HOME
MGITECH

blog_mgitech_imagem_21Não é possível controlar a presença de dispositivos pessoais no meio profissional. Smartphones, tablets e laptops fazem parte da rotina das pessoas, que simplesmente não vão deixá-los em casa para trabalhar. É o chamado “BYOT”, do inglês Bring Your Own Technology (traga sua própria tecnologia).

Mas o controle é bom? Não é melhor que os funcionários tenham mais meios para estar conectados e responder rapidamente às demandas? Ou o acesso a informações de equipamentos pessoais é uma ameaça aos dados da empresa? Como lidar com esse novo panorama?

A verdade é que grandes líderes de empresas internacionais também se sentem perdidos com essas questões. Alguns simplesmente não sabem como reagir, e outros acreditam que é preciso analisar todas as informações à exaustão para ter uma saída.

No momento em que funcionários acessam o e-mail corporativo de seus celulares, por exemplo, os diretores de TI lutam para manter essa administração em dia. Muitos não sabem o que fazer para gerir tantas pessoas, acessando dados internos, de dispositivos que eles nem sabem quais são.

Portanto, sim: segurança e consentimento são questões-chave nesse cenário, com os quais as equipes de TI devem estar muito preocupadas.

A cada dia, as empresas pressionam o setor de tecnologia para que forneçam mais mobilidade à sua força de trabalho. No entanto, é fato que a TI ainda só é oficialmente envolvida, para monitoração e cuidado, em áreas como segurança, largura de banda e requisitos de Internet, governança e integração.

Passou da hora do setor de tecnologia ir além, e desenvolver um plano também para BYOT.

 BYOT sob controle

É possível, sim, relacionar a estratégia de BYOT às estratégias de negócios e força de trabalho móvel. As empresas não só podem, como devem identificar o que considerar quando os funcionários pedem por mais acesso a dados corporativos em seus gadgets pessoais.

Por isso, caso você ainda não tenha desenvolvido uma estratégia de BYOT, é preciso fazê-la o quanto antes, e isso pode significar permitir o acesso ao e-mail comercial em dispositivos para apenas um determinado grupo de usuário, entre outras iniciativas.

Outro passo que ajuda muito no planejamento da administração de plataformas móveis é a construção de equipes multifuncionais. Envolva funções relevantes o mais cedo que puder. Então, ao criar uma política de BYOT, defina claramente as áreas que podem ou não utilizar os equipamentos para dados internos, seguindo as regulamentações da empresa.

Especialistas afirmam que é preciso ficar de olho no suporte do Windows XP. Isso porque a Microsoft parou de suportá-lo em abril deste ano e, com isso, não atualiza mais itens de segurança. Portanto, se há funcionários que ainda utilizam o sistema em seus laptops pessoais, é preciso redobrar os cuidados. Sua estratégia de BYOT deve incluir a migração de XP para outros sistemas ou, pelo menos, alguma ação que o proteja de possíveis ameaças de segurança.

O dispositivo móvel pode, sim, ser pessoal, e não haveria como evitar que ele entrasse no âmbito corporativo. Mas, muitas vezes, os dados que rodam nele são internos, sigilosos e não podem estar vulneráveis. Informe os profissionais de sua empresa sobre esses perigos e faça valer sua política de BYOT. Pequenas regras podem fazer toda a diferença quando o assunto é segurança.

 

Envie um comentário

Busca

Topicos

Mantenha-se Atualizado