dentro da empresa.

• Se o departamento de TI está usando a MDM, quais restrições seriam implementadas em relação ao dispositivo inteiro? Se for necessário, o departamento de TI realizaria um reset remoto para apagar todo o conteúdo, ou iria apenas deletar o conteúdo corporativo, sem afetar meu conteúdo pessoal?

• A vida de minha bateria será reduzida depois de me cadastrar no sistema?

• Quais aplicativos corporativos serão instalados em meu dispositivo? Se meu dispositivo possui pouca memória disponível, terá espaço para meu conteúdo pessoal?

• Quais restrições serão implementadas para os aplicativos que uso, como impedir o recurso de copiar-e-colar ou acesso à câmera? Quais novos recursos serão disponíveis?

• Quais foram os comentários de outros usuários BYOD? Qual é a alternativa?

Provavelmente, você ainda vai querer se cadastrar no programa BYOD, mas agora você sabe o que esperar e o tipo de controle que o departamento de TI terá sobre seu dispositivo – criando uma experiência BYOD que combina praticidade com tranquilidade.

*Ricardo Alem é gerente sênior de Vendas e Engenharia da Citrix para América Latina e Caribe.

BlackBerry adquire a Movirtu para impulsionar a adoção de BYOD e COPE

A BlackBerry Limited (NASDAQ: BBRY; TSX: BB, empresa líder global em comunicações móveis, anunciou hoje que adquiriu a Movirtu, um fornecedor de soluções virtuais de identidade para operadoras móveis que permite a ativação de vários números em um único aparelho. Isso vai permitir um gerenciamento mais otimizado em ambientes que adotam os aparelhos dos funcionários nas redes da empresa (BYOD) e que oferecem aparelhos corporativos com uso pessoal (COPE). Os detalhes da transação não foram divulgados.

Com a plataforma SIM virtual da Movirtu, é possível implementar números corporativos e pessoais em um mesmo aparelho com faturação independente para serviços de voz, dados e mensagens utilizados por cada número. Como resultado, os funcionários podem alternar entre o perfil pessoal e de trabalho com facilidade sem a necessidade de levar múltiplos aparelhos ou cartões SIM. As faturas são emitidas individualmente para a empresa e para o funcionário. Além disso, em combinação com a plataforma BlackBerry Enterprise Service (BES), clientes empresariais poderão aplicar políticas de TI para os números corporativos sem impactar a usabilidade do aparelho para fins pessoais.

“No mundo BYOD e COPE, há uma série de desafios de eficiência e comodidade que devem ser enfrentados tanto pelas empresas quanto pelos funcionários e operadoras”, afirma John Chen, presidente executivo e CEO da BlackBerry. “A aquisição da Movirtu complementa nossa estratégia de oferecer serviços com valor agregado adicional, além de otimizar nossos principais ativos, incluindo a plataforma BES, junto com nossa infraestrutura global que está conectada a um grande número de operadoras móveis em todo o mundo”.

A aquisição complementa soluções BlackBerry como o Secure Work Space e o BlackBerry Balance, e outras tecnologias de particionamento, que dão aos funcionários liberdade e privacidade para o uso pessoal dos aparelhos e oferecem a segurança e o gerenciamento necessário para o uso corporativo. Com a Movirtu, os funcionários podem alternar entre os perfis para realizar chamadas, utilizar o plano de dados e enviar mensagens tanto em suas redes locais como em roaming.

“A BlackBerry é o melhor parceiro para nos ajudar a concretizar nossa visão de redefinir a experiência móvel com a introdução de identidades virtuais”, afirma Carsten Brinkschulte, CEO da Movirtu. “Encaramos os desafios dos ambientes BYOD e COPE oferecendo nossa solução de tecnologia inovadora através da rede atual de operadores e clientes BlackBerry em todo o mundo”.

Os novos recursos de SIM virtual serão oferecido pela BlackBerry através de operadoras móveis para fornecer aos clientes identidades múltiplas com base na oferta de serviços. A BlackBerry vai oferecer suporte às operadoras para implementação da tecnologia Movirtu para os sistemas operacionais dos principais smartphones.

Pesquisa SolarWinds: 99% dos usuários finais corporativos no Brasil dependem do desempenho de aplicativos para a execução do trabalho

A SolarWinds (NYSE: SWI), líder no fornecimento de softwares poderosos e acessíveis de gerenciamento de TI, anunciou os resultados de uma pesquisa que enfatiza o impacto do desempenho e da disponibilidade de aplicativos para usuários finais corporativos no Brasil, e suas experiências e expectativas em relação à TI quando surgem problemas. Uma das principais descobertas é o fato de que, embora o aplicativo seja agora o centro de empresas de todos os tamanhos e seu desempenho seja o segredo do sucesso, a TI ainda luta para garantir seu desempenho e sua disponibilidade.

