Buscar

CASO DE HARVARD-GOVERNANCA

Prévia do material em texto

Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
 
 Ivey 
 
 
W13035 
 
 
 
INTEL CORP. – BRING YOUR OWN DEVICE 
 
 
 
 
R. Chandrasekhar escreveu este caso sob a supervisão dos Professores Joe Compeau e Nicole Haggerty unicamente para fornecer material para a 
discussão de classe. Os autores não pretendem ilustrar o tratamento eficiente ou ineficiente de uma situação gerencial. Os autores podem ter 
encoberto determinados nomes e outros dados que indiquem informações para proteger a confidencialidade. 
 
Richard Ivey School of Business Foundation proíbe qualquer forma de reprodução, armazenamento ou transmissão sem a sua autorização por 
escrito. A reprodução deste material não é coberto pela autorização por qualquer organização de direitos de reprodução. Para fazer pedido de cópias 
ou solicitar permissão para reproduzir materiais, entre em contato com a Ivey Publishing, Richard Ivey School of Business Foundation, The University 
of Western Ontario, Londres, Ontario, Canadá, N6A 3K7; tel (519) 661-3208; fax (519) 661-3882; e-mail cases@ivey.uwo.ca. 
 
 Copyright © 2013, Richard Ivey School of Business Foundation Versão: 15/02/2013 
 
 
Em janeiro de 2010, Malcolm Harkins, diretor executivo de segurança da informação, Intel Corp., estava 
enfrentando dilemas em levar para frente a iniciativa Bring Your Own Device (BYOD) (Traga Seu Próprio 
Dispositivo)
1
 A divisão de tecnologia da informação (TI) da empresa estava dirigindo esta iniciativa por quase um 
ano. Agora que a alta gestão tomou a decisão estratégica em favor da implementação do BYOD, Harkins precisava 
tomar a liderança na abertura da iniciativa amplamente pela empresa. 
 
Mais de 10.000 dos quase 80.000 funcionários da Intel ao redor do mundo já estavam trazendo seus próprios 
dispositivos para o trabalho. Harkins previu que o número de dispositivos móveis de funcionários no trabalho na 
Intel triplicaria em um ano e que, em 2014, cerca de 70 por cento dos funcionários estariam usando seus próprios 
dispositivos para pelo menos parte de seu trabalho. 
 
Harkins disse: 
 
Eu tenho dilemas triplos. Como exatamente extraímos valor da iniciativa e tornamos o BYOD 
uma nova fonte de vantagem competitiva na Intel? Como garantimos segurança dos dados 
corporativos em um dispositivo que um funcionário traz para o local de trabalho? Como 
respondemos para o e-Discovery solicitações de informações armazenadas em um dispositivo que 
não pertence à Intel? 
 
 
 
CONTEXTO 
 
No início em 2009, Harkins observou uma tendência entre os funcionários da Intel. Os funcionários estavam 
trazendo seus próprios tablets e dispositivos de armazenamento para suas estações de trabalho e usando-os durante 
suas horas de trabalho. Simultaneamente, o uso de smartphones estava crescendo. A distinção entre os dados 
corporativos e dados pessoais em dispositivos dos funcionários estava indefinido porque o acesso a dados 
corporativos não estava mais limitado aos horários de trabalho, assim como os dados pessoais não estavam mais 
limitados durante as horas de trabalho. 
 
1 
“Bring your own device (BYOD) é uma estratégia alternativa permitindo que os funcionários, parceiros de negócios e outros 
usuários usem um dispositivo pessoalmente escolhido e comprado pelo cliente para executar aplicações da empresa e acessar 
dados. Normalmente, isto abrange smartphones e tablets, mas a estratégia também pode ser usada para PCs. Pode incluir um 
subsídio." Fonte: Gartner Inc., IT Glossary, disponível em http://www.gartner.com/it-glossary/bring-your-own-device-byod/, acessado 
em 21 de dezembro de 2012. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 2 9B13E002 
 
 
 
A tendência estava pegando. O BYOD estava causando apreensões entre profissionais de TI encarregados da 
segurança de informação (SI). Suas preocupações imediatas eram duplas: A equipe de TI seria sobrecarregada com o 
suporte e resolução de problemas de dispositivos não gerenciados; e em vez de usar os dispositivos para atividades 
relacionadas ao trabalho, os funcionários seriam distraídos pelas aplicações embutidas em seus dispositivos, o que 
poderia potencialmente levar a um impacto negativo na produtividade. 
 
As principais preocupações de Harkins relacionavam-se com questões de não apenas TI e SI (que eram suas áreas de 
domínio), mas também financeiro, legal, desenvolvimento de recursos humanos e o valor de marca da empresa (que 
não eram sua área de domínio). Funcionários investiram pessoalmente em notebooks, netbooks e dispositivos 
móveis, e estavam usando-os para trabalho da empresa - fosse em casa, no escritório ou na estrada. Esta prática 
reduziu os custos da Intel em aquisição de dispositivos, mas aumentou seus custos de avaliação, configuração e 
suporte e aumento de reserva de smartphones, tablets e notebooks. Também significava riscos maiores em relação 
aos dados de segurança; os dados da empresa estavam vulneráveis para serem comprometidos quando levados em 
dispositivos pessoais. A Intel, como organização, precisava acessar e controlar as informações da empresa; mas 
fazer isso em dispositivos de funcionários sem violar a privacidade individual era complicado. Harkins também 
percebeu que definir quem deveria ser incluído em um programa BYOD era uma decisão sensível. Todo ano, a Intel 
recrutava profissionais de vários níveis, e sua reputação como uma empregadora desejável, dentre os candidatos 
jovens em particular, também seria afetada por seu posicionamento sobre o BYOD. 
 
A Intel tinha três opções para lidar com o BYOD como uma tendência. Poderia simplesmente não fazer nada, na 
esperança de que os funcionários trazendo seus próprios dispositivos para trabalhar fosse apenas uma moda e 
passaria logo. Esta abordagem poderia ter garantido o status quo, mas também teria empurrado a TI "shadow" (já 
que as atividades de TI geralmente ocorrendo fora da gestão de TI eram conhecidas coletivamente) ainda mais para 
o escuro. A empresa poderia ter emitido uma diretriz declarando um "Não" categórico para a opção de funcionários 
trazerem seus próprios dispositivos para o trabalho. Tal abordagem teria garantido não apenas uniformidade de 
tecnologias sendo implantada em toda a empresa e a posse da Intel de todos os dispositivos de TI na empresa, mas 
também supervisão corporativa. No entanto, esta abordagem teria significado ficar para trás nas tendências 
existentes e perder uma parte de seus funcionários. Estudos de Gartner e McKinsey apontaram que a mobilidade de 
TI era um fenômeno crescente (veja Anexo 1: Top 10 Tendências Emergentes). 
 
