Como demitir em um mundo BYOD (bring your own device)

Celular-1O que os departamentos de TI podem fazer atualmente para minimizar os riscos quando os empregados praticantes do BYOD são demitidos? Que práticas e políticas podem ser adotadas?

A tendência do BYOD está ganhando força, graças ao custo-benefício e ao aumento de produtividade que pode advir da permissão de os empregados adquirirem seus próprios dispositivos para uso pessoal e corporativo. Pesquisas têm comprovado que, geralmente, empregados com liberdade para comprarem seus próprios equipamentos e trabalharem com liberdade de horário, representam um ganho para a empresa.

Mas os benefícios da força de trabalho que pratica o BYOD pode sumir no momento em que deixa empregados BYOD “irem embora” sem que haja uma maneira fácil de reter o seu iPad por um momento, para poder verificar se há algo no dispositivo pessoal que não pertença a ele.

Conforme mais locais de trabalho adotarem as práticas do BYOD, cada vez mais eles terão que confrontar a dúvida de como equilibrar os benefícios de uma força de trabalho auto provisionada, com os riscos de saída do patrimônio da empresa junto com os empregados. O que os departamentos de TI podem fazer atualmente para minimizar os riscos quando os empregados praticantes do BYOD são demitidos? Que práticas e políticas podem ser adotadas para tornar as futuras saídas o mais tranquilas possíveis?

Demissões no BYOD: o que você pode fazer
Alguns dados são, por natureza, mais vulneráveis que outros.

“Não há nenhuma maneira definitiva de obter os dispositivos pessoais de um empregado que esteja deixando a empresa e verificar se carrega algum dado vunerável”, observa Joshua Weiss, diretor executivo da empresa de desenvolvimento de aplicativos móveis, TeliApp.” E se seus empregados têm usado produtos disponíveis no mercado, tais como o Dropbox, é praticamente impossível descobrir.”

Já Rick Veagues, diretor de tecnologia da IFS Technologies, acredita que é possível filtrar os dados de comunicações estruturadas em três categorias distintas: e-mail, arquivos que podem conter informações da empresa e dados móveis. Após ter filtrado os dados, você pode descobrir se há perigo de o seu (em breve ex) funcionário ir embora levando patrimônios da empresa em seu iPad.

“Os dados móveis são um grande problema, e, por isso, é hora de começar a compartimentalizar os riscos. Desta forma, você pode descobrir um equilíbrio entre os benefícios de uma força de trabalho [BYOD] e os riscos”, diz Veagues.

E como seu departamento de TI pode administrar os riscos sem cortar os benefícios percebidos do BYOD? Planejando com antecedência a próxima saída de um empregado.

Demissões no BYOD: planeje para o futuro
Se sua empresa está em uma posição feliz de não ter que demitir ninguém em um futuro próximo, então você tem tempo de elaborar um plano. Aqui vai um resumo de políticas e práticas cuja implementação você deve considerar para suavizar o infeliz evento e, ao mesmo tempo, mitigar os riscos da empresa.

1. Tenha uma política de BYOD por escrito
Esta ideia é simples na teoria, mas nada fácil na prática. Weiss, da TeliApp, disse que levou três meses para que sua empresa elaborasse sua atual política. “Começou como um simples parágrafo e se transformou no que parecia um testamento com três páginas”, disse ele.

Por que levou tanto tempo? A TeliApp a tratou como um projeto de desenvolvimento de software. Após aquele único parágrafo, Weiss e sua equipe de gerenciamento começaram a compilar as situações hipotéticas e incorporá-las à política — o que Weiss chama de “teste alpha” da política. Depois que o time descobriu não ter pensado em tudo, eles expandiram a política do BYOD para incluir as situações da vida real que surgiram. Após este período beta, a política foi definida.

Para gerentes que procuram estabelecer uma política de BYOD, aqui estão alguns dos problemas a serem considerados:

  • Definir o “uso empresarial aceitável”      do dispositivo, tal como quais atividades são determinadas para beneficiar      a empresa direta ou indiretamente.
  • Definir os limites do “uso pessoal      aceitável” durante o horário na empresa, tais como a possibilidade de      o empregado jogar Angry Birds ou carregar sua coleção de livros do Kindle.
  • Definir quais aplicativos são permitidos e quais      não são.
  • Definir quais recursos empresariais (e-mail,      calendários e etc.) podem ser acessados através do dispositivo pessoal.
  • Definir quais comportamentos não serão tolerados      sob a rubrica da realização de negócios, tais como usar o dispositivo para      perturbar outras pessoas durante o horário na empresa, ou enviar mensagens      de texto e verificar o e-mail ao dirigir.
  • Listar de quais dispositivos a TI permitirá o      acesso às suas redes (é de grande ajuda ser tão específico quanto possível      sobre modelos, sistemas operacionais e versões).
  • Determinar quando os dispositivos são      apresentados à TI para configuração adequada de aplicativos específicos do      emprego e contas no dispositivo.
  • Delinear as políticas de reembolso para custos,      tais como a compra de dispositivos e/ou softwares, a cobertura móvel do      empregado e tarifas de roaming.
  • Listar os requisitos de segurança que devem ser      atendidos pelos dispositivos pessoais, antes de permitir que eles sejam      conectados às redes da empresa.
  • Listar as hipóteses, incluindo o que fazer caso      um dispositivo seja perdido ou roubado; o que esperar após cinco falhas de      login no dispositivo ou a um aplicativo específico; e que      responsabilidades e riscos o empregado assume quanto a manutenções físicas      do dispositivo.