A proliferação das tecnologias BYOD, de nuvem, de SaaS e de consumo no local de trabalho transformou os aplicativos na tecnologia disruptiva que impulsionará a TI corporativa nas próximas décadas. Ao mesmo tempo, o suporte da cadeia de entrega de aplicativos fica mais complexo à medida que aplicativos se tornam mais conectados à rede, que a virtualização leva à convergência e abstração da infraestrutura de TI e que os usuários finais se tornam mais móveis.

“Aplicativos influenciam quase todos os aspectos do nosso mundo – nos negócios e fora deles – e muito mais hoje do que acontecia há cinco ou dez anos”, afirma Suaad Sait, vice-presidente executivo de produtos e mercados da SolarWinds. “A importância resultante do desempenho e da disponibilidade de aplicativos exige que o setor de TI se expanda além do gerenciamento centrado na infraestrutura e adote o gerenciamento centrado no aplicativo, e a qualidade desse gerenciamento pode construir ou acabar com uma empresa. Em última análise, a TI será responsabilizada pelo desempenho de aplicativos, quer o aplicativo esteja no local ou na nuvem. Não se trata apenas de saber se um aplicativo está funcionando, mas se funciona de modo a atender às expectativas do usuário final. Os resultados dessa pesquisa devem ser um alerta para os profissionais de TI no Brasil.”

Realizada em junho de 2014, a pesquisa entrevistou 207 usuários finais de aplicativos empresariais no Brasil, atualmente empregados em tempo integral e trabalhando em escritórios de empresas de pequeno, médio e grande porte, dos setores público e privado.

Resultados da pesquisa

O aplicativo é o coração do negócio e seu desempenho é o segredo do sucesso

Aplicativos como o Microsoft® Exchange™, SharePoint, NetSuite® e outros estão agora no centro de praticamente todas as funções essenciais aos negócios e de muitas outras. Grandes fornecedores como a Cisco reconheceram essa realidade ao projetarem ofertas de centros de dados como algo focado no aplicativo. Com isso, o desempenho e a disponibilidade dos aplicativos se tornaram mais importantes do que nunca; a produtividade, a satisfação do usuário final e as receitas são afetadas.

Na verdade, 99% dos usuários finais corporativos que responderam à pesquisa disseram que o desempenho e a disponibilidade dos aplicativos afetam sua capacidade de fazer o trabalho, com 70% dizendo que esses aspectos são absolutamente essenciais e 83% afirmando que a questão se tornou mais importante nos últimos cinco anos.

Além disso, 81% dos usuários finais corporativos já tiveram um problema de desempenho ou de disponibilidade de aplicativo crítico para os negócios, e 52% disseram que aplicativos lentos ou indisponíveis trazem perda financeira significativa para suas empresas anualmente.

A dependência em aplicativos é alta e as expectativas do usuário são ainda maiores

A qualidade da experiência que o usuário final tem com o aplicativo é fundamental para o sucesso. Usuários finais esperam que os aplicativos funcionem, e bem. Quando surgem problemas de desempenho e disponibilidade do aplicativo, os usuários finais esperam um tempo de resposta rápido para a resolução do problema pelo setor de TI, até poucos minutos em alguns casos. Por exemplo, 71% dos entrevistados disseram que esperam que os problemas de desempenho ou disponibilidade sejam resolvidos em no máximo uma hora depois de relatados, e 37% esperam uma resolução em meia hora ou menos.

A TI se esforça para garantir desempenho e disponibilidade de aplicativos

Apesar do aumento da percepção de que os aplicativos são o ponto mais importante da infraestrutura de negócios, aplicativos e algum tipo de ferramenta de gestão para seu suporte vêm sendo usados há décadas nas empresas. No entanto, a luta para a TI garantir o desempenho e a disponibilidade dos aplicativos essenciais aos negócios continua. Para ilustrar esse ponto, 86% dos entrevistados disseram que entraram em contato com o departamento de TI no ano passado devido a problemas de desempenho ou disponibilidade de aplicativos, e 46% afirmaram terem feito isso seis vezes ou mais.