A terceira opção era apoiar o BYOD, uma abordagem que parecia lógica em vista de algumas "leis" irrefutáveis de 
segurança da informação, como Harkins as via: 
 
Estas são leis não escritas que devem ser reconhecidas. Por exemplo: Usuários querem clicar; 
quando conectados à Internet, as pessoas clicarão nas coisas. As informações querem ser livres; as 
pessoas estão propensas a falar, postar, e compartilhar. O código quer estar errado; um software 
nunca pode ser 100 por cento livre de erros. Os serviços querem estar na torneira; alguns 
processos em segundo plano sempre terão que ser ligados. As características de segurança são de 
duplo sentido; elas ajudam e elas também prejudicam. As pessoas se preparam e esquecem; a 
eficácia de um controle se deteriora com o tempo. Neste contexto, o comprometimento éinevitável para os CIOs [diretores executivos de informação]. Eles não podem impor suas próprias 
regras. 
 
Datado do início da década de 1990, a divisão de TI da Intel reconhecia estas leis. Como os computadores pessoais 
ficaram comuns nos lares de seus funcionários, a Intel permitiu que alguns funcionários logassem na rede da Intel de 
seus sistemas caseiros e usassem esta habilidade para trabalhar de locais remotos. Consequentemente, no entanto, 
em meio a preocupações com riscos de segurança de dados, a Intel limitou sua disposição de funcionários que 
estavam assumindo processos de missão crítica. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 3 9B13E002 
 
 
 
O lançamento de notebooks em 1997 trouxe, pela primeira vez, o uso de dispositivos pessoais não conectados à rede 
corporativa, o palco principal. Os notebooks foram seguidos de pontos de acesso sem fio, ultra-portáteis, tablets e 
netbooks. Mas foi a chegada de smartphones em 2006 que marcou o começo da tendência BYOD. A funcionalidade 
crescente de smartphones e dispositivos semelhantes tinham, em alguns casos, se tornado comparável aos notebooks 
na sua habilidade de não apenas processar dados, mas armazenar dados. Os smartphones poderiam ser conectados ao 
centro de dados e ligar em aplicações corporativas hospedadas na nuvem. A tendência era incontrolável; no início de 
2009, a Intel reconheceu que precisava implementar uma estratégia para abordar a tendência BYOD. 
 
Como parte do desenvolvimento de uma estratégia, Harkins estava interessado em juntar a entrada de não apenas 
funcionários que estavam trazendo seus próprios dispositivos pra trabalhar, mas também aqueles funcionários que 
não estavam fazendo isso. Ele organizou uma sessão web de dois dias em março de 2009. Por um período 
ininterrupto de 48 horas, sua equipe respondeu a dúvidas, alternadamente, de quase 7.000 funcionários e respondeu 
mais de 1.000 posts cibernéticos. A sessão web era uma oportunidade não apenas para funcionários da Intel ao redor 
do mundo para fornecer material sobre como eles queriam usar seus smartphones, mas também para a equipe de SI 
explicar o que o uso de smartphones significava para a organização, indo para frente. 
 
Apesar de apenas 30 por cento dos participantes concordarem com o acesso corporativo a seus dispositivos pessoas, 
havia uma visão quase unânime em favor de a Intel gerenciar a segurança de dispositivos pessoais; e, em troca pela 
liberdade de trazer seus próprios dispositivos para o trabalho, 100 por cento estavam dispostos a aceitar treinamento 
e ajustes necessários para seu comportamento. 
 
A responsabilidade se tornou uma das premissas sobre as quais a política se desenvolvia. Funcionava nos dois 
sentidos. TI era responsável por fornecer o impacto tecnológico com o qual gerenciaria os dispositivos; e os 
funcionários eram responsáveis por entender o risco potencial que os dispositivos que traziam para o trabalho 
levavam para a empresa. 
 
A Intel tem perdido um por cento de seus notebooks anualmente; eles são perdidos ou roubados. Mas, sob os termos 
da iniciativa do BYOD, a Intel não precisava mais comprar dispositivos. Permitir que os funcionários trouxessem 
seus próprios dispositivos reduziria a incidência de perda de hardware; os funcionários seriam mais vigilantes sobre 
sua guarda por causa de seu senso de posse. Um calendário integrado pessoal e corporativo no dispositivo também 
aumentaria a produtividade do funcionário. Os custos, por si só, diminuiriam porque as operadoras de telecom 
cobrariam cerca de 33 por cento menos por planos de dados individuais que eles cobravam por empresas. 
 
Era evidente que o BYOD não era uma questão de tecnologia; ele afetava outras funções da empresa, como jurídico, 
RH e contabilidade, cuja ajuda era requerida na definição de política, incluindo detalhes como privacidade e 
licenciamento de software e aplicação de conformidade. Era também evidente que um framework de "abordagem 
única" não funcionaria. Harkins desenvolveu um modelo de cinco camadas para gerenciar o risco de segurança 
inerente ao BYOD (veja Anexo 2). 
 
Harkins disse: 
 
Uma arquitetura multi-camadas fornece não apenas a maior segurança, mas também dá retorno em 
investimento. Nós classificamos o nível de acesso aos dados e serviços em cinco categorias com 
grau progressivamente mais alto de requisitos de SI. O nível um, por exemplo, pertencia aos dados 
corporativos, como movimentos de preço de ação, que eram enviados em tempo real para 
servidores públicos. O nível dois pertencia a aplicações ligeiramente confidenciais, como folha de 
pagamento. Nós tínhamos que considerar as questões de privacidade neste nível porque o 
dispositivo era do funcionário. O nível três era o que chamávamos de Básico e tinha o nível de 
acesso menos permissível aos 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 4 9B13E002 
 
 
 
dados corporativos. Exemplos de serviços incluíam calendário, contatos e emails. O nível quatro, 
chamado de Intermediário, consistia em aplicações pertencentes a linhas específicas de negócios. 
O nível cinco, chamado de Equivalente Gerenciado, era o nível mais permissível de acesso a 
dados corporativos. 
 