2. Considere políticas adicionais para os empregados
A maioria das empresas estabeleceu acordos de não concorrência, confidencialidade e não divulgação. Weiss diz que, com estas proteções legais em vigor, seus empregados já estão restringidos de sair com propriedade intelectual da empresa e usá-la para o ganho pessoal.

3. Monitore aonde seus dados estão indo
É aqui que a TI pode brilhar. Ao configurar o compartilhamento de servidores de arquivos e protocolos da empresa, quanto a quem pode acessar os arquivos e como, a TI pode monitorar as pessoas que acessam qualquer arquivo localmente hospedado.

Weiss diz que a TeliApp funciona com o entendimento de que, tudo o que há no servidor da empresa é propriedade da mesma, e, por isso, os usuários não copiam arquivos para os seus computadores. Caso alguém copie um arquivo, a ação é imediatamente registrada e remediada. “Todos entendem a política após a primeira bem-intencionada pisada na bola”, diz Weiss.

4. Tente manter os dados fora dos dispositivos locais
Ao escolher os aplicativos e serviços, certifique-se de que a maioria dos dados não possa ser baixada e salva em dispositivos locais. Uma das chaves para minimizar os riscos em um local de trabalho BYOD é restringir o acesso do usuário às redes e repositórios centrais. Você deve encontrar ferramentas que possam sincronizar todos os dados do usuário com uma conta central, cujo acesso seja controlado por um administrador. Você também deve encontrar maneiras de implantar tecnologias intermediárias entre a rede da empresa e os dispositivos do empregado. Isto acabará reduzindo a carga de trabalho da TI e adicionará uma camada de segurança às redes da empresa.

“Se você habilitar a mobilidades dos usuários e eles tiverem acesso aos dados de sua empresa de maneira irrestrita, você deve gerenciar ativamente tal dispositivo, o que é muito difícil de se fazer”, diz Veague.

Um exemplo de serviço na nuvem, que pode minimizar os riscos de um local de trabalho BYOD é o YouMail. O serviço de correio de voz armazena todos os correios de voz e histórico de chamadas de seus clientes na nuvem. Por isso, um empregador que tenha o YouMail como o padrão de correio de voz reterá informações de contatos e conteúdos do correio de voz, mesmo depois de o indivíduo sair. A desvantagem? Nas atuais ofertas para uso corporativo, os usuários ainda podem acessar suas antigas contas. No entanto, em um próximo produto corporativo ainda em beta privado, com lançamento previsto para o im de julho, um administrador poderá ativar e desativar contas individuais dos usuários.

Você também deve encontrar ferramentas que permitam a um administrador limpar ou excluir remotamente uma conta. Desta forma, antigos empregados podem manter seus dispositivos, mas não mais terão acesso às suas antigas contas em certos aplicativos.

Encontre aplicativos que minimizem a quantidade de dados que baixados para algum dispositivo móvel, sugere Veague, e siga esta regra de ouro: “Se você não consegue acessar o aplicativo, você não consegue acessar os dados”. Se esta regra for seguida, então tudo o que um administrador de TI tem que fazer quando um empregado deixa a empresa é desligar a conta individual do usuário; os dados continuarão seguros.

5. Faça limpezas regularmente
Uma das desvantagens da força de trabalho auto provisionada é que, nem todo empregado será tão zeloso com relação a atualizações de aplicativos, medidas de segurança e cópias de segurança quanto um profissional de TI. Então permita que a TI aja e faça regularmente verificações de segurança em todos os dispositivos que têm permissão para acessar as redes da empresa. Devido ao fato de que os requisitos de segurança estarem escritos em toda política de BYOD, os usuários saberão que seus dispositivos serão analisados e atualizados regularmente.

6. Contrate com cuidado
Este último passo pode estar fora das mãos da TI, mas é, frequentemente, o primeiro passo para evitar qualquer problema.  “É preciso conhecer quem você está contratando — tudo se resume a isto. Se você não acha que uma pessoa é digna de confiança, independentemente de quais são suas credenciais, então não a contrate”, afirma Weiss.

Com a implementação destes passos, os riscos de deixar os empregados providenciarem o próprio hardware são administrados de maneira a permitir que os profissionais da TI mantenham suas principais responsabilidades com uma empresa, sem serem percebidos como um obstáculo para os empregados entusiastas da mobilidade, mas como favoráveis aos negócios e, ao mesmo tempo, à proteção da empresa.

Por Lisa Schmeiser
Anúncios

Sobre Ramires, F A. Borja

Sólidos conhecimentos em: GESTÃO ESTRATÉGICA DE NEGÓCIOS - Planejamento Estratégico Empresarial; - Balanced Scorecard (BSC); - Indicadores de Performance (KPI); - Avaliação de Potencial de Mercado; - Marketing Geográfico (GIS); - Business Intelligence (BI); - Inteligência Competitiva. GESTÃO ECONÔMICO-FINANCEIRA - Planejamento Orçamentário; - Plano de Negócios; - Análise de Custo, Volume e Lucro; - Ponto de Equilíbrio e Alavancagem Operacional; - Formação e Análise de Preços; - Retorno sobre Investimentos; - EVA, MVA, EBITDA e Fluxo de Caixa Descontado; - Risco de Crédito com Credit Score.
Esse post foi publicado em Comportamento Humano, Tecnologia da Informação e marcado , . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s