A complexidade da pilha de aplicativos modernos (AppStack) ou a cadeia de entrega de aplicativos composta pelo aplicativo e toda a TI de backend que lhe serve de suporte – software, middleware e infraestrutura mais necessária para o desempenho –, aumenta o desafio de identificar problemas e o tempo necessário para resolvê-los. Por exemplo, 41% disseram que esperaram um dia inteiro ou mais para que problemas de disponibilidade ou desempenho com aplicativos essenciais aos negócios fossem resolvidos, enquanto 21% aguardaram vários dias ou mais.

5 melhores práticas para mais segurança em mobilidade corporativa

As empresas que decidem implementar a mobilidade para seus funcionários enfrentam um desafio crescente de ameaças de segurança. Para os departamentos de TI, não é fácil manter a segurança dos seus funcionários e também garantir sua satisfação. Os funcionários querem acessar informações em qualquer lugar, a qualquer momento e a partir de qualquer dispositivo sem proteções complicadas que atrapalham seu trabalho.

Por outro lado, a prioridade dos gerentes de negócios é proteger as informações sensíveis da companhia sem abrir mão do crescimento, inovação e competitividade. A Citrix recomenda a inclusão de políticas corporativas inteligentes como parte de uma estratégia robusta de segurança, com execução precisa e monitoramento constante. Essas políticas também devem refletir as necessidades e hábitos dos usuários da companhia.

Baseada em sua experiência com a habilitação de funcionários móveis em todos os tipos de empresa, a Citrix apresenta as cinco melhores práticas que garantem a máxima segurança em mobilidade empresarial para equilibrar esse conflito de interesses.

1. Educar os funcionários

Uma força de trabalho informada e consciente da segurança é a primeira linha de defesa contra as ameaças, por esse motivo deve ser uma prioridade ensinar os funcionários como trabalhar com segurança de qualquer lugar e qualquer dispositivo.

Pregar simplesmente as melhores práticas é uma receita para o fracasso. É importante passar algum tempo descobrindo quem são os usuários, o que fazem e o que precisam. Depois, explicar as políticas de segurança de sua empresa em termos fáceis e relevantes para sua função.

2. Criar uma relação mais próxima entre os executivos de TI e os diretores das linhas de negócio.

É fundamental estabelecer relações de trabalho próximas entre os executivos de TI e os gerentes das linhas de negócio, por que encontros frequentes entre os responsáveis por cada negócio criam um espaço onde os líderes de segurança podem construir estratégias apropriadas e alinhadas com as iniciativas empresariais desde o princípio. Para os executivos de TI, isso oferece uma perspectiva precisa dos riscos que enfrentam e as necessidades de cada grupo de negócios.

3. Uma visão moderna e móvel das políticas de segurança

A informação por si só não garante uma segurança forte. Muitos dispositivos, redes e sistemas de armazenamento usados pelos funcionários estão fora do controle do departamento de TI. Por esse motivo, os executivos de TI devem modernizar sua visão das políticas tradicionais de segurança dentro da nova realidade de serviços em nuvem e a mobilidade.

Comece pensando como pretende habilitar acesso aos dados corporativos de acordo com a localização do funcionário e o tipo de dispositivo usado. A maioria das empresas adotam políticas graduais que protegem as informações sensíveis com mais empenho que as informações públicas e, inicialmente, restringem acesso para colaboradores que usam seus próprios dispositivos.

Depois, eles revisam suas políticas de segurança para levar em conta os riscos como o armazenamento de dados empresariais em dispositivos pessoais, a publicação de senhas em monitores e o uso de um USB não regulado pela companhia.

4. Fiscalização constante e justa de políticas

As políticas de segurança podem perder valor com o passar do tempo se os usuários não acreditam que terão repercussões em caso de violação, ou pior ainda, se acreditam que ignorar as políticas de segurança é uma forma de aumentar sua produtividade. As políticas devem ser mantidas e sempre alinhadas com os negócios da companhia. Por isso, os lideres de segurança devem cumprir as políticas de maneira consciente. A Citrix assegura que, o desenvolvimento das políticas com a colaboração de todos os departamentos das empresas, com uma visão de segurança enraizada na cultura corporativa, torna as violações pouco frequentes.

5. Automatizar a segurança

Para fortalecer ainda mais as políticas de segurança, use um software para automatizar sua aplicação. Por exemplo, muitas soluções de segurança podem implementar várias opções predeterminadas. Também é possível aplicar políticas de segurança mais rígidas nas opções para a experiência do usuário, por exemplo, proibindo a execução de aplicativos não autorizados pela rede da companhia, ou limitando quais aplicativos os arquivos anexados a emails podem abrir.

