Escolha uma Página
Compartilhe
 


Por Ricardo Alem, gerente sênior de vendas e engenharia
da Citrix para América Latina e Caribe

Se a sua empresa já não implementou um programa de BYOD (Bring-Your-Own-Device, em inglês), é provável que esse tipo de sistema seja adotado em breve. De acordo com a Gartner, "50% das companhias disseram que pretendem migrar exclusivamente para o BYOD para smartphones em 2017, eliminando a opção de dispositivos fornecidos pela empresa[1]." Cada vez mais as empresas reconhecem que seus funcionários conseguem tomar suas próprias decisões sobre a tecnologia que precisam para trabalhar. Mas antes de entrar de cabeça no programa BYOD, é importante considerar alguns fatores para garantir um equilíbrio entre as preferências pessoais e as funcionalidades necessárias para o trabalho.
 
Existem várias maneiras de implementar um programa BYOD, cada um com um nível e tipo de controle diferente sobre o dispositivo móvel do funcionário.  Por esse motivo, é importante saber o nível de controle que o departamento de TI terá em relação a seu dispositivo e o conteúdo pessoal.
 
BYOD – a versão simples (e às vezes dolorosa)
 
A maneira mais simples de oferecer um programa BYOD é simplesmente abrir acesso ao servidor de e-mail Microsoft Exchange para qualquer usuário, em qualquer dispositivo. É uma abordagem simples e fácil de implementar, mas muitas pessoas desconhecem as consequências de realizar uma conexão com aquele servidor.  Usando as políticas disponibilizadas pelo Microsoft Exchange, o departamento de TI pode desabilitar sua câmera, requerer uma senha cada vez que você acessa seu dispositivo, ou até realizar um reset do seu dispositivo – apagando todo seu conteúdo, como e-mails pessoais, contatos, fotos, músicas e aplicativos.
 
É pouco provável que o departamento de TI faria isso sem um bom motivo, mas isso não vai ajudar muito se você acabou de perder as fotos do aniversário de sua filha.
 
Administrando seu dispositivo – melhor para você, melhor para o departamento de TI
 
Muitas companhias começam com a abordagem mais primitiva descrita acima, mas rapidamente percebem as limitações dessa postura e passam a implementar um sistema para a gestão de dispositivos móveis (mobile device management ou MDM, em inglês), uma maneira mais inteligente e sofisticada de implementar um programa BYOD. Nesse cenário, o departamento de TI pede a instalação de um aplicativo de cadastramento que pode ser baixado de uma das principais lojas de aplicativos – a Apple Store ou o Google Play – para cadastrar o dispositivo com a solução MDM. Esse processo abre várias possibilidades. A companhia pode configurar os dispositivos de maneira remota a facilitar a vida do usuário BYOD.
 
Com a MDM, a companhia também pode implementar as mesmas restrições da abordagem anterior.  O departamento de TI também consegue verificar o dispositivo para detectar acessos não autorizados, que poderiam comprometer a segurança do conteúdo corporativo.  Essas verificações de compliance frequentemente são automatizadas e iniciadas quando o dispositivo é utilizado em uma distância específica – ou seja, é preciso manter os serviços de localização sempre ativos. Isso faz parte do processo de segurança e proteção e é um preço pequeno pela liberdade de usar o próprio dispositivo, embora utilize mais bateria, então é importante sempre andar com o carregador.
 
Administração de aplicativos – segurança cirúrgica para o BYOD
 
A gestão de aplicativos móveis (mobile application management – MAM, em inglês) é uma abordagem cada vez mais popular, implementada individualmente ou em conjunto com a MDM. Com a MAM, é possível implementar configurações e restrições para cada aplicativo individualmente, em vez de adotar uma política de tudo ou nada para o dispositivo inteiro. Por exemplo, o departamento de TI pode:
•          Exigir uma senha ao acessar um aplicativo corporativo, mas liberar o acesso a aplicativos pessoais.  Mesmo com uma senha pessoal, a empresa provavelmente exigirá uma senha mais comprida para proteger seus ativos corporativos.
•          Desabilitar a câmera e outras funções apenas quando estiver usando aplicativos corporativos, mas liberar o dispositivo durante o uso pessoal.
 
Uma abordagem conjunta
 
Algumas empresas usam a MAM e MDM em conjunto.  Usando a MAM, o departamento de TI pode proteger aplicativos e dados corporativos sem afetar o conteúdo pessoal e a MDM é mais útil para implementar configurações pré-determinadas que facilitam a vida do usuário.
 
Com essa abordagem conjunta, a TI pode apagar apenas o conteúdo e as configurações corporativas do dispositivo, sem tocar nas informações pessoais.  Ao perder o celular, o departamento de TI pode apagar aplicativos e dados corporativos rapidamente para manter a segurança – mas se o celular for encontrado, os aplicativos pessoais, e-mails, fotos, músicas, contatos etc. ainda estarão no dispositivo. (Obs.: Se o aplicativo corporativo for usado para criar conteúdo pessoal, por exemplo, uma cópia corporativa do Word para escrever uma carta, esse conteúdo será deletado junto com o aplicativo, então é importante salvar esse conteúdo em outro lugar).
 
Perguntas que você deve fazer
 
Sabendo como um programa BYOD funciona, reuni algumas perguntas que devem ser feitas para saber como o programa deve funcionar dentro da empresa.
 
•          Se o departamento de TI está usando a MDM, quais restrições seriam implementadas em relação ao dispositivo inteiro? Se for necessário, o departamento de TI realizaria um reset remoto para apagar todo o conteúdo, ou iria apenas deletar o conteúdo corporativo, sem afetar meu conteúdo pessoal?
 
•          A vida de minha bateria será reduzida depois de me cadastrar no sistema?
 
•          Quais aplicativos corporativos serão instalados em meu dispositivo? Se meu dispositivo possui pouca memória disponível, terá espaço para meu conteúdo pessoal?
 
•          Quais restrições serão implementadas para os aplicativos que uso, como impedir o recurso de copiar-e-colar ou acesso à câmera? Quais novos recursos serão disponíveis?
 
•          Quais foram os comentários de outros usuários BYOD? Qual é a alternativa?
 
Provavelmente, você ainda vai querer se cadastrar no programa BYOD, mas agora você sabe o que esperar e o tipo de controle que o departamento de TI terá sobre seu dispositivo – criando uma experiência BYOD que combina praticidade com tranquilidade.
 
 
 

acesso rápido

pt_BRPT