 
 
CONSUMERIZAÇÃO DE TI 
 
Por muitas décadas, TI foi uma atividade independente cujo entendimento era limitado a poucos funcionários em 
uma organização. Ela ainda levava uma mística para a vasta maioria, mesmo quando mainframes gigantes deram 
lugar a computadores pessoais e computadores desktop tornaram o processamento de dados mais acessível para os 
indivíduos. No fim da década de 1990, a chegada de dispositivos de computação portáteis marcou o novo começo de 
emancipação do funcionário que veio a ser chamado de Consumerização de TI (CoIT), definido como "a adoção de 
qualquer tecnologia de contato com o consumidor para fins de negócios."
2
 
 
Caracterizado por auto-fornecimento de tecnologia, CoTI era um dos fenômenos mais perturbadores no local de 
trabalho. Ele abrangia muitas sub-categorias de computação, como mídias sociais, nuvem, desenvolvimento de 
aplicativos (apps) e, ultimamente, BYOD. Do CoIT, as empresas estavam garantindo os ganhos de negócios, tanto 
interna quanto externamente. 
 
Internamente, os funcionários estavam se tornando mais engenhosos e inovadores, levando a ganhos gerais na 
produtividade da organização. A própria produtividade de TI estava aumentando porque muitas tecnologias do 
consumidor eram auto-suficientes e os usuários finais estavam prontamente se apoiando. TI poderia estender suas 
capacidades através da organização sem requerer recursos adicionais. Uma empresa adotando CoIT poderia atrair e 
reter funcionários novos e qualificados, levando a melhorias nas receitas, margens e quota de mercado. 
 
Externamente, o CoIT melhorou o comprometimento da empresa com consumidores, fornecedores e parceiros de 
negócios. Quando o CoIT foi implementado como parte de uma estratégia multi-canais e para a implementação de 
ferramentas de mídia social em particular, era mais fácil para investidores existentes fazer negócios com a empresa e 
para consumidores potenciais aceitarem suas ofertas. 
 
Os maiores benefícios vieram do desenvolvimentos de apps direcionados para a entrega dos dados corretos para o 
conjunto correto de usuários e gerenciar tanto usuários quanto apps para o bem comum. Appsmóveis, em particular, 
poderiam ser desenvolvidos rapidamente e a um custo mais baixo que apps corporativos tradicionais. Os 
funcionários estavam desenvolvendo apps front-end por conta própria, dependendo de seus requisitos atuais. Este 
desenvolvimento e a liberdade do dispositivo melhoraram o espírito de empresa nas organizações. 
 
No entanto, os CIOs estavam enfrentando vários desafios com o CoIT. Primeiro, havia dificuldades na garantia de 
compra para qualquer iniciativa de funções como jurídica e contábil. Estas funções estavam acostumadas com um 
modo de conformidade; tomada de risco não era parte de sua cultura. Uma cultura livre para todos, a qual o 
fenômeno CoIT parecia representar, era contrária à sua mentalidade tradicional. Segundo, alimentar a inovação que 
o CoIT representava era difícil porque as empresas em geral não tinham precedentes para encorajar a inovação 
produtiva dentro do contexto do CoIT. A perspectiva mais dominante era que os dispositivos pessoais carregados 
com aplicativos de desvio de atenção eram mais representativos de 
 
 
 
 
2 
“Consumerização de TI: How IT Should Manage Personal Technology at Work,” InfoWorld Special Report, maio de 2012, 
http://www.infoworld.com/d/consumerization-of-it/consumerization-of-it-how-it-should-manage-personal-technology-work- 194587, 
acessado em 10 de dezembro de 2012. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 5 9B13E002 
 
 
 
perda de produtividade que o aprimoramento; eles estavam assim banidos em muitas firmas, como aquelas de Wall 
Street.
3
 
 
Para configurar os sistemas e processar tecnologias de consumo de apoio, os CIOs precisavam proteger dados de 
ameaças de hack, vírus e roubos de identidade; garantir experiência de apps interativos; gerenciar o carregamento de 
infraestrutura de TI e geralmente ficar no lado de nova geração de mão de obra. Também era necessário acompanhar 
as mudanças nos ambientes jurídicos e regulatórios em países diferentes onde os funcionários da empresa estavam 
localizados. O desafio singular para os CIOs, no entanto, estava acompanhando as mudanças em seu próprio 
domínio de TI. 
 
 
 
INTEL - HISTÓRICO DA EMPRESA 
 
A Intel era a maior fabricante de chips semicondutores do mundo (veja Anexo 3). Seus principais produtos eram 
circuitos integrados (isto é, chips gravados com chaves eletrônicas) e plataformas (isto é, pacotes de tecnologias 
digitais), que eram usadas como matéria-prima nas indústrias de computação e comunicações. 
 
Os clientes da Intel incluíam tanto fabricantes de equipamento original (OEMs) que comercializavam produtos de 
marca e fabricantes de design original (ODMs) que forneciam serviços para revendedores de marca e sem marca 
privada. Em 2009, a Hewlett-Packard Company contabilizou 21 por cento da receita líquida da Intel (de 20 por cento 
em 2008 e 17 por cento em 2007), e a Dell Inc. contabilizou 17 por cento de receita líquida (ligeiramente abaixo dos 
18 por cento tanto em 2008 quanto em 2007). 
 
A indústria de semicondutores era caracterizada por uma alta porcentagem de custos fixos em três áreas: pesquisa e 
desenvolvimento (R&D), emprego de mão de obra qualificada e treinamento de funcionários. Os negócios estavam 
sujeitos a retrações porque a demanda por produto era variável. O ciclo de vida do produto era limitado, 
frequentemente menos de um ano. Como resultado, o ritmo do desenvolvimento tecnológico e a frequência de novas 
introduções de produto eram mais rápidas que em outros setores de fabricação. 
 
A Intel era orientada pelo lema estratégico de "ser o fornecedor preeminente de chips semicondutores e plataformas 
para a economia global digital". Sua meta era "entregar uma grande experiência 'pessoal' ao redor de todos os tipos 
de dispositivos e permitir que os consumidores de movam continuamente de um tipo de dispositivo para outro". 
4 
A 
Intel estava sistematicamente lançando produtos com taxas melhoradas de processamento de dados. Também estava 
inovando para continuar a melhorar a conectividade, armazenamento, segurança, consumo de energia, facilidade de 
uso e interoperabilidade de dispositivos. 
 
