Cibersegurança

26 de março de 2019

Como implantar uma política bem-sucedida de BYOD em poucos passos

Compartilhar:

O assunto é pauta recorrente de discussão entre os Chief Information Officers (CIOs): como implantar uma política bem-sucedida de Bring Your Own Device (BYOD)? Políticas de BYOD oferecem ao colaborador a possibilidade de utilizar os seus próprios smartphones e notebooks no trabalho em vez de a empresa fornecer essas ferramentas.

Para quem não está familiarizado com o tema, saiba que esta já é uma realidade nas organizações. Mais de metade das empresas já admitem o uso de computadores pessoais por parte de seus colaboradores. Isso porque a medida traz uma série de vantagens para as empresas e os colaboradores, como por exemplo:

  • Redução de custos: afinal, o usuário é quem compra o smartphone. Em alguns casos, as empresas depositam um valor ao colaborador para subsidiar parte da compra.
  • Melhoria no clima: pesquisas mostram que os funcionários trabalham mais satisfeitos com os próprios aparelhos. Afinal, eles escolhem utilizar os modelos que mais gostam.
  • Aumento de produtividade: de até 38%, segundo algumas pesquisas.
  • Mobilidade: já que o colaborador pode trabalhar de qualquer lugar.

Mas além dos benefícios que o BYOD traz para as empresas, os líderes de Tecnologia que pretendem investir nesta prática também precisam considerar temas como segurança da informação, receptividade entre os usuários, alocação ideal de orçamento e políticas de RH, por exemplo, para garantir que todos os temas relacionados sejam bem-sucedidos.

Confira alguns dos aspectos essenciais que uma política de BYOD robusta deve prever:

  1. Crie regras de uso: por meio da instalação de soluções de MDM (Mobile Device Management) pode-se fracionar os ambientes do sistema operacional em “compartimentos” específicos para uso pessoal e corporativo. Trata-se do conceito de “container”. No acesso pessoal, o colaborador tem liberdade para usar como quiser seu próprio smartphone. O gerenciamento é restrito ao compartimento profissional, uma “caixinha” onde é bloqueado o uso de determinados aplicativos, por exemplo, ou o envio de informações corporativas sensíveis.
  2. Defina a tecnologia mínima exigida: requisito necessário para garantir a segurança da informação das empresas. Aparelhos ultrapassados, por exemplo, podem abrir brechas para invasões de dados. Você pode optar por limitar a política apenas ao uso de aparelhos com sistemas operacionais Android e iOS, versão mínima do sistema operacional, por exemplo.
  3. Estabeleça uma política de compartilhamento de dados segura: ela também deve prever punições a violações de dados. As proteções por senha e tempo limite de expiração em links são boas soluções.
  4. Estabeleça parâmetros mínimos de proteção: você pode exigir a instalação de aplicativos
  5. antivírus/malware, e/ou promover a criação de identidades separadas para acesso pessoal e corporativo ao dispositivo.
  6. Política de reembolso: em caso de roubo ou violação dos aparelhos dos colaboradores, as regras para a restituição devem ser claras.
  7. Firme um Acordo Coletivo de Trabalho (ACT): assinado por todos os colaboradores que farão uso da política, ele deve especificar todas as regras estabelecidas para a utilização de aparelhos pessoais no ambiente de trabalho. Vale envolver o sindicato da categoria para garantir um maior respaldo e evitar questionamentos futuros relacionados a passivos trabalhistas.

Continue a leitura

Os funcionários de sua empresa veem a segurança como um obstáculo em vez de benefício

Cibersegurança

14 de novembro de 2024
Os funcionários de sua empresa veem a segurança como um obstáculo em vez de benefício. Por quê?
MDM e LGPD: Como a tecnologia pode ajudar sua empresa a se adequar à proteção de dados

Gestão de Endpoints

6 de novembro de 2024
MDM e LGPD: Como a tecnologia pode ajudar sua empresa a se adequar à proteção de dados
Segurança dos dispositivos - Colaboração a palavra-chave para melhorar a proteção dos dispositivos e a produtividade do usuário

Gestão de Endpoints

30 de outubro de 2024
Colaboração: a palavra-chave para melhorar a proteção dos dispositivos e a produtividade do usuário

Cibersegurança

14 de agosto de 2024
Zero Trust: o que é este modelo de confiança zero?
Casos reais: a Governança de Gestão de Ativos de TI na prática

Case de Sucesso

12 de agosto de 2024
Casos reais: a Governança de Gestão de Ativos de TI na prática

Cibersegurança

7 de agosto de 2024
Faça o básico bem-feito. Proteção de dados começa (pelo básico): por senhas fortes e únicas

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.