consumerização de ti visão avanade/media/asset/point-of-view/20120828... · • utilização de...

21
© Copyright 2011 Avanade Inc. All Rights Reserved. The Avanade name and logo are registered trademarks in the US and other countries. Comitê de Direito da Tecnologia AMCHAM Brasil Hamilton Berteli, CTO Brasil 28 de agosto de 2012 Consumerização de TI Visão Avanade

Upload: phamdan

Post on 04-Jan-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

© Copyright 2011 Avanade Inc. All Rights Reserved.

The Avanade name and logo are registered trademarks in the US and other countries.

Comitê de Direito da Tecnologia

AMCHAM Brasil

Hamilton Berteli, CTO Brasil 28 de agosto de 2012

Consumerização de TI Visão Avanade

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Quem somos?

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Avanade: fatos e números

Maior integradora de sistemas no mundo

dedicada à plataforma Microsoft

US $1.3 bilhão em receita no FY11

Crescimento médio de mais 20% a.a. desde sua criação em 2000

Trusted advisor em mais de 800 clientes em todas as indústrias

65 localidades em 26 países

Mais de 15.000 colaboradores no mundo, cerca de 300 no Brasil

Sobre nós

4

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Mobilidade hoje se tornando corriqueira

• Assinantes de serviços móveis atingindo 4.5 bilhões globalmente em 2012

• Número de assinantes com smartphones crescendo em taxas anuais de 70%

Fontes: MIC (Market Intelligence Center); comScore Smartphone

Reports, Graystripe Mobile Advertising Insights Report Q4 2009 -

February 2010, Pew Internet and American Life Project 12/1/09;

Yankee Group; ABI Research 2010 “Mobile Commerce Report”; NPD

Group; Juniper Research, Dec. 2009, Worldwide Mobile Device

Management Enterprise 2013 Forecast, IDC.

• Compradores online em dispositivos móveis nos EUA gerando mais de US$3 bilhões, enquanto a receita anual de aplicações móveis passou dos US$2 bilhões

• Utilização de cupons em smartphones triplicará para 300 milhões de pessoas em 2014

• O IDC prevê que o mercado de gestão de dispositivos móveis terá um crescimento composto de 9.2% nos próximos anos, atingindo US$405.3 milhões até 2013

5

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Multiplicidade de

dispositivos

Colaboradores

trazendo seus

dipositivos pessoais

para o trabalho

Acesso corporativo

de qualquer lugar

Preocupação

com segurança

dos dados

PESSOAL

Dispositivos. Dispositivos. Dispositivos.

TRABALHO

“A linha entre trabalho e casa em termos de tecnologia está

começando a ficar cinzenta. Não é uma questão de os

colaboradores gostarem ou não da tecnologia provida pela

corporação. Eles a desprezam.” Vivek Kundra, CIO USA

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

TI Eu

Consumerização de TI é uma tendência

• Você não toca

• Você não compra

• Você não instala

7

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

O trabalho é global, distribuído e virtual

Solução única e padronizada

não atende mais -

dispositivos, colaboração e

aplicações são adaptados a

departamentos com base no

estilo de trabalho.

8

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Essa é a visão do consumidor...

• Experiência do usuário final consistente e melhorada –

• Facilidade de integração – com ferramentas integradas.

• Facilidade de manutenção e redução de custo

• Acesso a ferramentas e informações de qualquer lugar e a todo tempo, em qualquer dispositivo

• Pense estrategicamente – colabore de forma simples e inteligente.

Ambiente de

trabalho

unificado

E-mail

Times e locais

de trabalho

Dispositivos

Inteligentes

Voz

Video

Agendamentos

Mobilidade

Presença

IM

Documentos

e arquivos

Aplicações de

workflow

integradas

Conferência

(audio

e web)

9

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Oportunidade para aumentar o valor do negócio de TI

•Programas BYOD (Bring

Your Own Device) reduzem

custo de capital

•Redes de alta disponibilidade

reduzem necessidades de

storage e aumenta a

segurança

•Elimina infraestrutura de

desktop custosa

•Otimiza os serviços para as

necessidades dos usuários

Valor de TI

•Melhor aproveitamento das

aplicações de negócio através

do acesso remoto

•Melhor comunicação e

colaboração agilizam as

tomadas de decisões

•Reduz custo com viagem

•Smartphones e tablets permitem

o trabalho remoto

• Inovação como experiência

pessoal no local de trabalho

Valor do Negócio

10

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

94% dos executivos disseram estar planejando fazer

novos investimentos para apoiar novas

tecnologias pessoais no ambiente de trabalho

nos próximos 12 meses.

97% dos executivos disseram que os funcionários

usam dispositivos pessoais para trabalhar, hoje

em dia.

As companhias brasileiras estão abraçando a tendência de Consumerização de TI

das empresas já estão adaptando sua

infraestrutura de TI para acomodar os dispositivos

pessoais dos funcionários. 58%

11

Fonte: Avanade CoIT Research, November 2011, Brazil Data

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Android 41% Blackberry 31% Windows Phone 28% Macbook 28% Win Tablet 25%

Fonte: Avanade CoIT Research, November 2011, Brazil Data

Os 3 dispositivos do colaborador mais usados na empresa...

12

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

31%

34%

47%

53%

75%

CRM

Relatórios de

Despesas

ERP

Redes

Sociais

Email

Essas aplicações

representam uma grande

mudança no modo como a

tecnologia corporativa

está sendo utilizada pelos

colaboradores em seus

dispositivos pessoais.

