SlideShare une entreprise Scribd logo
1  sur  11
Samir Ortiz
Ética, Cidadania e Sustentabilidade
Professor Thiago Motta – SENAC-RS
BYOD
O que é?
 Traga seu próprio dispositivo
 Utilização de dispositivos pessoais (smartphones,
tablets, notebooks) no ambiente da organização
 Confundido muitas vezes com Consumerização
BYOD
vantagens
 Tecnologia amigável, dispensando treinamento
 Em muitos casos, são trazidas melhores tecnologias
 Mobilidade, tendo acesso a dados profissionais fora da
empresa
 Maior produtividade dos colaboradores
 Satisfação da equipe
BYOD
desvantagens
 Fronteira entre pessoal e profissional diminuem
 Perda do controle sobre os hardwares e como eles são
utilizados
 Em caso de demissão de um colaborador, pode haver
dificuldade em recuperar dados
BYOD
necessidades
 Política de segurança bem definida e implementada
 Estratégia de BYOD, com business case e análise de
riscos e benefícios
 Política de BYOD, definindo plataformas suportadas,
níveis de segurança e privacidade, etc
BYOD
utilização
 E-mail e calendário
 Redes sociais corporativas
 Arquivos de sincronização e compartilhamento de
serviços
 Mensagens instantâneas e VoIP
BYOD
soluções
 Citrix
 AirWatch
 Avaya
 Fluke Networks
 Cisco
BYOD
considerações finais
 BYOD é uma realidade
 Desktop perdendo espaço
 Uso pessoal x profissional
 Política de Segurança bem definida
 Helpdesk a dispositivos móveis
Fontes:
http://www.ehow.com.br/vantagens-desvantagens-byod-
empresas-info_87161/
http://www.catho.com.br/carreira-sucesso/noticias/byod-uma-
batalha-perdida-pelas-empresas
http://corporate.canaltech.com.br/noticia/byod/BYOD-e-bom-
para-pequenas-e-medias-empresas/
OBRIGADO!

Contenu connexe

Tendances

Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Cisco do Brasil
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoVirtù Tecnológica
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 

Tendances (8)

Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011Relatório Anual de Segurança da Cisco 2011
Relatório Anual de Segurança da Cisco 2011
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da InformaçãoDecifra-me ou te Devoro: Mobilidade e a Segurança da Informação
Decifra-me ou te Devoro: Mobilidade e a Segurança da Informação
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
Next genportuguese
Next genportugueseNext genportuguese
Next genportuguese
 
Relatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da CiscoRelatorio Anual de Seguranca da Cisco
Relatorio Anual de Seguranca da Cisco
 

En vedette

Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Instituto Crescer
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Marcelo Veloso
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaNavita BR
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Cristina Sleiman
 
Citrix byod customerization presentation pt-br
Citrix   byod customerization presentation pt-brCitrix   byod customerization presentation pt-br
Citrix byod customerization presentation pt-brNuno Alves
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsNuno Alves
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 
Plano de aula de portugues
Plano de aula de portuguesPlano de aula de portugues
Plano de aula de portuguesdanillabembem
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)k33a
 
BYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearBYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearSunnyhillsSchool
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
Plano aula modelo gasparim genero textual
Plano aula modelo gasparim  genero textualPlano aula modelo gasparim  genero textual
Plano aula modelo gasparim genero textualLuis Carlos Santos
 
Plano de aula educacao fisica
Plano de aula    educacao fisicaPlano de aula    educacao fisica
Plano de aula educacao fisicaivanetesantos
 
Plano de curso arte 5º ano
Plano de curso arte   5º anoPlano de curso arte   5º ano
Plano de curso arte 5º anoMary Alvarenga
 

En vedette (20)

Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
Palestra “Reforçando a Educação Nomádica: Implementando BYOD e Cloud Computin...
 
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
Palestra ROADSEC BH 2013 - RESOLVENDO A EQUAÇÃO: BYOD = (PRODUTIVIDADE)² + (R...
 
