BYOD: Como implementar esse programa com segurança?
Bring Your Own Device (BYOD) ou, traduzido para o português, Traga Seu Próprio Dispositivo. Realmente muito romântico, idealista e econômico, preenche todas as condições de uma boa prática, mas (sempre há um mas) pode ser uma dor de cabeça para a empresa se não for bem implementado. A adoção de um sistema BYOD é muito mais do que simplesmente dar acesso aos funcionários a emails, envolve também: controle e restrição dos aplicativos instalados, assim como das configurações e das atualizações; a padronização da Conta Google Corporativa, das Configurações e Políticas; controle de horário de uso dos aplicativos; Inventário de aplicativos e dispositivos, dentre outras demandas. É por isso que preparamos este post em que contamos tudo o que você precisa para planejar e escolher o seu melhor serviço BYOD. Continue lendo! O que é BYOD? É a sigla para Bring Your Own Device, uma nova tendência tecnológica que permite que os funcionários da empresa carreguem seus próprios dispositivos portáteis para realizar tarefas de trabalho conectados à rede corporativa e seus recursos. Isso é extremamente útil porque os funcionários podem usar seus próprios dispositivos e seu próprio notebook para trabalhar ou, melhor ainda, centralizar todas as informações de que precisam em seu smartphone pessoal. Dessa forma, não precisam usar dois telefones celulares ou ter que entrar na rede corporativa de casa. Mas não é tão simples, não é só viajar com nossos aparelhos por todas as áreas. Ao mesmo tempo que oferece muitas vantagens para empresas e funcionários, abre brechas perigosas. Por isso é importante contratar um bom serviço, já que o BYOD é muito mais que um modismo, é uma nova técnica de trabalho. De acordo com a Forbes, o mercado BYOD alcançará US $ 367 bilhões em 2022, o que representa 12 vezes mais do que em 2014, quando girou seus negócios em torno de US $ 30 bilhões. Isso é muito lógico, pois é uma relação ganha-ganha. A verdade é que as grandes empresas terão que economizar dinheiro para ter o melhor serviço BYOD com o qual contar. A importância de implementar um sistema Talvez soe um pouco impopular se dissermos que o motivo mais importante em relação à implementação do BYOD é: não há opção. O surgimento da internet pode ser comparável à invenção da roda, ou da imprensa, mudanças que transformaram o mundo pelo impacto econômico. A virtualidade tem muitas características totalmente opostas ao mundo material. Por exemplo, não ocupa espaço, o que significa que podemos levá-la para qualquer lugar. Então, por que trocar de equipamento se posso usar o mesmo dispositivo para minha vida privada e para o trabalho? Vamos pensar no retrabalho, por exemplo: quanto tempo perdemos cada vez que temos que mudar de equipe para trabalhar? A tendência é um futuro em que operemos com um único dispositivo e nos movamos em ambientes com informações centralizadas. Dessa forma, grande parte do retrabalho será eliminada e mais rentabilidade será obtida gastando menos em infraestrutura. Como implementar o BYOD com segurança Certamente você já ouviu falar em home office. Bem, é provável que este modelo se instale e que uma vez que a crise sanitária passe, as empresas mantenham sistemas híbridos e que alguns de seus funcionários mais importantes possam trabalhar em suas residências e na empresa indistintamente. Não estamos falando de misturar o mundo profissional com o pessoal, nada disso! Simplesmente de nos adaptarmos a uma nova realidade que, enquanto nos propõe deixar mais leves os custos operativos, nos assusta com a possibilidade de um vazamento de dados sigilosos. Por isso, o tema do momento é refletir sobre como implementar um programa pensando em custos, segurança, riscos trabalhistas, entre outros fatores. Portanto, agora vamos contar a você as 14 etapas que uma empresa deve seguir para implementar um programa BYOD de sucesso. Continue lendo que agora vem o melhor! As 14 etapas para implementar um programa BYOD de sucesso 1 – Entenda a necessidade do cliente interno O cliente interno é uma genialidade, um conceito que define de forma excelente a necessidade de entender as exigências da própria empresa e seus funcionários. Em qualquer estratégia, a primeira coisa que se define é o objetivo. O que nós queremos: reduzir custos; regular o acesso às informações corporativas; melhorar a produtividade; evitar vazamentos de informações; evitar riscos ocupacionais. Dependendo do tipo de meta que você definir, será o tipo de programa BYOD. 2 – Entrevista com usuários-chave O segundo ponto de qualquer estratégia é sempre quem, por isso é necessário realizar reuniões com os funcionários a quem o programa se destina para compreender: como a empresa está estruturada; como suportará tantos usuários; quais tipos de dispositivos serão usados; quais são as expectativas dos usuários. É importante entrevistar por áreas, no primeiro ponto vimos a necessidade geral e neste ponto vemos a necessidade de cada área. 3 – Mapeamento das políticas existentes Continuando, agora vem a parte em que devemos mapear as políticas existentes para desenhar o processo de adaptação. O acesso a contratos, informações comerciais, informações estratégicas, entre outros, são temas já regulamentados, portanto é aconselhável partir desse regulamento pré-existente. As políticas dentro de um software MDM (Mobile Device Management) podem forçar o uso de password em dispositivos corporativos e restringir aplicativos. Por isso, devemos deixar claro para quem quiser usar essa modalidade que existem políticas corporativas para acessá-la. 4 – Definição de políticas específicas para BYOD Bem, agora vamos demolir outro mito, um programa BYOD não é para todos, é para algum tipo de função ou funcionário, com diferentes níveis de segurança e acesso e para determinados tipos de dispositivos geralmente aprovados para esse fim. Para criar as políticas de níveis de acesso trabalhamos com um conceito chamado “conteinerização”, que é criar um container virtual. Isso é muito comum na mobilidade, em que o conteúdo é encriptado e todas as informações corporativas são armazenadas com segurança nele. E se o funcionário sair da empresa ou perder o celular, esse contêiner pode ser gerenciado pela empresa. Por exemplo, se o telefone for roubado, a empresa