No fim de 2009, a Intel tinha reorganizado seus negócios "para melhor alinhar nossos grandes grupos de produto ao 
redor de competências centrais da arquitetura Intel e nossas operações de fabricação". A empresa tinha novos 
segmentos de operação: Grupo de Cliente PC; Grupo Data Center; Grupo Embutido e Comunicações; Grupo Digital 
Home; Grupo de Ultra Mobilidade; Grupo de Soluções NAND; Grupo Wind River Software; Grupo de Software e 
Serviços; e Grupo de Saúde Digital. 
 
Harkins disse: 
 
 
 
 
3 
“Social Media Like Facebook, Twitter and Gmail Banned on Wall Street,” New York Times, 23 de novembro de 2012, 
http://articles.economictimes.indiatimes.com/2012-11-23/news/35317526_1_social-media-youtube-videos-analyst, acessado em 5 
de dezembro de 2012. 
4 Relatório anual Intel de 2009 http://www.intc.com/intelAR2009/, accessadao em 7 fr fevereiro 
de 2013. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 6 9B13E002 
 
 
 
O crescimento de unidades de microprocessadores móveis têm superado o crescimento de 
unidades de microprocessadores de desktop. Esta tendência irá continuar. A demanda aumentada 
por microprocessadores móveis resultará em desenvolvimento aumentado de produtos com fatores 
de forma requerendo poder mais baixo. Sua demanda será adicional para aquela dos 
microprocessadores de desktop desde que um número crescente de domicílios multiplicaram 
dispositivos para diferentes funções de computador. 
 
Além destas quatro instalações de fabricação de wafer nos Estados Unidos (no Arizona, Oregon, Novo México e 
Massachusetts), a empresa fabricou unidades na China, Irlanda, Israel e Vietnã e instalações de teste na Malásia, 
China e Costa Rica. Tinha escritório de vendas e marketing ao redor do mundo. 
 
Para o ano terminando em dezembro de 2009, a Intel tinha receita líquida de $35,1
5
 bilhões e rendimento líquido de 
$4,3 bilhões (veja Anexo 4). A receita da Intel tinha diminuído em 7 por cento em 2008, apesar de o volume de 
envios ter aumentado, como resultado da queda de preços. A região Ásia-Pacífico era a maior fonte única de receita 
em 55 por cento, seguida pelas Américas em 20 por cento. 
 
As vantagens competitivas da empresa incluíam escala, banco de talentos, alcance global e orientação ao cliente. 
 
 
 
QUESTÕES DIANTE DE HARKINS 
 
Extração de valor 
 
O valor do BYOD poderia ser extraído de três fontes: redução de custo, ganhos de produtividade e vantagem 
competitiva. 
 
Uma fonte potencial óbvia de redução de custo era que a Intel não precisaria mais pagar pelos 10.000 pequenos 
dispositivos de fator de forma (SFF)
6
 já em circulação, pela compra de dispositivos individuais e pelo seu serviço e 
suporte contínuo. Apesar de a Intel ter incorrido estes custos no passado, uma vez que o BYOD se tornasse oficial, 
os funcionários assumiriam estes custos. As economias poderiam ser grandes, baseadas na expectativa que, em 
2014, mais 60.000 funcionários aproximadamente trariam seus próprios dispositivos para o trabalho. 
 
A partir da revisão de dados nos últimos trimestres, Harkins acessou uma informação vital: Os funcionários da Intel 
que estavam usando seus próprios dispositivos estavam gastando, em média, umadicional de 57 minutos por dia em 
trabalho relacionado à empresa. Este índice de produtividade era conhecido na linguagem de TI como "tempo de 
volta por dia por funcionário". A empresa poderia usar o que era chamado de "taxa de encargo" de cerca de $100 por 
hora por funcionário para chegar ao ganho em produtividade. Ganhos adicionais poderiam ser percebidos em 
funcionários aproveitando toda oportunidade, fora das horas de trabalho, para levar os negócios da Intel através de 
colaboração em tempo real com clientes internos e externos. Os funcionários também estariam gradualmente felizes 
com o BYOD, o que levaria a ganhos como a resolução conjunta no caso de um prazo final ou uma emergência. 
 
Vantagem competitiva, particularmente se fosse sustentável, poderia ser construída apenas em longo curso. Harkins 
podia ver alguns recursos potenciais de vantagem competitiva. Por exemplo, o networking levaria, com o tempo, ao 
desenvolvimento de melhores produtos e serviços. O uso de dispositivo autorizado também minimizaria o perfil de 
risco geral dentro da TI. 
 
 
 
5 
Todas as quantias de moeda são mostradas em dólares americanos a não ser por indicação contrária. 
6 
 Dispositivos SFF eram computadores pequenos, distintos de computadores pessoais tradicionais que tinham torres ou notebooks 
de tamanho integral convencionais. Dispositivos SFF incluíam tablets e dispositivos normalmente chamados netbooks, smartbooks 
ou ultrabooks. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 7 9B13E002 
 
 
 
Além disso, a Intel estava debutando na lista anual da revista Fortune de melhores empresas para as quais se 
trabalhar nos Estados Unidos, na 98ª posição de uma lista de 100. O ranking, que seria útil para seu recrutamento 
anual, foi baseado nas instalações que a Intel forneceu para funcionários, como teletrabalho, programas de 
compartilhamento de trabalho e semanas de trabalho comprimidas. A disposição do BYOD provavelmente 
melhoraria os rankings da Intel, assim levando a valor de marca melhorado dentre potenciais funcionários. 
 
Harkins disse: 
 
Minha dificuldade é fundamental. Como eu dolarizo os riscos de retornos do BYOD? Há negócios 
na Intel que são sensíveis a dados indo para fora. Eles comprariam o BYOD se vissem, em termos 
mensuráveis, como o BYOD está adicionando valor. Mas temos apenas informações intuitivas até 
agora. Que dados particulares devo explorar e aplicar para chegar ao valor verdadeiro do BYOD? 
 
 
 
Segurança 
 
O risco de segurança em um ambiente BYOD tinha dois componentes amplos - dispositivo e dados. O dilema diante 
de Harkins pertencia a duas áreas: a medida na qual a segurança do dispositivo, que era nova para a Intel, poderia ser 
implementada e a medida para a qual a segurança de dados, que era predominante em qualquer caso, poderia ser 
extraída em uma situação BYOD. 
 
