O assunto é pauta recorrente de discussão entre os Chief Information Officers (CIOs): como implantar uma política bem-sucedida de Bring Your Own Device (BYOD)? Políticas de BYOD oferecem ao colaborador a possibilidade de utilizar os seus próprios smartphones e notebooks no trabalho em vez de a empresa fornecer essas ferramentas.
Para quem não está familiarizado com o tema, saiba que esta já é uma realidade nas organizações. Mais de metade das empresas já admitem o uso de computadores pessoais por parte de seus colaboradores. Isso porque a medida traz uma série de vantagens para as empresas e os colaboradores, como por exemplo:
- Redução de custos: afinal, o usuário é quem compra o smartphone. Em alguns casos, as empresas depositam um valor ao colaborador para subsidiar parte da compra.
- Melhoria no clima: pesquisas mostram que os funcionários trabalham mais satisfeitos com os próprios aparelhos. Afinal, eles escolhem utilizar os modelos que mais gostam.
- Aumento de produtividade: de até 38%, segundo algumas pesquisas.
- Mobilidade: já que o colaborador pode trabalhar de qualquer lugar.
Mas além dos benefícios que o BYOD traz para as empresas, os líderes de Tecnologia que pretendem investir nesta prática também precisam considerar temas como segurança da informação, receptividade entre os usuários, alocação ideal de orçamento e políticas de RH, por exemplo, para garantir que todos os temas relacionados sejam bem-sucedidos.
Confira alguns dos aspectos essenciais que uma política de BYOD robusta deve prever:
- Crie regras de uso: por meio da instalação de soluções de MDM (Mobile Device Management) pode-se fracionar os ambientes do sistema operacional em “compartimentos” específicos para uso pessoal e corporativo. Trata-se do conceito de “container”. No acesso pessoal, o colaborador tem liberdade para usar como quiser seu próprio smartphone. O gerenciamento é restrito ao compartimento profissional, uma “caixinha” onde é bloqueado o uso de determinados aplicativos, por exemplo, ou o envio de informações corporativas sensíveis.
- Defina a tecnologia mínima exigida: requisito necessário para garantir a segurança da informação das empresas. Aparelhos ultrapassados, por exemplo, podem abrir brechas para invasões de dados. Você pode optar por limitar a política apenas ao uso de aparelhos com sistemas operacionais Android e iOS, versão mínima do sistema operacional, por exemplo.
- Estabeleça uma política de compartilhamento de dados segura: ela também deve prever punições a violações de dados. As proteções por senha e tempo limite de expiração em links são boas soluções.
- Estabeleça parâmetros mínimos de proteção: você pode exigir a instalação de aplicativos
- antivírus/malware, e/ou promover a criação de identidades separadas para acesso pessoal e corporativo ao dispositivo.
- Política de reembolso: em caso de roubo ou violação dos aparelhos dos colaboradores, as regras para a restituição devem ser claras.
- Firme um Acordo Coletivo de Trabalho (ACT): assinado por todos os colaboradores que farão uso da política, ele deve especificar todas as regras estabelecidas para a utilização de aparelhos pessoais no ambiente de trabalho. Vale envolver o sindicato da categoria para garantir um maior respaldo e evitar questionamentos futuros relacionados a passivos trabalhistas.