Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Sua empresa vai adotar BYOD. Eis o que você deve saber sobre o processo

Informações do artigo

  • 38

Se a sua empresa já não implementou um programa de BYOD (Bring-Your-Own-Device), é provável que o adote em breve. Prepare-se para isso

 

Se a sua empresa já não implementou um programa de BYOD (Bring-Your-Own-Device, em inglês), é provável que esse tipo de sistema seja adotado em breve. De acordo com a Gartner, "50% das companhias disseram que pretendem migrar exclusivamente para o BYOD para smartphones em 2017, eliminando a opção de dispositivos fornecidos pela empresa1".

Cada vez mais as empresas reconhecem que seus funcionários conseguem tomar suas próprias decisões sobre a tecnologia que precisam para trabalhar. Mas antes de entrar de cabeça no programa BYOD, é importante considerar alguns fatores para garantir um equilíbrio entre as preferências pessoais e as funcionalidades necessárias para o trabalho.

Existem várias maneiras de implementar um programa BYOD, cada uma com um nível e tipo de controle diferente sobre o dispositivo móvel do funcionário. Por esse motivo, é importante saber o nível de controle que o departamento de TI terá em relação a seu dispositivo e o conteúdo pessoal.

BYOD – a versão simples (e às vezes dolorosa)

A maneira mais simples de oferecer um programa BYOD é simplesmente abrir acesso ao servidor de e-mail Microsoft Exchange para qualquer usuário, em qualquer dispositivo. É uma abordagem simples e fácil de implementar, mas muitas pessoas desconhecem as consequências de realizar uma conexão com aquele servidor.

Usando as políticas disponibilizadas pelo Microsoft Exchange, o departamento de TI pode desabilitar sua câmera, requerer uma senha cada vez que você acessa seu dispositivo, ou até realizar um reset do seu dispositivo – apagando todo seu conteúdo, como e-mails pessoais, contatos, fotos, músicas e aplicativos.

É pouco provável que o departamento de TI faria isso sem um bom motivo, mas isso não vai ajudar muito se você acabou de perder as fotos do aniversário de sua filha.

Melhor administrar seu dispositivo

Muitas companhias começam com a abordagem mais primitiva descrita acima, mas rapidamente percebem as limitações dessa postura e passam a implementar um sistema para a gestão de dispositivos móveis (Mobile Device Management ou MDM, em inglês), uma maneira mais inteligente e sofisticada de implementar um programa BYOD.

Nesse cenário, o departamento de TI pede a instalação de um aplicativo de cadastramento que pode ser baixado de uma das principais lojas de aplicativos – a Apple Store ou o Google Play – para cadastrar o dispositivo com a solução MDM. Esse processo abre várias possibilidades. A companhia pode configurar os dispositivos de maneira remota a facilitar a vida do usuário BYOD.

Com a MDM, a companhia também pode implementar as mesmas restrições da abordagem anterior. O departamento de TI também consegue verificar o dispositivo para detectar acessos não autorizados, que poderiam comprometer a segurança do conteúdo corporativo.

Essas verificações de compliance frequentemente são automatizadas e iniciadas quando o dispositivo é utilizado em uma distância específica – ou seja, é preciso manter os serviços de localização sempre ativos. Isso faz parte do processo de segurança e proteção e é um preço pequeno pela liberdade de usar o próprio dispositivo, embora utilize mais bateria, então é importante sempre andar com o carregador.

Segurança cirúrgica para o BYOD

A gestão de aplicativos móveis (Mobile Application Management – MAM) é uma abordagem cada vez mais popular, implementada individualmente ou em conjunto com a MDM. Com a MAM, é possível implementar configurações e restrições para cada aplicativo individualmente, em vez de adotar uma política de tudo ou nada para o dispositivo inteiro. Por exemplo, o departamento de TI pode:

– Exigir uma senha ao acessar um aplicativo corporativo, mas liberar o acesso a aplicativos pessoais. Mesmo com uma senha pessoal, a empresa provavelmente exigirá uma senha mais comprida para proteger seus ativos corporativos.

– Desabilitar a câmera e outras funções apenas quando estiver usando aplicativos corporativos, mas liberar o dispositivo durante o uso pessoal.

Uma abordagem conjunta

Algumas empresas usam a MAM e MDM em conjunto. Usando a MAM, o departamento de TI pode proteger aplicativos e dados corporativos sem afetar o conteúdo pessoal e a MDM é mais útil para implementar configurações pré-determinadas que facilitam a vida do usuário.

Com essa abordagem conjunta, a TI pode apagar apenas o conteúdo e as configurações corporativas do dispositivo, sem tocar nas informações pessoais. Ao perder o celular, o departamento de TI pode apagar aplicativos e dados corporativos rapidamente para manter a segurança – mas se o celular for encontrado, os aplicativos pessoais, e-mails, fotos, músicas, contatos etc. ainda estarão no dispositivo. (Obs.: Se o aplicativo corporativo for usado para criar conteúdo pessoal, por exemplo, uma cópia corporativa do Word para escrever uma carta, esse conteúdo será deletado junto com o aplicativo, então é importante salvar esse conteúdo em outro lugar).

Perguntas que você deve fazer

Sabendo como um programa BYOD funciona, reuni algumas perguntas que devem ser feitas para saber como o programa deve funcionar dentro da empresa.

– Se o departamento de TI está usando a MDM, quais restrições seriam implementadas em relação ao dispositivo inteiro? Se for necessário, o departamento de TI realizaria um reset remoto para apagar todo o conteúdo, ou iria apenas deletar o conteúdo corporativo, sem afetar meu conteúdo pessoal?

– A vida de minha bateria será reduzida depois de me cadastrar no sistema?

– Quais aplicativos corporativos serão instalados em meu dispositivo? Se meu dispositivo possui pouca memória disponível, terá espaço para meu conteúdo pessoal?

– Quais restrições serão implementadas para os aplicativos que uso, como impedir o recurso de copiar-e-colar ou acesso à câmera? Quais novos recursos serão disponíveis?

– Quais foram os comentários de outros usuários BYOD? Qual é a alternativa?

Provavelmente, você ainda vai querer se cadastrar no programa BYOD, mas agora você sabe o que esperar e o tipo de controle que o departamento de TI terá sobre seu dispositivo – criando uma experiência BYOD que combina praticidade com tranquilidade.

* Ricardo Alem é Gerente Sênior Vendas e Engenharia da Citrix para América Latina e Caribe

Fonte:Computer World

Menu voltado para os artigos