Tradicionalmente, todo o hardware que era de posse e operado pela empresa era equipado com características de SI 
embutidas como configurações, procedimentos de login, protocolos de autenticação, controles de acesso, firewalls e 
softwares anti-malware (veja Anexo 5). A situação BYOD compreenderia tipicamente dois tipos de dispositivos - 
dispositivos gerenciados e dispositivos não gerenciados. A Intel dividiu em camada seus próprios controles de 
segurança em todos os dispositivos gerenciados; os controles assumiram duas formas - criptografia e capacidade de 
apagamento remoto. 
 
Como pinos redondos em uma buraco redondo, os dispositivos gerenciados se encaixavam perfeitamente com o 
ambiente de TI e as expectativas de TI. Dispositivos não gerenciados, no entanto, eram como pinos quadrados em 
um buraco redondo. Nenhuma única solução suportava todos os dispositivos dos funcionários, assim representando 
um risco de segurança. 
 
Deixar uma marca corporativa nos dispositivos de posse dos funcionários poderia danificar a privacidade do 
funcionário. Criptografia de dados e capacidade de apagamento remoto ambos entrariam em jogo quando os dados 
eram comprometidos ou o dispositivo era perdido ou roubado. Mas o apagamento remoto também afetaria dados 
pessoais armazenados pelo funcionário no dispositivo. A questão de privacidade adquiriu um tom sério, 
particularmente quando nenhuma evidência de comprometimento de dados podia ser detectada mediante a retirada 
de um dispositivo perdido ou roubado. 
 
Outra questão relevante relacionada a funcionários pagos por hora. A Intel tinha 79.800 funcionários na Intel ao 
redor do mundo, dos quais 55 por cento estavam localizados nos Estados Unidos. A maioria das atividades de 
fabricação de wafer da Intel também estava localizada nos Estados Unidos. Funcionários pagos por hora na Intel 
EUA eram requeridos a reportar as horas que eles passavam fazendo trabalho de escritório em seus dispositivos SFF 
enquanto fora da rede e longe de suas estações de trabalho. Estas horas contavam não apenas para compensação de 
hora extra, mas também para quaisquer despesas relacionadas. Mesmo atividades de rotina conduzidas em um 
dispositivo SFF fora das horas normais, como verificação de um calendário ou respondendo a emails, eram 
requeridas pela Intel para serem registradas como hora extra. O registro deixaria uma trilha, que provavelmente 
criaria um passivo a longo prazo para a empresa no caso de qualquer reclamação a qualquer momento no futuro por 
qualquer funcionário pago por hora. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 8 9B13E002 
 
 
 
A Intel também tinha outras preocupações. Identificações globais (como Google ID e Live ID) estavam ganhando 
popularidade, e os funcionários normalmente tinham múltiplas identificações globais, tanto nos mesmos dispositivos 
e dentre seus dispositivos diferentes. A integração de identificações globais na conta do Active Directory
7
 
corporativo era repleto de riscos de segurança. Uma senha que protegia o email baseado na nuvem não era adequada 
para proteger dados corporativos. 
 
Co-mistura de dados era outro risco potencial. Se um funcionário inadvertidamente colocasse dados corporativos em 
um dispositivo pessoal de um amigo ou membro da família, que então plugaria uma conexão USB para carregar, os 
dados da empresa seriam sincronizados com dados pessoais. Outra questão relacionada às implicações de jurisdição 
(como em uma fronteira entre países), onde leis normais de proteção de dados (incluindo direitos constitucionais do 
indivíduo) não se aplicavam. 
 
Harkins disse: 
 
Na Intel, seguimos o que eu posso chamar de framework de 4P para SI em geral: Previsão, 
Persistência, Paciência e Preparação. A equipe de SI deveria conseguir fazer prever onde as 
ameaças de segurança viriam, quais partes da organização estariam vulneráveis, e como o risco se 
manifestaria. Deveria ser persistente sobre coisas importantes para a Intel e as práticas com as 
quais nos preocuparíamos como empresa. Deveria ser paciente, não alarmista, e abster-se de gritar 
"o céu está caindo". Deveria estar preparada com controles estratégicos, planos de contingência e 
procedimentos de mitigação. Meu dilema é: Como aplicamos este framework na execução do 
BYOD? 
 
 
 
e-Discovery 
 
Empresas americanas como a Intel tinham a obrigação legal, sob as Regras Federais de Processo Civil (FRCP), de 
cumprir com demandas de tribunais de direito para documentos internosno caso de litígio. Tudo em uma empresa - 
de bases de dados em terabytes a tweets de 140 caracteres - era assim potencialmente perceptível (isto é, sujeito à 
descoberta) e revisável por litigantes. 
 
Em dezembro de 2006, a descoberta eletrônica (e-Discovery, como foi chamado) ganhou um mandato nos Estados 
Unidos. Os FRCP foram alterados para expandir a cobertura do e-Discovery para todas as informações intensivas de 
documento nos quais a empresa confiava para conduzir negócios diários. A alteração trouxe sob a competência do e-
Discovery todos os sistemas de computador e dispositivos armazenando informações digitais. Também trouxe sob 
seu âmbito todos os tipos de litígio - ação de classe, fraude corporativa e emprego. As mudanças deram aos 
litigantes poderes abrangentes para procurar, como parte de sua revisão, acesso à ampla variedade de dados correndo 
através de redes de uma empresa, incluindo não apenas dados de legado arquivados em fitas de backup, mas também 
emails, mensagens instantâneas, calendários e listas de contato. Também incluídos nos dados acessíveis estavam 
posts no MySpace, uma plataforma de mídia social; registros do Sistema de Posicionamento Global (GPS), um 
protocolo de navegação baseada em satélite; e dados do EZ-Pass, um sistema de cobrança de pedágio que 
automaticamente deduzia pedágios de uma conta pré-paga. Todos estes dados se tornaram parte do que era coletivo 
denominado informações armazenadas eletronicamente (ESI), que poderia ser requerido a ser produzido como 
evidência em um tribunal de direito. 
 