IDC: 2014 será um ano de crescimento, inovação e transformação no uso de tecnologias

De acordo com a IDC, empresa líder em inteligência de mercado, serviços de consultoria e conferências para os mercados de Tecnologia da Informação e Telecomunicações. o investimento em TI na região será de US$ 139 bilhões, com um crescimento de 8,4% em comparação com o fechamento de 2013. Já os gastos com serviços de telecomunicações alcançarão US$ 219 bilhões, um crescimento de 8%. Os tablets, smartphones, serviços de TI, armazenamento e software embutido serão as categorias de crescimento mais rápido de TI, com 34%, 18%, 11%, 11% e 10% respectivamente. As previsões para 2014 foram apresentadas pela IDC América Latina. As previsões específicas para o Brasil serão apresentadas na primeira semana de fevereiro, pela IDC Brasil.

“A inovação e o valor são dois fatores chave para gerar competitividade sustentável na América Latina durante 2014; onde as Tecnologias da Informação e Comunicação (TIC) desempenharão um papel cada vez mais importante. A migração para a terceira plataforma (uma mudança arquitetônica baseada em quatro pilares: Cloud, Big Data, Mobilidade e tecnologias sociais) será o centro da transição entre o valor e a inovação, impulsionada pela transformação dos processos nas organizações, onde a mobilidade será a prioridade desta nova geração de consumidores”, disse Ricardo Villate, Vice-presidente do Grupo na IDC LA.

Com base nas percepções dos principais analistas da IDC América Latina, 2014 será um ano de crescimento mais moderado em comparação com os anteriores, em que as empresas e as indústrias começarão a transformação completa das soluções de outras plataformas que tiveram início em 2013. Além dos dois motores da região (Brasil e México), os fornecedores estarão realizando apostas de longo prazo nos países que vêm mostrando uma clara preferência pelas políticas de livre comércio que incentivam o aumento dos investimentos em TI, tais como Colômbia, Chile e Peru.

Principais previsões para América Latina para 2014:

1. Mudando o poder de compra: Os executivos seniores (C-Suite) continuarão ganhando importância nas decisões de TI
A terceira plataforma tecnológica mostrou que a nova dinâmica do mercado está sendo de ruptura, uma vez que foram minimizadas as conversações técnicas e os processos de negócios estão se tornando o centro das atenções. É importante destacar que, longe de diminuir a relevância da tecnologia, este cenário a transforma até o ponto em que ela mesma já não seja uma ferramenta de negócios, senão, no próprio negócio.

A relevância dinâmica da terceira plataforma é tal que implica em uma transformação integral das linhas de negócios, gerando uma nova forma de pensar sobre como relacionar este novo processo de pensamento de TI. Áreas como marketing, vendas e recursos humanos aumentarão seu envolvimento na aquisição de tecnologia em até 60% em 2014, e cerca de 20% de todo o investimento em hardware, software e serviços das empresas serão ancorados pelos orçamentos das linhas de negócios, resultando em quase US$ 10 bilhões de investimentos.

2. A terceira Plataforma Tecnológica aumentará a pressão sobre a capacidade da rede
Em 2013, a IDC previu o aumento das tecnologias da terceira plataforma e seus quatro pilares: mobilidade, cloud, Big Data e Social; no entanto, a rede não esteve à margem das pressões adicionais de conectividade colocadas pelas novas tecnologias de ponta.
As novas tecnologias que consideram cada vez mais a integração de conceitos tais como globalização, produtividade, colaboração, inovação e orientação para os negócios, conduziram as tendências que demandam melhorias na rede para gerenciar o crescimento de voz e vídeo sobre IP, bem como a proliferação de dispositivos wireless conectados à rede, virtualização e crescimento de cloud computing.
De acordo com uma pesquisa recente da IDC, realizada com líderes de tecnologia na região, mais de 53% das empresas disseram que requerem uma rede mais robusta na América Latina e 61% deles afirmaram que a disponibilidade de banda larga é uma das principais preocupações.
A estratégia da tecnologia será um híbrido e implicará uma série de estratégias combinadas, onde a tecnologia fixa (fibra – FTTx) e a tecnologia móvel (3G – 4G) irão complementar-se. De um ponto de vista técnico, o Wi-Fi aparecerá como uma solução chave para a saturação da rede e do espectro, o que se mostrará como uma opção atrativa, com custos baixos de instalação e de taxas regulamentares.
Em 2014, os mercados da América Latina começarão a ver os planos de multimídias integradas com a Mbps como a unidade de consumo dos preços, bem como mais e mais modelos de serviços transacionais. A IDC visualiza que mais de 70% das empresas da América Latina levará em conta a melhoria da segurança em WAN como seu principal objetivo dentro de seus planos de otimização da rede.

