{"id":580,"date":"2012-08-27T11:00:48","date_gmt":"2012-08-27T14:00:48","guid":{"rendered":"http:\/\/www.linux2business.com.br\/site\/?p=580"},"modified":"2014-09-26T15:57:31","modified_gmt":"2014-09-26T18:57:31","slug":"desafios-do-byod-bring-your-own-device","status":"publish","type":"post","link":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/","title":{"rendered":"Desafios do BYOD &#8211; Bring Your Own Device"},"content":{"rendered":"<p>&#8220;Consumeriza\u00e7\u00e3o ou em ingl\u00eas <em>Bring Your Own Device<\/em> (BYOD) vem sendo discutida dentro das organiza\u00e7\u00f5es, tanto pelos Executivos do Neg\u00f3cio como pelos de TI, onde cada um procura seus interesses e todos com suas raz\u00f5es. Vamos supor que os Executivos do Neg\u00f3cio estejam certos dos benef\u00edcios que este modelo vai trazer para a empresa e cabe a TI estabelecer condi\u00e7\u00f5es de que cada pessoa possa utilizar seus equipamentos particulares para realizar o seu trabalho.&#8221;<br \/>\n<!--more Leia mais...--><br \/>\n&#8220;Os aspectos que devem ser avaliados e adaptados \u00e0 nova realidade do uso de dispositivos de propriedade dos funcion\u00e1rios e terceiros contratados s\u00e3o:<\/p>\n<p><strong>Usu\u00e1rios:<\/strong> A capacidade de trabalho deve ser no m\u00ednimo preservada e se poss\u00edvel ampliada em desempenho de forma obter vantagens na ado\u00e7\u00e3o do novo modelo. Todos os aplicativos que antes estavam \u00e0 disposi\u00e7\u00e3o somente em casa agora est\u00e3o na dist\u00e2ncia de um toque ou clique;<\/p>\n<p><strong>Riscos e Seguran\u00e7a:<\/strong> A pol\u00edtica de seguran\u00e7a da empresa deve ser respeitada. Para isto os dispositivos particulares devem ser registrados e submetidos a uma avalia\u00e7\u00e3o de Compliance com as pol\u00edticas da empresa antes de serem utilizados no ambiente corporativo. As vulnerabilidades de cada equipamento, Sistema Operacional e aplicativos tem uma vasta dimens\u00e3o que abrem in\u00fameras possibilidades de acesso a informa\u00e7\u00f5es restritas a corpora\u00e7\u00e3o;<\/p>\n<p><strong>Privacidade:<\/strong> A empresa deve monitorar o uso de dispositivos particulares e deixar claras quais as penalidades que poder\u00e3o ser impostas pelo n\u00e3o cumprimento da pol\u00edtica interna, sem infringir os direitos das pessoas na qualidade de funcion\u00e1rios ou prestadores de servi\u00e7o. Por outro lado a empresa n\u00e3o pode ter acesso \u00e0s informa\u00e7\u00f5es particulares de seus empregados;<\/p>\n<p><strong>Financeiros:<\/strong> Calcular qual ser\u00e1 a economia ou preju\u00edzo obtidos com este modelo de trabalho em rela\u00e7\u00e3o \u00e0s implica\u00e7\u00f5es fiscais e trabalhistas a luz da atual legisla\u00e7\u00e3o;<\/p>\n<p><strong>Aplica\u00e7\u00f5es:<\/strong> Devem ser redesenhadas ou customizadas para serem utilizadas perfeitamente em diversos tipos de plataformas existentes nos tabletes, notebooks, smartphones e etc. Os direitos autorais e de licenciamento de softwares adquiridos no mercado precisam ser compatibilizados ao novo modelo. Tamb\u00e9m \u00e9 necess\u00e1rio definir se software de mercado ser\u00e1 fornecido pela empresa ou cada empregado deve compra o seu.<\/p>\n<p><strong>Suporte:<\/strong> Deixar claro se o Service Desk vai atuar somente sobre aquilo que \u00e9 de propriedade da empresa ou se vai prestar suporte sem restri\u00e7\u00f5es aos dispositivos particulares e por que foi escolhido este ou aquele modelo de suporte. \u00c9 necess\u00e1rio ampliar significativamente a capacidade de autoatendimento dos clientes, garantindo a manuten\u00e7\u00e3o e a continuidade dos neg\u00f3cios estabelecendo procedimentos claros e seguros de suporte para que a for\u00e7a de trabalho n\u00e3o seja impactada. Dependendo do modelo de suporte escolhido os custos de suporte podem reduzir significativamente (no modelo onde a empresa n\u00e3o d\u00e1 suporte ao que n\u00e3o lhe pertence) ou aumentar muito (no modelo onde a empresa se responsabiliza em resolver todos os tipos de necessidade). Neste caso, teremos alta complexidade e diversidade de equipamentos conectados \u00e0 rede e aos sistemas.