Você pode até não saber bem do que se trata, mas certamente já ouviu falar em BYOD. Desde o início da década, o acesso à internet por dispositivos móveis se intensificou de forma voraz na sociedade.

O surgimento de tecnologias mais modernas de transmissão de dados, as interfaces cada vez mais amigáveis e a inserção de funcionalidades corporativas e de gestão de recursos de segurança são algumas das variáveis que abriram caminho para que, até 2020, 70% da população mundial utilize os gadgets como seu principal equipamento para acesso à internet.

Com o uso constante desses equipamentos no ambiente corporativo, como preparar uma empresa para mergulhar de vez na redução de custos do BYOD, sem se expor a vulnerabilidades? Esse artigo vai mostrar caminhos para transformar a consumerização da TI em realidade, com gestão de riscos, estratégias de monitoramento e respeito à legislação trabalhista.

A era dos dispositivos móveis

No Brasil, um levantamento feito pelo Instituto Brasileiro de Geografia e Estatística (IBGE), divulgado em 2016, mostrou que os smartphones e tablets já conquistaram a preferência como o principal meio de acesso à internet. A pesquisa revelou que 80,4% das residências com acesso à web usam os dispositivos móveis para esse fim, percentual maior do que o do uso de computadores (76,6%).

É evidente que não demoraria para que a revolução silenciosa da mobilidade — impulsionada por fenômenos como computação em nuvem, 5G e Internet das Coisas — transbordasse para dentro dos muros das organizações. E o que os gestores passaram a perceber é um oceano de gadgets sendo utilizados no ambiente de trabalho.

Surgiu a expressão Bring Your Own Device (BYOD), que descreve uma política implementada por diversas empresas, cujo objetivo é dar ao funcionário a possibilidade de utilizar os seus próprios equipamentos para acesso aos sistemas administrativos.

Segundo dados de uma pesquisa feita e 2017 pelo Ibope Conecta, 54% das empresas admitem o uso de computadores pessoais por parte de seus colaboradores. E por razões que verá abaixo.

Vantagens do BYOD

Os benefícios de utilizar essa estratégia são os mais diversos. Invariavelmente, as organizações que abraçam o BYOD percebem drástica redução de custos ainda no médio prazo.

Economia

O aspecto financeiro é bastante interessante, afinal, os colaboradores passam a pagar a maioria dos custos de aquisição do hardware, serviços de voz e dados, além de outros gastos associados. Segundo a Cisco, as empresas salvam cerca de US$ 350,00 anualmente com cada colaborador que utiliza o seu próprio gadget. Não é pouca coisa.

Melhora no clima organizacional

Em diversas experiências já realizadas pelo mercado, foi constatada uma melhora no clima organizacional quando os funcionários recebem autorização para utilizar os seus equipamentos. Os profissionais se sentem mais à vontade em trabalhar com um equipamento personalizado (mais “amigável”).

Aumento de produtividade

Na última pesquisa feita sobre o tema (realizada pela e-Business Brasil), 38% dos gestores que adotaram a estratégia detectaram aumento de produtividade. Existem diversos estudos, no Brasil e no mundo, que mostram o mesmo fenômeno.

Mobilidade

A possibilidade de ter o profissional, dentro da lei, atuando em sua residência, também é uma vantagem do BYOD.

Requisitos técnicos/estratégicos a serem observados na implementação do BYOD

Com a diversificação dos equipamentos existentes, a implementação do BYOD impõe o desenvolvimento de uma equipe de suporte a estes gadgets. Caso seja preciso também adaptar aplicações aos dispositivos, os custos de implantação podem até inviabilizar a estratégia.

Esse detalhe impõe a realização de um profundo levantamento sobre a realidade da empresa antes da implementação desse modelo de gestão.

Outra questão é que o uso de equipamentos pessoais pode aumentar os períodos de distrações, revertendo a vantagem do aumento da produtividade. Mesmo no modelo tradicional, há pesquisas que mostram que os funcionários perdem, em média, 2 horas diárias apenas com distrações.