13

Fonte: Avanade CoIT Research, November 2011, Brazil Data

Aplicações e serviços corporativos acessados nos dispositivos pessoais

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Satisfação do

colaborador 47%

57%

55%

Produtividade

do colaborador 50%

52%

53%

Acesso a

serviços &

informações 46%

55%

51%

Serviço ao

cliente 37%

39%

39%

Colaboração

interna 33%

39%

40%

C-Level Execs

Business Unit

Leaders

IT Decision

Makers

14

Fonte: Avanade CoIT Research, November 2011, Global Data

Principais benefícios esperados com a Consumerização de TI

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Grande parte das empresas que adotaram já experimentaram brechas de segurança

Brechas de Segurança

Dado Não-Gerenciado 37%

66%

Fonte: Avanade CoIT Research, November 2011, Global Data

15

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Os CIOs têm que responder...

O CIO está perdendo o controle, na

medida em que usuários desenham

e adotam novas aplicações sem sua

anuência

Os CIOs precisam responder:

• Governança

• Acessibilidade e performance

• Segurança e proteção de dados

• Regulamentação trabalhista

Trabalho Pessoal

Acessibilidade das aplicações

Segurança Segurança

Performance

Experiência do

usuário convincente

Governança,

arquitetura e

gerenciamento

Proteção de

dados e

informações

Aplicações e Serviços Públicos

Conectividade

3G Wi-Fi

GPRS Fio

App e serviços de negócio

Colaboração Email LOB apps

IM Conferencia

Conectividade

3G Wi-Fi

GPRS Fio

16

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Ponto de Vista da Avanade

17

Entender e Otimizar

• Otimizar e adequar as

estratégias de acesso

para os colaboradores

• Alinhar aplicações e

dispositivos

• Treinar colaboradores,

gestores e operadores

Construir e Estender Gerenciar a Mudança

• Iniciar construção de

aplicações core

• Criar uma experiência

contínua

• Estender o investimento

em aplicações

existentes

• Criar e comunicar

políticas inteligentes

• Assegurar que as novas

tecnologias estão sendo

usadas de forma segura

Para obter benefícios comerciais da Consumerização de TI, alguns

passos devem ser seguidos para assegurar que a infraestrutura

aplicacional corporativa alinha-se com a tendência

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Balanceamento na Definição de Políticas e Requisitos de Segurança

• Segmentação de usuários

• Configuração e gestão de dispositivos

• Monitoramento de compliance

• Criptografia e PIN Lock

• Apagamento de memória em caso de perda ou roubo

• Banimento de hotspots Wi-Fi abertos usando smartphones

• Banimento de aplicações públicas vulneráveis como serviços de webmail e programas de transferência de arquivos públicos (i.e. iCloud, Dropbox)

Individual

purchased and

owned

Aquisição

Corporate

Purchased

Corp Funded /

Individual Owned

Plano de Dados

Corporate

liable

Individual Corp negotiated/

individual liable

Dispositivos

Single

Device/OS

No

Limitation

Approved

OSs &

Devices

Restricted

OSs &

Devices

Aplicativos

Corporate

Applications

No

Limitation

Approved

Applications

Restricted

Applications

ILUSTRATIVO

18

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Obrigado!

19

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Anexos

20

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

BYOD – Industry Benchmark / Maturity Distribution

Laggards Early Adopter Mature

• Limited mobile device usage

for access to Corporate Data

• Company Provided Laptops

and VPN’s

• Company approved and

provided devices

(Blackberry/BES)

• Less regulated organizations

may use EAS

• Using Laptops and VPN’s for

most application access

• Looking at Tablets

• Exploring BYOD

• Company liable plan for service

is the norm.

• Mix of company provided

devices and BYOD

• Limited MDM for BYOD

• Using Laptops and VPN’s for

most application access but

opening up to mobile access

• Defined BYOD policy in place

becoming the norm

• Adopting Cloud Services

• Mix of Company

provided devices and

BYOD

• Access Anywhere

Approach

• Mature Virtualization or

MDM/EMM

• Mature apps usage

• Reducing use of

Laptops

Innovators

As part of ongoing research around “Consumerization of IT”, Avanade completed a benchmarking activity

towards the end of 2011 to understand where organizations currently were in the adoption of BYOD.

Su

pp

ort

BY

OD

Com

pa

ny P

rovid

ed

Mobile Profile

Retailer

Hyatt

BestBuy HCSC

Accenture

Nokia

Unisys

Microsoft

Motorola

Kraft

Health Payer 1

Health Payer 2

Packaged Food Co.

Pharma 1 & 2

Auto Parts Mfg.

Global Petro Whirlpool

International Bank

Avanade

Broker/Dealer

Law Firm

DISA/DOD

Telcom

Apple

Google Brewery

Large Financial Services IBM

Source: existing Avanade customers together and organizations for which public information is available. 21

Avanade Confidential – Do Not Copy, Forward or Circulate © Copyright 2011 Avanade Inc. All Rights Reserved.

Even for IT organizations leading the charge on CoIT, BYOD policies continue to evolve

• In 2010, IBM adopted a "bring your own

device" policy enabling employees who want to work outside the office to do so with a smart phone not provided by the company itself.

• According to IBM’s CIO, employee-owned devices isn't saving money and has created challenges as employees' devices are full of software that the company doesn't control and employees are "blissfully unaware" of what popular apps could be security risks.

• Policies have been updated about which apps employees can use and security is being enforced by configuring user devices so that memory can be erased remotely if lost or stolen.

22