Cinco estratégias para evitar problemas com BYOD, pós-festas

BYOD-1Novos dispositivos móveis adquiridos pelos funcionários devem fazer ressurgir o velho debate produtividade vs segurança

O Natal,  Réveillon e Carnaval passaram. Agora, com o expediente na empresa voltando ao normal, os funcionários retornam carregando novos dispositivos móveis e, junto com eles, a expectativa de que “simplesmente funcionem” no ambiente corporativo. A segurança, na opinião desses funcionários, é uma preocupação distante e, quase sempre, um processo que impede ganhos de produtividade.

O debate em torno da segurança, ajudando ou prejudicando a produtividade, é uma batalha que já existia antes mesmo do boom dos dispositivos móveis, e que certamente continuará a existir por muito tempo, após a próxima grande onda tecnológica. Mas para a TI, segurança é e sempre será um aspecto essencial para as operações.

Os analistas da Frost & Sullivan estimam que o mercado de ferramentas para a proteção de dispositivos móveis chegue a um bilhão de dólares, em receita, no decorrer de 2017. Um número considerável, já que esse mercado valia cerca de 430 milhões de dólares no fim de 2012. A razão para uma projeção tão grande é simples: o dispositivo móvel é o novo endpoint. Todo mundo tem um.

Laptops, tablets e smartphones permitem que os funcionários trabalhem em qualquer lugar, a qualquer momento. E as organizações precisam se adaptar, a fim de proteger os dispositivos e também os dados sensíveis que acessam e/ou armazenam. No entanto, a Frost & Sullivan acredita que as empresas ainda subestimem seriamente o risco apresentado por dispositivos móveis.

A CSO falou recentemente com Jonathan Dale, Diretor de Marketing da Fiberlink, empresa de gestão e segurança móvel adquirida recentemente pela IBM, que ofereceu algumas sugestões para as equipes de TI e de segurança preocupadas em lidar com o fluxo de novos dispositivos que, em breve, aparecerão na rede.

1 – Eduque
Vai acontecer. De acordo com a Consumer Electronics Association, tablets, laptops e smartphones foram os principais presentes nesta temporada de férias. Esses presentes vão aparecer na rede no momento em que os funcionários retornarem da pausa para as festas. Portanto, faz sentido relembrar os funcionários das políticas e regras corporativas que regem o uso dos dispositivos móveis no trabalho.

Se a empresa já tem uma ferramenta de gerenciamento móvel, Dale alerta para que a TI certifique-se de enviar instruções aos funcionários durante o período de regresso.

“Não importa se é um novo Kindle ou um dos mais recentes tablets da Samsung ou da Apple. O lado empresarial de uso de um novo dispositivo começa com sua inscrição para acesso. Certifique-se que o link usado para isso funcione em todos os novos dispositivos que os empregados planejam usar para acessar recursos corporativos”, disse Dale.

2 – Revise a política de uso
Este é um bom momento para garantir que as políticas de uso dos dispositivos pessoais, bem como as políticas que regem dispositivos disponibilizados pela empresa, não só estão atualizadas, como também atendem às necessidades de segurança da organização.

Você está protegendo corretamente as coisas importantes? Suas políticas de acesso (principalmente o uso de senhas) estão sendo aplicadas corretamente? Você está usando criptografia em todos os dispositivos?

3 – Prepare um FAQ básico
Tente tornar as coisas mais fáceis para o helpdesk. Ao enviar lembretes sobre as regras e políticas de uso da organização, inclua os passos necessários para permitir acesso Wi-Fi gratuito para iOS e Android em locais remotos, ou de como conectar-se automaticamente às redes da empresa, etc.

Isto, em teoria, reduzirá a quantidade de chamados para o helpdesk relacionados a fazer as coisas funcionarem, simplesmente.

4 – Prepare um rol de aplicativos suportados pelos dispositivos
Quer melhor maneira de saudar a chegada de um novo dispositivo do que uma lista de suporte de aplicativos? Uma vez que um empregado registre um dispositivo, d6e a ele a permissão para carregar automaticamente todos os aplicativos corporativos necessários ao desempenho de suas funções. “Se quiser ser simpático, vá além: dê opções de instalação de um conjunto de jogos e aplicativos públicos na sua lista de aplicativos suportados”, aconselhou Dale.

5 – Cuide da privacidade
Finalmente, certifique-se de que, quando os lembretes sobre as políticas forem enviados, os funcionários conheçam claramente as partes dos dispositivos às quais a empresa terá acesso e o que o pessoal de TI poderá fazer com esse acesso.

“Privacidade é uma parte importante de um programa de BYOD bem sucedido. Existem várias opções de controle e gerenciamento remoto dos dispositivos. Portanto, deixe que os funcionários saibam as habilidades às quais a TI tem acesso e descubram, juntos, o que funciona melhor para a cultura de empresa ou o seu CEO”, acrescentou Dale.

Por Steve Ragan

Anúncios

Sobre Ramires, F A. Borja

Sólidos conhecimentos em: GESTÃO ESTRATÉGICA DE NEGÓCIOS - Planejamento Estratégico Empresarial; - Balanced Scorecard (BSC); - Indicadores de Performance (KPI); - Avaliação de Potencial de Mercado; - Marketing Geográfico (GIS); - Business Intelligence (BI); - Inteligência Competitiva. GESTÃO ECONÔMICO-FINANCEIRA - Planejamento Orçamentário; - Plano de Negócios; - Análise de Custo, Volume e Lucro; - Ponto de Equilíbrio e Alavancagem Operacional; - Formação e Análise de Preços; - Retorno sobre Investimentos; - EVA, MVA, EBITDA e Fluxo de Caixa Descontado; - Risco de Crédito com Credit Score.
Esse post foi publicado em Tecnologia da Informação e marcado . Guardar link permanente.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s