3. O gerenciamento das cargas de trabalho definirá a infraestrutura, facilitando o caminho da Infraestrutura Convergente (IC) e o Software Define Everything – SDx (Tudo definido por software).
A adoção dos sistemas integrados foi pouco acelerada; no entanto, o mercado continua a evoluir, a complexidade do sistema cresce, e as implantações de data centers se expandem. Da mesma forma, as empresas da América Latina começaram a acelerar a opção deste tipo de arquiteturas em 2013. O crescimento dos investimentos em infraestrutura convergente aumentou mais de 60% durante o primeiro semestre de 2013. A crescente adoção da Infraestrutura Convergente foi especialmente rápida nos mercados verticais como finanças, telecomunicações, varejo e manufatura.

A IDC estima um crescimento de dois dígitos da IC para 2014, derivada de uma proposta de valor direcionada pela indústria, bem como a maior capacidade de integração através da camada de middleware. Em muitos casos, as arquiteturas da IC estão posicionadas como um passo seguinte no caminho para a virtualização, em um contexto de fornecimento dinâmico, em que a carga de trabalho e, portanto, o software, é o que irá definir a demanda de infraestrutura.
Em 2014, a expressão “fornecimento dinâmico” será comum e estará fortemente relacionada com qualquer iniciativa de entrega como serviço (as a Service) de uma carga de trabalho; ultimamente, o caminho é do fornecimento dinâmico que também levará ao que se denomina tudo definido por Software (SDx).

O SDx permite que as infraestruturas de computação sejam visualizadas e entregues como um serviço onde a computação, redes, armazenamento ou inclusive o serviço completo de data center são automatizados por software programável, o que resulta em soluções mais dinâmicas e rentáveis. O SDx é apresentado como um conceito de gestão de rede mais simples, ressaltando atributos como a otimização da capacidade da rede, integração além do core da rede, melhores padrões de interoperabilidade, soma de novas camadas de inteligência da rede, e, portanto, novas métricas de desempenho desta.

O SDx facilitará a otimização da capacidade da rede, integração além do core da rede, melhores padrões de interoperabilidade, soma de novas camadas de inteligência da rede, e, portanto, novas métricas de desempenho desta.
A captação dos sistemas de infraestruturas convergentes é resultado da demanda de pressão para a otimização da gestão da carga de trabalho, independentemente de que se trate de riscos de processamento de dados na indústria financeira, gestão de dados de clientes nos setores de telecomunicações ou das indústrias de varejo, ou da análise de negócios em organizações de manufatura ou de serviços.

4. Big Data/Analytics evoluirá da doutrina à realidade
Em 2013, a América Latina entrou em uma fase de educação, em que se refere às tecnologias de Big Data, onde os players do mercado dedicaram grandes esforços para criar uma consciência em torno dos benefícios da implantação de uma inteligência superior ao longo das redes e sistemas. Tais ações de mercado deram seus frutos até o ponto em que os investimentos relacionados com o Big Data (em hardware, software e serviços) foram elevados para US$ 450 milhões na América Latina, somente em 2013. Este nível de investimento pode ser comparado às tecnologias relacionadas com a nuvem durante 2011.
Em 2014, o Big Data se tornará um mercado com massa crítica na América Latina, uma vez que as forças subjacentes que promovem a adoção do Big Data são mais fortes na América Latina que nas regiões desenvolvidas no mundo. Além disso, os dados não estruturados como aqueles gerados nas redes sociais encontram um terreno fértil em uma região como a América Latina, que tem a maior penetração do Facebook em comparação com outras regiões do mundo. As pesquisas da IDC com usuários finais mostram que a maior parte das organizações já captura dados de áudio e vídeo na América Latina, em comparação com os Estados Unidos, e, para 2014, mais de 20% das empresas de médio e grande porte da região estarão analisando o bate-papo social, vídeo e dados de geração por sensor.
Em 2014, as organizações empresariais latino-americanas irão acelerar sua curva de aprendizado para derivar, em última instância, as estratégias de marketing baseadas em métricas e análises sociais. A IDC espera que mais de 60% das empresas na região começarão a utilizar em 2014 as redes sociais públicas para a comercialização / atendimento a clientes / vendas.
A IDC prevê o crescimento sustentável do Big Data na América Latina, onde a soma de hardware, software e serviços em torno do Big Data atingirá US$ 819 milhões durante 2014.