É preciso implementar restrições no acesso à rede corporativa, bloqueando determinadas redes sociais, e-mails particulares ou outros canais que possam desfocar o colaborador.

BYOD e CLT: essas letrinhas combinam?

Não há ainda uma legislação específica sobre BYOD no Brasil. Entretanto, alguns dispositivos podem nos dar um Norte sobre o assunto.

A Súmula 428 do TST é clara ao afirmar que a utilização de instrumentos telemáticos/informatizados fornecidos pela empresa ao empregado, por si só, não caracteriza o regime de sobreaviso.

Dessa forma, para evitar futuras ações trabalhistas, é preciso que todos os trâmites do uso do equipamento estejam documentados em um acordo formal, respeitando a jornada de trabalho prevista na CLT.

Outra questão é que ainda não há jurisprudência robusta sobre a legalidade do monitoramento em equipamento particular. O fato desses dispositivos abrigarem conteúdos privados (cuja manipulação é extremamente problemática) explica a recomendação de muitos especialistas em Direito Digital para que as prevenções sejam concentradas na rede, além do endpoint.

BYOD: um perigoso acrônimo às empresas que não adotam política de segurança em TI

BYOD é sigla que remete ao aumento de produtividade e redução de custos. Mas pode remeter à perda de dados e violações, caso a empresa negligencie uma política sólida de segurança de TI. Algumas medidas possíveis:

  • há instrumentos de gerenciamento de acesso que identificam quem está acessando a rede, onde e qual o equipamento usado. As empresas não podem abrir mão desse recurso;
  • na mesma seara, é possível configurar também limites de uso dos recursos da rede. Isso já ajuda a evitar acesso às páginas que abrigam malwares e outros riscos;
  • virtualização: um dos caminhos mais recomendados quando se fala em BYOD. O dispositivo móvel acessa um servidor responsável pelo processamento das informações. Não há armazenamento local. Como todas as aplicações e dados permanecem no servidor corporativo, os riscos são bastante reduzidos;
  • adoção de um modelo padronizado de ativos de segurança de dados, a serem instalados nos dispositivos (a cargo da empresa ou do próprio funcionário);
  • política de segurança para BYOD: fundamental. Nela, serão estabelecidos os critérios de aceitação para uso do dispositivo. Deve ser elaborada pelos setores de Gestão de Pessoas, Gestão de Riscos, TI e Jurídico (até porque os aspectos legais e trabalhistas devem ser prioridade);
  • práticas educativas: é imprescindível explicar aos funcionários, por exemplo, sobre os riscos das mídias sociais com relação à phishing e a ataques de engenharia social; ensine os seus funcionários a detectarem scams online e as armadilhas da engenharia social.

O que deve constar em uma Política de Segurança para BYOD

Vejamos:

  • definição dos processos e instruções de atuação;
  • estabelecimento das tecnologias obrigatórias de segurança;
  • esclarecimento minucioso das responsabilidades/penalidades;
  • limite/hierarquização de acessos;
  • treinamento permanente.

Perguntas que devem ser respondidas em um acordo formalmente registrado:

  • Quem vai arcar com os custos das ligações?
  • De quem será a propriedade do equipamento (a empresa permite o uso dos equipamentos pessoais dos colaboradores ou adquire-os, distribuindo aos funcionários e permitindo seu uso para fins particulares)?
  • Quais as permissões de acesso?
  • Quais os requisitos mínimos de segurança?
  • Quais os limites do monitoramento?

Como você pode deduzir, as dificuldades em implementar o BYOD residem na organização plena de todos esses processos e abordagens, na harmonização dessa estratégia com a CLT, além da mudança da cultura organizacional, no sentido de conscientizar os funcionários de suas responsabilidades na proteção dos dados corporativos.

Este artigo foi útil para você? Então compartilhe-o em suas redes sociais e leve esse conhecimento também aos seus amigos!

Escreva um comentário

CADASTRE-SE PARA FICAR POR
DENTRO DAS NOVIDADES DA POSITIVO.

Share This