Cibersegurança

26 de março de 2019

Como implantar uma política bem-sucedida de BYOD em poucos passos

Compartilhar:

O assunto é pauta recorrente de discussão entre os Chief Information Officers (CIOs): como implantar uma política bem-sucedida de Bring Your Own Device (BYOD)? Políticas de BYOD oferecem ao colaborador a possibilidade de utilizar os seus próprios smartphones e notebooks no trabalho em vez de a empresa fornecer essas ferramentas.

Para quem não está familiarizado com o tema, saiba que esta já é uma realidade nas organizações. Mais de metade das empresas já admitem o uso de computadores pessoais por parte de seus colaboradores. Isso porque a medida traz uma série de vantagens para as empresas e os colaboradores, como por exemplo:

  • Redução de custos: afinal, o usuário é quem compra o smartphone. Em alguns casos, as empresas depositam um valor ao colaborador para subsidiar parte da compra.
  • Melhoria no clima: pesquisas mostram que os funcionários trabalham mais satisfeitos com os próprios aparelhos. Afinal, eles escolhem utilizar os modelos que mais gostam.
  • Aumento de produtividade: de até 38%, segundo algumas pesquisas.
  • Mobilidade: já que o colaborador pode trabalhar de qualquer lugar.

Mas além dos benefícios que o BYOD traz para as empresas, os líderes de Tecnologia que pretendem investir nesta prática também precisam considerar temas como segurança da informação, receptividade entre os usuários, alocação ideal de orçamento e políticas de RH, por exemplo, para garantir que todos os temas relacionados sejam bem-sucedidos.

Confira alguns dos aspectos essenciais que uma política de BYOD robusta deve prever:

  1. Crie regras de uso: por meio da instalação de soluções de MDM (Mobile Device Management) pode-se fracionar os ambientes do sistema operacional em “compartimentos” específicos para uso pessoal e corporativo. Trata-se do conceito de “container”. No acesso pessoal, o colaborador tem liberdade para usar como quiser seu próprio smartphone. O gerenciamento é restrito ao compartimento profissional, uma “caixinha” onde é bloqueado o uso de determinados aplicativos, por exemplo, ou o envio de informações corporativas sensíveis.
  2. Defina a tecnologia mínima exigida: requisito necessário para garantir a segurança da informação das empresas. Aparelhos ultrapassados, por exemplo, podem abrir brechas para invasões de dados. Você pode optar por limitar a política apenas ao uso de aparelhos com sistemas operacionais Android e iOS, versão mínima do sistema operacional, por exemplo.
  3. Estabeleça uma política de compartilhamento de dados segura: ela também deve prever punições a violações de dados. As proteções por senha e tempo limite de expiração em links são boas soluções.
  4. Estabeleça parâmetros mínimos de proteção: você pode exigir a instalação de aplicativos
  5. antivírus/malware, e/ou promover a criação de identidades separadas para acesso pessoal e corporativo ao dispositivo.
  6. Política de reembolso: em caso de roubo ou violação dos aparelhos dos colaboradores, as regras para a restituição devem ser claras.
  7. Firme um Acordo Coletivo de Trabalho (ACT): assinado por todos os colaboradores que farão uso da política, ele deve especificar todas as regras estabelecidas para a utilização de aparelhos pessoais no ambiente de trabalho. Vale envolver o sindicato da categoria para garantir um maior respaldo e evitar questionamentos futuros relacionados a passivos trabalhistas.

Continue a leitura

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?

Gestão de Endpoints

8 de fevereiro de 2024
Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa

Infraestrutura de TI

12 de janeiro de 2024
Uma, duas, três: 3 maneiras de defender sua Infraestrutura de TI

Cibersegurança

4 de janeiro de 2024
De volta ao básico: Principais ameaças aos endpoints e como se proteger

Infraestrutura de TI

20 de dezembro de 2023
Gestão de TI para Pequenas e Médias Empresas

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.