O ESI tinha mais volume porque, diferente do papel, se replicava. Um email era armazenado não apenas nos 
arquivos do remetente e do destinatário, mas também em vários dispositivos em vários locais. O ESI era mais 
complexo que 
 
7 
“Active Directory era um serviço de diretório avançado e hierárquico usado para gerenciar permissões e acesso do usuário a 
recursos de rede. Introduzido no Windows 2000, era uma rede baseada em domínio onde os grupos de trabalho de uma empresa 
(departamentos,seções, escritórios, etc.) eram atribuídos a nomes de domínio semelhantes a endereços Web." PC Mag.com, 
“Encyclopedia,” http://www.pcmag.com/encyclopedia_term/0,1237,t=Active+Directory&i=37454,00.asp, acessado em 15 de 
dezembro de 2012. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 9 9B13E002 
 
 
 
papel porque o histórico de um documento na forma de edições progressivas, conhecido com metadados, era 
embutido nele com tinta invisível. O ESI era mais frágil porque emprestava uma alteração mais fácil que em papel, o 
que apenas técnicas forenses de computador poderiam detectar. O ESI também era mais difícil de apagar por causa 
de disposições de backup. Diferente de papel, o ESI era dependente de um ecossistema de software e hardware. 
 
A firma de pesquisa Gartner descobriu em 2008 que quase 90 por cento das empresas americanas com receita 
excedendo 
$1 bilhão estavam enfrentando uma média de 147 processos a qualquer momento, e que o custo médio para defender 
um processo corporativo excedia $1,5 milhões por caso.
8
 Durante 2009, os custos do e-Discovery contabilizaram 90 
por cento de um orçamento de litígio com uma maioria dos custos associados com a revisão do ESI. 
 
O escopo do e-Discovery tinha duas dimensões - legal e tecnológica. Sem habilidades técnicas, os advogados tinham 
dificuldade em apurar a forma específica do ESO, seu fornecimento, sua coleta, seu armazenamento e sua 
interpretação. Profissionais de TI tinham dificuldade de entender o jargão jurídico, o que tinha aumentado o fator de 
risco para empresas. 
 
A Intel mesmo estava no meio de um processo, que tinha sido movido em 2005 pela Advanced Micro Devices 
(AMD) alegando práticas anticoncorrenciais. 
9 
O caso, que representava o maior e-Discovery de todos, foi agendado 
para julgamento em fevereiro de 2010. A Intel estava enfrentando questões na retirada de dados para o e-Discovery. 
Os servidores Microsoft Exchange da empresa automaticamente expurgavam os emails do funcionário uma vez a 
cada 35 dias e emails de altos executivos uma vez a cada 60 dias. Suas fitas de backup não eram indexadas; elas 
eram designadas para recuperação de desastre e não para o e-Discovery. A Intel descobriu que rastrear emails 
contendo palavras-chave específicas, como procurado sob o e-Discovery, estava tomando tempo. A empresa não 
tinha preservado vários lotes de emails enviados para seus funcionários e estava planejando localizá-los das caixas 
de entrada de email dos funcionários que os haviam recebido. 
 
Harkins disse: 
 
Os desafios no e-Discovery são muitos. Há a questão de posse. A Intel não tem posse dos 
dispositivos; os funcionários têm. A posse pessoal exclui a intervenção pela equipe de TI da Intel 
sem consentimento. Há o número total de dispositivos que já caracterizara o universo SFF na Intel. 
Os dispositivos usados por 10.000 funcionários trazendo seus próprios dispositivos não são de 
forma alguma semelhantes. Além disso, diferentes categorias caracterizam os dados - dados 
corporativos, dados não corporativos; dados criados pelo dispositivo, dados criados pela aplicação 
e dados criados pelo usuário - fazendo a retirada, como e quando procurada sob as Regras, difícil. 
Também há a questão de local dos dados; poderia ser com a rede corporativa, um servidor, uma 
nuvem, uma operadora de telecomunicações e o próprio dispositivo. Saber o local dos dados é 
crítico para responder a tempo para uma solicitação do e-Discovery. 
 
 
 
OPÇÕES DIANTE DE HARKINS 
 
Com todas estas preocupações e oportunidades em mente, Harkins sentou à sua mesa para considerar o que propôr 
para outros executivos na Intel em relação à implementação do BYOD. Três questões práticas, cada uma com 
implicações abrangentes, precisavam ser determinadas. 
 
 
 
8 8 Volonino Linda e Redpath Ian, “e-Discovery for Dummies,” John Wiley & Sons, 2009, Capítulo 1: “Knowing Why e- Discovery Is a 
Burning Issue,” http://media.wiley.com/product_data/excerpt/29/04705101/0470510129.pdf p á g i n a 1 5 d e 2 4 , a c e s s a d o 
e m 2 5 d e a g o s t o d e 2 0 1 2 . 
9 
Ibid. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 
10 
9B13E002 
 
 
 
Consideração Financeira: Harkins poderia incorporar incentivos para a compra de dispositivos com prestação de 
suporte específico. Por exemplo, a Intel poderia pegar toda a aba tanto para o dispositivo quanto para o serviço para 
um dispositivo "aprovado", mas pagar apenas pelo custo do serviço para um dispositivo "não aprovado". 
 
Segurança: Harkins poderia negar todo acesso de dispositivos "não gerenciados" a dados protegidos. A parte boa 
era que todos os dispositivos sob o BYOD seriam totalmente "gerenciados". A parte ruim era que esta abordagem 
promoveria shadow TI. 
 
Ele poderia usar a solução cliente-servidor. Todos os dados permaneceriam no lado do servidor e apenas os 
resultados seriam postados para o usuário, tipicamente, no navegador. Esta abordagem evitaria que dados fossem 
coletados ou armazenados, temporária ou permanentemente, em um dispositivo não gerenciado. Porque nenhum 
dado seria postado no dispositivo, o risco de segurança seria nulo. A contrapartida era que, se um dispositivo não 
gerenciado fosse comprometido, um invasor poderia acessar e comprometer todos os computadores na corrente dafrente para trás. 
 
A Intel poderia garantir que dispositivos não gerenciados levassem apenas capturas de tela dos retornos de dados, 
dando o desfecho de quase zero acessos a quaisquer dos computadores na corrente de entrega de dados. 
 
e-Discovery: Harkins estava considerando três opções relacionadas ao e-Discovery: Todos os funcionários poderiam 
ser requeridos a assinar um acordo de serviço incorporando salvaguardas legais; Aplicativos poderiam ser 
desenvolvidos para garantir que todas as informações fluíssem através de servidores corporativos, assim sem 
prejuízo da necessidade de tocar no dispositivo do funcionário; a Intel poderia colaborar com fabricantes de 
dispositivo para instalar as capacidades do e-Discovery. 
 