<\/p>\n<p>\u00c9 indispens\u00e1vel \u00e0 cria\u00e7\u00e3o e manuten\u00e7\u00e3o de um Banco de Dados de Hardware e Software associado ao gerenciamento financeiro para que possa ser avaliada a economia feita por deixar de comprar estes itens.<\/p>\n<p>At\u00e9 hoje a TI buscou um alto \u00edndice de padroniza\u00e7\u00e3o de hardware, sistema operacional e linguagem de programa\u00e7\u00e3o objetivando a redu\u00e7\u00e3o do custo de manuten\u00e7\u00e3o, facilidade na contrata\u00e7\u00e3o de profissionais, maior controle sobre a documenta\u00e7\u00e3o e metodologias utilizadas, maior facilidade de execu\u00e7\u00e3o de processos de conting\u00eancia e continuidade dos neg\u00f3cios. A BYOD for\u00e7a com que tudo isto seja revisto.<\/p>\n<p>Quero ser imparcial e colocar apenas os aspectos que devem ser avaliados e que o mercado julgue o que \u00e9 melhor para o neg\u00f3cio, que cada um fa\u00e7a suas contas e veja se vale ou n\u00e3o a pena \u201cpegar esta onda\u201d e se \u00e9 poss\u00edvel resistir a sua for\u00e7a.&#8221;<\/p>\n<p>Fonte: <a href=\"http:\/\/hdibrasil.com.br\/index.php?option=com_content&amp;view=article&amp;id=601:desafios-da-onda-byod&amp;catid=43:tecnocomp&amp;Itemid=60\">Desafios da onda BYOD<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Consumeriza\u00e7\u00e3o ou em ingl\u00eas Bring Your Own Device (BYOD) vem sendo discutida dentro das organiza\u00e7\u00f5es, tanto pelos Executivos do Neg\u00f3cio como pelos de TI, onde cada um procura seus interesses e todos com suas raz\u00f5es. Vamos supor que os Executivos do Neg\u00f3cio estejam certos dos benef\u00edcios que este modelo vai trazer para a empresa e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[15,16],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Desafios do BYOD - Bring Your Own Device - Linux2Business<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desafios do BYOD - Bring Your Own Device - Linux2Business\" \/>\n<meta property=\"og:description\" content=\"&#8220;Consumeriza\u00e7\u00e3o ou em ingl\u00eas Bring Your Own Device (BYOD) vem sendo discutida dentro das organiza\u00e7\u00f5es, tanto pelos Executivos do Neg\u00f3cio como pelos de TI, onde cada um procura seus interesses e todos com suas raz\u00f5es. Vamos supor que os Executivos do Neg\u00f3cio estejam certos dos benef\u00edcios que este modelo vai trazer para a empresa e [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/\" \/>\n<meta property=\"og:site_name\" content=\"Linux2Business\" \/>\n<meta property=\"article:published_time\" content=\"2012-08-27T14:00:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2014-09-26T18:57:31+00:00\" \/>\n<meta name=\"author\" content=\"Administrator\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Administrator\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/\"},\"author\":{\"name\":\"Administrator\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8\"},\"headline\":\"Desafios do BYOD &#8211; Bring Your Own Device\",\"datePublished\":\"2012-08-27T14:00:48+00:00\",\"dateModified\":\"2014-09-26T18:57:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/\"},\"wordCount\":685,\"publisher\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#organization\"},\"keywords\":[\"BYOD\",\"seguran\u00e7a\"],\"articleSection\":[\"Not\u00edcias\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/\",\"name\":\"Desafios do BYOD - Bring Your Own Device - Linux2Business\",\"isPartOf\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#website\"},\"datePublished\":\"2012-08-27T14:00:48+00:00\",\"dateModified\":\"2014-09-26T18:57:31+00:00\",\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#website\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/\",\"name\":\"Linux2Business\",\"description\":\"Solu\u00e7\u00f5es Livres na Nuvem para Facilitar a Gest\u00e3o das Pequenas e M\u00e9dias Empresas\",\"publisher\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.linux2business.com.br\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#organization\",\"name\":\"Linux2Business\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png\",\"contentUrl\":\"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png\",\"width\":207,\"height\":45,\"caption\":\"Linux2Business\"},\"image\":{\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8\",\"name\":\"Administrator\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g\",\"caption\":\"Administrator\"},\"url\":\"https:\/\/www.linux2business.com.br\/site\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Desafios