Esse artigo foi postado originalmente no linkedin.
Ser flexível ou rígido com dispositivos móveis virou questão estratégica fundamental
Tablets, smartphones, smartwatches, wearables… A grande oferta desses dispositivos no mercado e seu consequente uso dentro das organizações aumentou tanto que foi criado até um termo para o novo cenário: BYOD (Bring Your Own Device, na sigla em inglês), política que incentiva ou restringe o uso de dispositivos móveis pessoais no ambiente de trabalho e seu acesso às informações corporativas. Isso, junto com o cloud computing, representa uma verdadeira revolução digital dentro das organizações e traz novos desafios tocantes à Segurança em TI.
Apesar da popularização dos dispositivos, o atual cenário tende a ser conservador. Segundo pesquisa divulgada pela CompTia, no fim do ano de 2015, 53% das empresas americanas proibiram BYOD ou preferiram fornecer dispositivos móveis corporativos aos seus funcionários. Esse número é quase 10% maior do que o registrado no ano anterior e, levando em consideração temas como segurança e sigilo, essa dedicação deve seguir aumentando.
Mas em um contexto irreversível de acesso a esse tipo de aparelho e todas as vantagens decorrentes da apropriação destas tecnologias, como as organizações devem se portar? Incentivar o BYOD ou restringir o acesso aos dados organizacionais a partir de dispositivos pessoais?
Como todas as políticas de TI, o BYOD precisa ser levado em consideração com equilíbrio, sempre analisando o nível de proteção que o negócio exige e quais informações ficam vulneráveis com a flexibilização desta prática. É um cenário que exige prudência e mudanças na estrutura digital das empresas, além de suporte técnico e políticas de conteúdo
A seu favor, os defensores de uma política mais aberta de BYOD têm argumentos irrefutáveis. O principal deles é a diminuição com os custos gerais dos setores de TI. Em uma realidade em que os colaboradores usam cada vez mais equipamentos próprios, a manutenção e troca destes aparelhos fica sob responsabilidade dos colaboradores, ainda que o empregador ofereça cobertura parcial dos custos como incentivo. Além disso, pessoas físicas tendem a atualizar seus smartphones, tablets e gadgets com mais frequência do que as empresas onde trabalham, o que traz mais rapidez e competitividade às organizações, principalmente para as de pequeno e médio porte.
Além de enxugar custos, uma política de BYOD mais flexível pode servir de alavanca e laboratório para um nicho especial de negócio: as startups. Como esses empreendimentos precisam testar seus serviços, produtos e aplicativos em um ambiente permanentemente beta, ter funcionários utilizando dispositivos móveis próprios é um incentivo e tanto ao desenvolvimento do negócio. Nesse caso, ter vários aparelhos de diferentes sistemas operacionais usando a plataforma que está sendo desenvolvida pode ser o teste de fogo tão necessário no setor.
No entanto, do outro lado da balança deve ser colocado o peso da segurança em TI que cada companhia necessita ou deseja investir. A adoção do BYOD exige políticas de sigilo com atualizações muito mais frequentes. Além disso, os funcionários devem receber aconselhamento constante sobre melhores práticas para o uso responsável e atualização de segurança dos sistemas operacionais de seus smartphones, tablets e wearables.
Dentro desse cenário, no qual segurança e flexibilidade precisam dialogar com imparcialidade, os serviços de cloud podem ser uma das soluções mais seguras para armazenamento de dados em uma realidade de BYOD. Como muitas empresas já utilizam ferramentas e armazenamento em nuvem, regras relacionadas à posse de dados em equipamentos de funcionários devem ser criadas para garantir que informações valiosas não caiam nas mãos erradas.
Como tudo que envolve segurança em TI, equilíbrio é uma das palavras-chave. Gestores e colaboradores precisam ter em mente que uma maior liberdade de BYOD traz mais agilidade e competitividade, além de mais satisfação para quem prefere usar seu próprio equipamento. Por outro lado, expõe dados a mais riscos e exige atenção e treinamentos constantes, além de disposição de todas as partes envolvidas para que as atualizações e procedimentos de segurança estejam sempre em dia.
{{cta(‘fa11a7a3-84bf-4cfe-94cf-cf6028a02dda’)}}