Harkins estava procurando oportunidades estratégicas no BYOD para criação de valor. Ele previu não apenas uma 
infraestrutura de dados segura, mas engajou, motivou e digitalmente permitiu que os funcionários pudessem 
colaborar livremente, agir inovadoramente e trabalhar mais independentemente que no passado. Esta visão era 
possível? Ou os riscos do BYOD se sobreporiam a seus ganhos? 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 
11 
9B13E002 
 
 
 
Anexo 1 
 
TOP 10 TENDÊNCIAS EMERGENTES DE TECNOLOGIA DA INFORMAÇÃO 
 
 
 
 
# Tendências de Negócios Permitidas pela 
Tecnologia 
# Top Tendências de Tecnologia 
1 Co-Criação Distribuída 1 Tablets e Dispositivos Móveis 
2 Rede como Organização 2 Aplicações Móveis e Interfaces 
3 Colaboração em Escala 3 Computação sensível ao Contexto 
4 Internet das Coisas 4 Internet das Coisas 
5 Experimentos com Big Data 5 App Stores 
6 Cabeamento para um Mundo Sustentável 6 Plataforma Analítica de Próxima Geração 
7 Qualquer coisa como um Serviço (Computação na 
nuvem) 
7 Big Data 
8 Modelos de Negócios Multi-lateral 8 In-memory 
9 Inovação para a Base da Pirâmide 9 Servidores de Extrema Baixa Energia 
10 Bens Públicos na rede (Wired cities) 10 Computação na Nuvem 
 
Fonte: Gartner http://www.gartner.com/newsroom/id/1826214, acessado em 14 de setembro de 2012. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 
12 
9B13E002 
 
 
 
Anexo 2 
 
MODELO DE GESTÃO DE RISCO DO BRING YOUR OWN DEVICE DA INTEL 
 
 
 
 
 
Fonte: Arquivos da empresa 
APLICAÇÕES 
PÚBLICAS 
DADOS CORPORATIVOS 
EM SERVIDORES 
PÚBLICOS 
 
LEVEMENTE 
CONFIDENCIAL 
BASEADO NO 
CONHECIMENTO DE QUE 
O DISPOSITIVO PERTENCE 
AO FUNCIONÁRIO 
 
BÁSICO 
O NÍVEL DE ACESSO AOS 
DADOS CORPORATIVOS 
MENOS PERMISSIVO 
 
INTERMEDIÁRIO 
DIRECIONADO À LINHA DE 
NEGÓCIOS (LOB) OU 
APLICAÇÕES DE 
COLABORAÇÃO 
 
EQUIVALENTE 
GERENCIADO 
O NÍVEL DE ACESSO AOS 
DADOS CORPORATIVOS 
MAIS PERMISSIVO 
 
APLICAÇÕES 
PÚBLICAS 
LEVEMENTE 
CONFIDENCIAL 
BÁSICO 
INTERMEDIÁRIO 
EQUIVALENTE 
GERENCIADO 
N
ÍV
EL
 D
E 
A
C
ES
SO
 A
 D
A
D
O
S 
E 
SE
R
V
IÇ
O
S 
SERVIÇOS NORMALMENTE DISPONÍVEIS 
ESTOQUE 
VIAGEM 
DESPESAS 
VOZ SOBRE IP 
FOLHA DE PAGAMENTO 
RESERVA DE TELECONFERÊNCIAS 
SISTEMA DE RESERVAS DE COMPUTADOR 
CALENDÁRIO 
CONTATOS 
EMAIL FILTRADO 
APLICAÇÕES DE ‘LOB’ 
INTRANET (RESTRITA) 
EMAIL COM ANEXOS 
APLICAÇÕES DE TRAB. ESPECÍFICOS 
APLICAÇÕES GERAIS 
INTRANET 
DRIVES COMPARTILHADOS NA REDE 
BACKUP E RECUPERAÇÃO 
COLABORAÇÃO 
CONTRACHEQUE 
INTERNET (PASSADA POR FILTRO) 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 
13 
9B13E002 
 
 
 
Anexo 3 
 
TOP 10 EMPRESAS DE SEMICONDUTOR POR RECEITA, 2008 e 2009 
 
2009 
Classifi
cação 
2008 
Classif
icação 
Nome da empresa Receita 2009 
(em milhões de 
dólares) 
Receita 2008 
(em milhões de 
dólares) 
Market 
share 
2009 (%) 
1 1 Intel 32.095 33.767 14,1 
2 2 Samsung Electronics 17.123 16.902 7,5 
3 3 Toshiba 10.640 11.081 4,7 
4 4 Texas Instruments 9.612 11.068 4,2 
5 5 ST Microelectronics 8.400 10.325 3,7 
6 8 Qualcomm 6.475 6.477 2,8 
7 9 Hynix 5.940 6.023 2,6 
8 6 Renesas Technology 5.664 7.017 2,5 
9 12 Advanced Micro Devices 5.038 5.455 2,2 
10 7 Sony 4.670 6.950 2,0 
Top 10 Receitas 105.657 115.065 46,3 
Outros 121.078 143.843 53,7 
Total de Receitas de Indústria de Semicondutor 226.735 258.908 
 
Fonte: Dale Ford, “Semiconductor Market Declines Less Than Expected, Samsung Shines in 2009,” isuppli Market Research, 23 de 
novembro de 2009, http://www.isuppli.com/semiconductor-value-chain/news/pages/semiconductor-market-declines-less-than-
expected-samsung-shines-in-2009.aspx, acessado em 20 de setembro de 2012. 
 
 
 
 
Anexo 4 
 
INTEL – DECLARAÇÃO DE RENDIMENTO CONSOLIDADO 
 
(em milhões de US$) Ano terminando em dezembro 2009 2008 2007 
Receita Líquida 35.127 37.586 38.334 
Menos: 
Custo de Vendas 15.566 16.742 18.430 
Pesquisa e Desenvolvimento 5.653 5.722 5.755 
Marketing, Geral e Administrativo 7.931 5.452 5.401 
Restruturação e Deficiência de Ativo 231 710 516 
Amortização 35 6 16 
Renda Operacional 5.711 8.954 8.216 
Renda Líquida 4.369 5.292 6.976 
 
Fonte: http://www.intc.com/annuals.cfm acessado em 10 de outubro de 2012 Relatório anual Intel 2010, página 50. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 
14 
9B13E002 
 
 
 
Anexo 5 
 
GLOSSÁRIO DE TERMOS RELACIONADOS AO BRING YOUR OWN DEVICE (BYOD) 
 
Controle de Acesso: A gestão de admissão ao sistema e recursos de rede. Concede a usuários autenticados 
acesso a recursos específicos baseados em políticas da empresa e o nível de permissão atribuído ao usuário ou 
grupo de usuários. 
 