5. A modernização dos aplicativos continuará liderando o caminho para a adoção da nuvem pública.
Em 2013, mais de 60% das principais empresas na América Latina estavam construindo, transformando e ampliando sua rede e infraestrutura para dar suporte às soluções da terceira plataforma e estavam implementando o uso da nuvem pública. A partir do primeiro semestre de 2013, mais de 34% das empresas na região estavam divulgando e/ou tinham planos concretos para mover algumas cargas de trabalho para a nuvem até 2014, tendo um impacto sobre a infraestrutura do data center, uma vez que implica em requisitos adicionais de capacidade. Isto foi validado pelos líderes tecnológicos latino-americanos entrevistados pela IDC, os quais expressaram que, nos próximos cinco anos, a demanda dos data centers aumentará em mais de 80%, o que acrescenta uma pressão extra sobre as redes para oferecer uma capacidade segura, disponível e superior.
Em 2014, os data centers na região continuarão centralizando suas capacidades na prestação de serviços de nuvem pública para as organizações latino-americanas. Os players mais importantes da região no setor de telecomunicações manterão fortes investimentos em infraestrutura moderna, bem como na preparação de recursos humanos, especialmente em relação às certificações de segurança e gestão.
A IDC considera que o crescimento do mercado de serviços de nuvem pública na região será um dos mais elevados em todos os setores de tecnologia, crescendo cerca de 67% até 2014, atingindo mais de US$ 1 bilhão. As empresas mais beneficiadas pela utilização destas soluções serão aquelas que já se inseriram no caminho da nuvem através das opções privadas e estarão prontas para assumir novas mudanças em ambientes de nuvem pública.

6. Do BYOD ao “Mobile First”: as ferramentas de gerenciamento móvel irão empurrar a estratégia de negócios para o próximo nível.
No final de 2012, as empresas na América Latina deram um passo para trás no Bring your Own Device (traga seu próprio dispositivo – BYOD) devido ao crescimento dos dispositivos móveis levados pelos funcionários, então a taxa de empresas que permitiu o uso de dispositivos móveis pessoais na organização foi de 33%; contudo, para o fechamento de 2013 houve uma recuperação, chegando a 43% de crescimento.
Atualmente, as organizações alcançaram melhor compreensão da importância de desenvolver uma estratégia de mobilidade integrada que inclua não apenas os dispositivos, mas todo o ecossistema móvel. Isto se reflete no fato de que a metade das empresas que permitem o uso dos dispositivos pessoais com responsabilidade está incorporada dentro de uma plataforma de movile device management (MDM).
O grande crescimento da base instalada de dispositivos trouxe um forte impacto em correlação com o tráfego de consumidores. De acordo com uma pesquisa recente da IDC, os tomadores de decisão em TI esperam que o tráfego derivado da utilização de tablets cresça 55% em 2014, enquanto o tráfego de smartphones e laptops aumente 34% e 26%, respectivamente.
Esta tendência de mercado está mostrando uma crescente maturidade em termos de usos de dispositivos móveis e ferramentas que conduzirão os conceitos BYOD/consumo da América Latina para se tornarem “Mobile First”. Este conceito requer uma abordagem diferente para a estratégia móvel, para que a gestão móvel se torne a base fundamental para garantir a gestão dos diferentes componentes: dispositivo, conectividade, aplicativos, segurança, acesso, identidade, conteúdo, controle de informação, análise e apresentação de relatórios.

7. A próxima onda de Mobilidade Empresarial: Do E-mail para os aplicativos corporativos
A adoção de aplicativos móveis na América Latina é bastante convencional, sendo o e-mail a principal (e na maioria dos casos a única) ferramenta que está sendo mobilizada em mais de 90% das empresas da região. A mobilização dos aplicativos relacionados ao negócio, tais como o ERP, gestão de relações com clientes (CRM), automação de força de vendas, automação de trabalhos de campo, ainda representa não mais que 20% da adoção em 2013.
No entanto, há inúmeros fatores que permitem prever um padrão diferente para 2014. Em primeiro lugar, os gigantes da indústria de TI estão focando fortemente oferta de mobilidade. Em segundo lugar, a força de trabalho móvel está experimentando um grande crescimento ano após ano no mundo, e a América Latina não é a exceção. No final de 2014, mais de 40% dos funcionários na região será móvel, o que significa que trabalharão longe de suas mesas e o uso de dispositivos móveis será essencial para as rotinas diárias. Além disso, a crescente base de dispositivos com responsabilidade pessoal aponta para um crescente poder de computação nas mãos dos funcionários, que ao mesmo tempo ajudarão as empresas a serem mais produtivas e competitivas, tendo em vista a crescente pressão dos clientes, sócios e funcionários para a inovação.
A IDC espera que mais de 30% das organizações empresariais latino-americanas mobilizem aplicativos relacionados com a empresa, como a automação de serviços de campo, automação do fluxo de trabalho, CRM e ERP durante 2014.