do BYOD - Bring Your Own Device - Linux2Business","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/","og_locale":"pt_BR","og_type":"article","og_title":"Desafios do BYOD - Bring Your Own Device - Linux2Business","og_description":"&#8220;Consumeriza\u00e7\u00e3o ou em ingl\u00eas Bring Your Own Device (BYOD) vem sendo discutida dentro das organiza\u00e7\u00f5es, tanto pelos Executivos do Neg\u00f3cio como pelos de TI, onde cada um procura seus interesses e todos com suas raz\u00f5es. Vamos supor que os Executivos do Neg\u00f3cio estejam certos dos benef\u00edcios que este modelo vai trazer para a empresa e [&hellip;]","og_url":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/","og_site_name":"Linux2Business","article_published_time":"2012-08-27T14:00:48+00:00","article_modified_time":"2014-09-26T18:57:31+00:00","author":"Administrator","twitter_misc":{"Escrito por":"Administrator","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/#article","isPartOf":{"@id":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/"},"author":{"name":"Administrator","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8"},"headline":"Desafios do BYOD &#8211; Bring Your Own Device","datePublished":"2012-08-27T14:00:48+00:00","dateModified":"2014-09-26T18:57:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/"},"wordCount":685,"publisher":{"@id":"https:\/\/www.linux2business.com.br\/site\/#organization"},"keywords":["BYOD","seguran\u00e7a"],"articleSection":["Not\u00edcias"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/","url":"https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/","name":"Desafios do BYOD - Bring Your Own Device - Linux2Business","isPartOf":{"@id":"https:\/\/www.linux2business.com.br\/site\/#website"},"datePublished":"2012-08-27T14:00:48+00:00","dateModified":"2014-09-26T18:57:31+00:00","inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.linux2business.com.br\/site\/desafios-do-byod-bring-your-own-device\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.linux2business.com.br\/site\/#website","url":"https:\/\/www.linux2business.com.br\/site\/","name":"Linux2Business","description":"Solu\u00e7\u00f5es Livres na Nuvem para Facilitar a Gest\u00e3o das Pequenas e M\u00e9dias Empresas","publisher":{"@id":"https:\/\/www.linux2business.com.br\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.linux2business.com.br\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.linux2business.com.br\/site\/#organization","name":"Linux2Business","url":"https:\/\/www.linux2business.com.br\/site\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png","contentUrl":"https:\/\/www.linux2business.com.br\/site\/wp-content\/uploads\/2019\/10\/cropped-Logo1_Linux2Biz_pequeno_transparente.png","width":207,"height":45,"caption":"Linux2Business"},"image":{"@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/8226c461c68925c416cac11caf0633d8","name":"Administrator","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.linux2business.com.br\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/716273c6d7a270b66053c809b0b43de0?s=96&r=g","caption":"Administrator"},"url":"https:\/\/www.linux2business.com.br\/site\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts\/580"}],"collection":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/comments?post=580"}],"version-history":[{"count":4,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts\/580\/revisions"}],"predecessor-version":[{"id":764,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/posts\/580\/revisions\/764"}],"wp:attachment":[{"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/media?parent=580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/categories?post=580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linux2business.com.br\/site\/wp-json\/wp\/v2\/tags?post=580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}