Método de Acesso: A porção de um sistema operacional de computador responsável por formatar conjuntos de 
dados e sua direção para dispositivos de armazenamento específicos 
 
Software Anti-malware: Um termo generalista para programas de antivírus, bloqueadores de spyware, sistemas 
de detecção de intrusão e outro software que erradica entrada indesejada vinda da Internet. 
 
Protocolo de Autenticação: O protocolo pelo qual uma entidade em uma rede prova sua identidade para uma 
entidade remota com o uso de uma chave secreta como senha. 
 
Backup Automatizado: A forma mais básica de disponibilização de armazenamento 
 
Servidor Backup: Um sistema de software ou hardware que copia (ou faz "sombra") do conteúdo de um 
servidor, fornecendo redundância. 
 
Sistema Básico de Input/Output: A BIOS é a parte de um sistema operacional que liga os dispositivos 
específicos de hardware ao software. 
 
Computação na Nuvem: Uma forma de computação na qual capacidades escaláveis e elásticas 
habilitadas por TI são entregues como serviço usando tecnologias da Internet. 
 
Sistema Comum de Arquivos da Internet: Um protocolo que permite que grupos de usuários trabalhem juntos e 
compartilhem documentos pela Internet ou suas intranets corporativas. 
 
Smartphone de Nível Básico: Um dispositivo de comunicações móvelque está mais perto de um telefone 
aperfeiçoado em especificação e uso, mas porque roda em um sistema operacional (OS) aberto, é 
classificado como smartphone. O foco primário do dispositivo é comunicação por voz. 
 
Smartphone de Recurso: Um dispositivo de comunicações móvel que é otimizado em suas especificações e recursos 
para suportar uma ou mais funções primárias, como música, vídeo, jogos, imagens, navegação, TV móvel e 
mensagem. Comparado a smartphones de nível básico, estes dispositivos geralmente têm telas maiores, 
processadores mais poderosos, mais memória embutida e melhor capacidade de bateria. 
 
Firewall: Um sistema que limita os dados que podem passar através dele e protege um servidor em rede ou 
máquina de cliente de dano por usuários não autorizados. Um firewall pode ser baseado tanto em hardware quanto 
em software. 
 
Sistema de Posicionamento Global: O GPS determina a posição de um dispositivo móvel. Ele usa satélites em 
um alto nível de precisão de dentro de alguns metros do dispositivo. 
 
Metadados: Informações sobre um conteúdo particular. Por exemplo, os metadados para uma imagem descrevem 
quão grande é a imagem, a profundidade de cor e a resolução da imagem. Os metadados para texto descrevem o 
comprimento do documento, o autor do documento, quando o documento foi escrito e quando revisões progressivas 
foram feitas. 
 
M-Business: Um modelo de negócios que implementa tecnologias e dispositivos móveis e sem fio. 
Este documento é autorizado apenas para revisão do educador por Oscar Javier Celis Ariza, Universidade Estácio de Sá até março de 2016. Copiar ou publicar é violação dos 
direitos autorais. 
Permissions@hbsp.harvard.edu ou 617.783.7860 
Página 
15 
9B13E002 
 
 
 
Anexo 5 (continuação) 
 
 
 
Middleware Móvel: Software que direciona os desafios enfrentados por aplicativos móveis rodando em links 
sem fio que podem estar lentos, intermitentes ou ter alta latência. 
 
Gestão de Dispositivo Móvel (MDM): O suprimento, abastecimento, segurança e gestão de dispositivos móveis 
portáteis (primariamente smartphones e tablets de mídia) para um terceiro. 
 
Segurança de Rede: As medidas tomadas para proteger um caminho de comunicações de acesso não autorizado, 
interferência acidental ou intencional, de operações regulares. 
 
Compartilhamento de Rede: Um modelo de negócios no qual dois ou mais provedores de serviço de 
comunicações compartilham recursos de rede através de posse conjunta ou compartilhamento de rede 
habilitada por terceiros (redes abertas). 
 
Iniciativas Sem Email: Iniciativas que encorajam a troca de email para plataformas de rede social da empresa 
(como wikis e blogs), que oferecem formar mais ricas e mais variadas de comunicação e colaboração interna. 
 
Sistema Operacional: Software que controla o fluxo de informações de e para um processador principal realizando 
tarefas complexas como gestão de memória, controle de telas, networking e gestão de arquivos, e outras funções de 
alocação de recurso entre software e componentes do sistema. 
 
Redundância: A parte das informações totais contidas em uma mensagem que pode ser eliminada sem perda de 
informações essenciais. Também se refere à disposição de equipamento de backup. 
 
Mídia Social: Um ambiente online no qual conteúdo é criado, consumido, promovido, distribuído, descoberto ou 
compartilhado para fins que são primariamente relacionados a comunidades e atividades sociais, em vez de 
objetivos funcionais e orientados a tarefas. 
 
Software como Serviço: SaaS é um software que é controlado, entregue e gerenciado remotamente por um ou 
mais provedores em um modelo personalizado e baseado em uso por pagamento. 
 
Custo Total de Posse: O TCO inclui aquisição, gestão e suporte de hardware e software, despesas de usuário 
final e o custo de oportunidade de inatividade, treinamento e outras perdas de produtividade. 
 
 
Fontes: “Definition of Access Control,” PC Mag.com, 
h t t p : / / w w w . p c m a g . c o m / e n c y c l o p e d i a _ t e r m / 0 , 1 2 3 7 , t = a c c e s s + c o n t r o l & i = 3 7 3 8 4 , 0 0 . a s p , acessado 
em 26 de janeiro de 2013; “IT Glossary,” Gartner, http://www.gartner.com/it-glossary, acessado em 26 de janeiro de 
2013; “Authent icat ion Protocol , ” Expert Glossary, http://www.expertglossary.com/active-
directory/definition/authentication-protocol, a c e s s a d o e m 2 6 d e j a n e i r o d e 2 0 1 3 ; “ T h e T e c h T e r ms C o mp u t e r 
D i c t i o n a r y , T e c h T e r ms . c o m, http://www.techterms.com/definition,” acessado em 26 de janeiro de 2013.

Continue navegando