8. A Internet das coisas (Internet of Things – IoT) irá acelerar através do B2B
Muito se falou em 2013 sobre a Internet das coisas (IoT), ampliando a capacidade dos dispositivos conectados praticamente até o infinito. A IoT engloba as soluções tecnológicas que permitem uma comunicação contínua e autônoma entre as máquinas. Neste contexto, é fácil prever que o maior volume de negócios relacionados com a IoT será de empresa ao consumidor (Business to Consumer – B2C) com conceitos como “lar conectado”, “carro conectado”, “carteira móvel”, “roupa inteligente”, entre outros; onde milhões de conexões inteligentes entre os dispositivos irão impulsionar a dinâmica do mercado. No entanto, segundo a IDC, “na América Latina estamos em etapas muito incipientes, de fato que é no campo das empresas (Business to Business – B2B) onde vemos mais oportunidades de negócios criados através da Iot. Em 2014, veremos as organizações evoluindo neste conceito de conectividade através de quatro modelos diferentes de conexão: dados através de redes, pessoas através de dispositivos, processos através de aplicativos e coisas através de máquinas”.
Para 2014, somente na América Latina, a IDC espera que 17,5 milhões de dispositivos novos estejam conectados entre si de forma autônoma. Em termos de receitas, a IDC projeta que no mercado da América Latina, a IoT se tornará um negócio de cerca de US$ 4 bilhões em 2014 (englobando não somente a conectividade, mas também hardware, software, plataformas, integrações e ferramentas de análise), com um crescimento anual de 30% até 2017.

9. As razões para a adoção de dispositivo se distanciarão dos dispositivos, centralizando-se no uso e criação de conteúdo.
O comportamento bipolar do mercado de dispositivos de consumo no último ano não é nenhum segredo. Enquanto o mercado tradicional de PC desktop / portátil tem estado em crise a nível global, na América Latina não foi diferente, já que teve uma redução de 7%, o que representou 34 milhões de unidades vendidas em 2013. Por outro lado, as tecnologias de alta mobilidade (tablets e smatphones) continuaram vendo um forte crescimento de 80%, representando 111 milhões de dispositivos. Cifras que não devem mudar muito em 2014. Quanto à categoria de PCs, está previsto que em 2014 continuem diminuindo (8%); ao contrário dos smartphones/tablets que crescerão 28%, para 142 milhões de unidades.
Este movimento do PC para outros tipos de dispositivos continuará mudando o paradigma do que o ecossistema considera dispositivos essenciais de computação, onde a criação e uso do conteúdo não necessariamente se centralizarão no dispositivo; mas que isso se incluirá além do sistema operacional do dispositivo e tomará forma no contexto do aplicativo e do conteúdo.
2014 será um ano de maior expansão dos diferentes provedores de conteúdo na América Latina, o que os impulsionará a modificar seus modelos de negócios para determinar o conteúdo ideal para fornecer preço e custo, bem como para forjar alianças, como os tradicionais modelos de hardware nestes diversos e rentáveis ecossistemas novos.

10. Os projetos relacionados à educação e à geração “Y” irão impulsionar o crescimento dos dispositivos computacionais na América Latina
Durante a última década, a sociedade da informação na América Latina se beneficiou de inúmeras iniciativas, tanto do setor público como privado, destinadas a ampliar a base instalada de PC e contribuir para fechar a brecha digital. Neste sentido, houve maior diversificação destes meganegócios, onde os PCs de negócios deram lugar aos tablets, notebooks e netbooks nos projetos governamentais e educacionais em geral.
A diversificação destes dispositivos, não só está atraindo os usuários finais na região por causa dos aplicativos versáteis, mas também para os investidores (governos) devido a um custo mais baixo para implantar megaprojetos. Isto nos leva a pensar que se os pontos de preço da tabela continuarem diminuindo em comparação com os preços médios atuais dos netbooks, sua absorção irá acelerar significativamente. A IDC espera que em 2014 tenhamos 1,3 tablets vendidos para cada notebook na América Latina. Mais de 52% dos tablets vendidos em 2014 estarão abaixo de US$ 249, preço que será similar para um laptop de baixo custo.
A América Latina tem sido o lar de muitos megaprojetos para a educação nos últimos anos, sendo a Argentina e Venezuela os campeões claros neste caso, com a entrega de milhões de netbooks aos alunos em um período relativamente curto. Enquanto isso, o governo federal mexicano anunciou que 4,1 milhões de PCs serão implantados em cinco anos.