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua EmpresaWebinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
Webinar - Defina Qual a Melhor Estratégia de Consumerização para sua Empresa
 
Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD Aspectos Juridicos do BYOD
Aspectos Juridicos do BYOD
 
Pesquisa sobre BYOD
Pesquisa sobre BYODPesquisa sobre BYOD
Pesquisa sobre BYOD
 
Citrix byod customerization presentation pt-br
Citrix   byod customerization presentation pt-brCitrix   byod customerization presentation pt-br
Citrix byod customerization presentation pt-br
 
Citrix Enterprise Mobility Solutions
Citrix Enterprise Mobility SolutionsCitrix Enterprise Mobility Solutions
Citrix Enterprise Mobility Solutions
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
BYOD
BYODBYOD
BYOD
 
Plano de aula de portugues
Plano de aula de portuguesPlano de aula de portugues
Plano de aula de portugues
 
Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)Bring Your Own Device (BYOD)
Bring Your Own Device (BYOD)
 
BYOD Presentation for 2015 Year
BYOD Presentation for 2015 YearBYOD Presentation for 2015 Year
BYOD Presentation for 2015 Year
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Bring your own device
Bring your own deviceBring your own device
Bring your own device
 
Planos de aula
Planos de aulaPlanos de aula
Planos de aula
 
Plano aula modelo gasparim genero textual
Plano aula modelo gasparim  genero textualPlano aula modelo gasparim  genero textual
Plano aula modelo gasparim genero textual
 
Plano de aula educacao fisica
Plano de aula    educacao fisicaPlano de aula    educacao fisica
Plano de aula educacao fisica
 
Plano de aula moradia
Plano de aula moradiaPlano de aula moradia
Plano de aula moradia
 
Planejamento 5º ano 2014
Planejamento 5º ano 2014Planejamento 5º ano 2014
Planejamento 5º ano 2014
 
Plano de curso arte 5º ano
Plano de curso arte   5º anoPlano de curso arte   5º ano
Plano de curso arte 5º ano
 

Similaire à BYOD: O que é, vantagens, desvantagens e soluções

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroiavanirp1
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01shirlaine
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01shirlaine
 
Mobile Workstyle & Enterprise Mobility Management-public
Mobile Workstyle & Enterprise Mobility Management-publicMobile Workstyle & Enterprise Mobility Management-public
Mobile Workstyle & Enterprise Mobility Management-publicRui Lopes
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
RPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e ImpressõesRPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e ImpressõesRPortal Cloud
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso Diego Souza
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityGustavo de Boer
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 

Similaire à BYOD: O que é, vantagens, desvantagens e soluções (20)

Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Eti 6a securityroi
Eti 6a securityroiEti 6a securityroi
Eti 6a securityroi
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
 
Trab Ti Rev01
Trab Ti Rev01Trab Ti Rev01
Trab Ti Rev01
 
Mobile Workstyle & Enterprise Mobility Management-public
Mobile Workstyle & Enterprise Mobility Management-publicMobile Workstyle & Enterprise Mobility Management-public
Mobile Workstyle & Enterprise Mobility Management-public
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
A evolução do mdm no brasil
A evolução do mdm no brasilA evolução do mdm no brasil
A evolução do mdm no brasil
 
Gerenciamento de Identidades
Gerenciamento de IdentidadesGerenciamento de Identidades
Gerenciamento de Identidades
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Por que gestão em TI
Por que gestão em TIPor que gestão em TI
Por que gestão em TI
 
RPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e ImpressõesRPortal Cloud - Gestão de Documentos e Impressões
RPortal Cloud - Gestão de Documentos e Impressões
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber SecurityDigital Summit Brasil 2016 - Tech Trends + Cyber Security
Digital Summit Brasil 2016 - Tech Trends + Cyber Security
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Mod01 introdução
Mod01   introduçãoMod01   introdução
Mod01 introdução
 
Si biv3
Si biv3Si biv3
Si biv3
 
Si biv4
Si biv4Si biv4
Si biv4
 
Si biv2
Si biv2Si biv2
Si biv2
 

BYOD: O que é, vantagens, desvantagens e soluções