SOBRE O ESTUDO DE PREVISÕES 2014
Este estudo é parte de uma série de publicações no mundo todo que a IDC realiza todos os anos, em que seus principais analistas compartilham sua opinião sobre as perspectivas para o ano novo sobre os mercados de TI e Telecomunicações. Com a colaboração de mais de 100 analistas da América Latina, este documento analisa os eventos que se espera que transformem o mercado durante 2014 sob a forma de uma lista com “As 10 previsões”. Para obter mais informações, acesse: www.idclatin.com/predictions

60% das empresas na América Latina acreditam que BYOD é ameaça para segurança corporativa

A maioria das empresas considera a tendência Bring your own device (BYOD), em que os funcionários usam seus dispositivos móveis pessoais no trabalho, como uma ameaça crescente para a companhia. Mesmo assim, a porcentagem que toma medidas para minimizar essas ameaças é relativamente pequena, de acordo com os resultados da Pesquisa de Riscos Globais de Segurança Corporativa de TI de 2013, realizada pela B2B International em colaboração com a Kaspersky Lab. Essa pesquisa envolveu entrevistas com representantes de empresas em 24 países, incluindo Brasil, Chile, Colômbia, México e Peru.

Globalmente, os entrevistados do Japão expressaram a maior preocupação em relação a essa tendência crescente e as ameaças associadas: 93% concordaram que o BYOD é uma ameaça para suas empresas. As empresas da América do Norte (69%) também mostraram um alto nível de preocupação, assim como os do Oriente Médio (65%),da Europa Ocidental (62%) e América Latina (60%). As empresas Russas foram as menos preocupadas, com 57% dos participantes reconhecendo a ameaça que as políticas BYOD representam.

Ao mesmo tempo, a maioria das empresas não planeja introduzir nenhuma medida de proibição contra o uso de dispositivos pessoais no local de trabalho. Pelo contrário, cerca de 31% dos entrevistados globais disseram que pretendem incentivar o uso de smartphones e tablets, já na América Latina essa porcentagem chega a 39%. 34% disseram que não acreditam que medidas proibitivas impediriam os funcionários de usar seus próprios dispositivos, na região latino-americana esse índice fica em 33%.

No entanto, o percentual de empresas que pretendem restringir o uso de dispositivos pessoais para fins de trabalho está em ascensão: o número de entrevistados na região que relatam planos para impor restrições cresceu de 22% em 2012 para 23% em 2013. A porcentagem de empresas que pretendem impor restrições mais severas contra o uso de dispositivos pessoais no trabalho subiu de 4% para 5%.

É fácil ver por que as empresas se preocupam cada vez mais com as ameaças que os dispositivos móveis representam: a pesquisa também mostra que o uso indevido desses dispositivos é uma causa frequente de incidentes de segurança de TI, resultando na perda de dados críticos da empresa. Quase 21% (2% a mais que em 2012) dos entrevistados na América Latina disseram que suas empresas sofreram vazamentos de dados confidenciais por meio de clientes de email para dispositivos móveis, mensagens de texto e outros canais disponíveis para os proprietários de smartphones e tablets.

Mas relativamente poucas empresas estão adotando produtos de software especializados para se proteger contra essas ameaças. Cerca de 38% das empresas usam soluções antivírus para integrar, proteger e gerenciar os dispositivos móveis na rede corporativa, e apenas 20% usam soluções de Gerenciamento de Dispositivos Móveis.

Conforme o BYOD torna-se mais comum e aumenta o número de incidentes envolvendo dispositivos móveis, assegurar o gerenciamento centralizado desses dispositivos e mantê-los seguros tornou-se uma necessidade importante e relevante. É igualmente importante que as soluções que executam essas funções sejam fáceis de usar, fáceis de gerenciar e fáceis de integrar na rede corporativa.

O Kaspersky Security for Mobile está disponível como uma solução direcionada ou como um componente do Kaspersky Endpoint Security for Business. Um agente móvel é instalado em nível de dispositivo para oferecer proteção avançada contra ameaças de malware, enquanto o Gerenciamento de Dispositivos Móveis faz com que a configuração segura dos dispositivos móveis seja simples e direta. Os dados corporativos podem ser isolados e criptografados em um contêiner no dispositivo pessoal e, graças às funções de Localização, Bloqueio e Limpeza Remota, esses dados poderão ser apagados, caso o dispositivo seja perdido ou roubado. Um único console administrativo unificado significa que todos os endpoints corporativos, incluindo dispositivos móveis BYOD, podem ser gerenciados em conjunto em uma única plataforma de segurança integrada.