As empresas estão sendo pressionadas a abraçar a consumerização, mas as que têm mais vantagem são as que têm políticas de (Bring Your Own Device), dizem os especialistas. Muitas querem entrar nesse mundo rapidamente e podem implantar uma estratégia errada. Para aumentar as chances de sucesso nesse tipo de iniciativa eles fazem algumas recomendações.
Veja a seguir sete dicas para reduzir os erros com consumerização:
##RECOMENDA##
1-Especifique quais dispositivos estão permitidos no ambiente de trabalho
A vida dos CIOs era muito mais fácil quando havia apenas a plataforma BlackBerry. Agora há muitas opções de terminais que vão desde os baseados em iOS da Apple, passando pelo Android do Google, Windows Phone até os equipados com sistemas menos conhecidos como o Bada.
Por isso, é muito importante entender claramente o que significa dizer aos funcionários: "tragam seu próprio dispositivo." Será que eles podem trazer iPhone ou dispositivo com Android? Sim, eles podem usar o iPhone próprio, mas a TI tem que informar a lista dos aparelhos que são suportados pela empresa e os que têm o apoio técnico ou que podem ser supervisionados pelo departamento.
2- Estabeleça política rigorosa para todos os dispositivos
Os usuários tendem a resistir ao uso de senhas ou telas de bloqueio em seus dispositivos pessoais. Eles acham que essas travas são um obstáculo para acesso fácil a conteúdos e funções do terminal. No entanto, esses mecanismos têm que fazer parte dos aparelhos conectados aos seus sistemas corporativos para evitar que pessoas mal-intencionadas ataquem dados da companhia.
Se os usuários quiserem utilizar seus dispositivos pessoais no ambiente de trabalho, eles têm que aceitar o uso de uma senha, que não precisam ser alfanuméricas ou excessivamente longas. Porém, não podem ser um simples código de quatro dígitos numérico.
3- Crie critérios de BYOD
É importante que os funcionários entendam os limites entre o que é pessoal e do trabalho, em especial quando ocorre erros e conflitos entre os dois ambientes. Informe qual o nível de suporte estará disponível para dispositivos de bens pessoais e que tipo de atendimento a TI oferecerá para os terminais quebrados. Oriente sobre o uso de aplicativos para evitar que software de uso particular impeça o acesso a sistemas de corporativos.
4 - Esclareça sobre o dono das aplicações e dados
Parece óbvio que a empresa guardará informações pessoais nos servidores que os funcionários acessam. Mas essa questão se torna mais problemática quando há necessidade de apagar ou fazer limpeza nos sistemas. Dados podem ser perdidos ou robados.
A agenda de contato, fotos pessoais, músicas e outras aplicações pessoais podem ser apagadas dos smartphones e gerar complicação para os usuários. Nem sempre é possível recuperar essas informações.
A política de BYOD deve deixar claro se a TI tem o direito de remover esses aplicativos. Se assim for, deve orientar sobre como os funcionários podem receber de volta seus conteúdos. Ele precisa ter uma cópia de segurança para restaurar informações pessoais quando o telefone ou dispositivo é substituído.
5- Informe o que é permitido e bloqueado
Isso se aplica a qualquer dispositivo que se conecta ao seu ambiente, seja aparelho corporativo ou pessoal. As principais considerações devem ser sobre as aplicações de mídia social, navegação, e-mail, VPN e qualquer outro software que permite acesso remoto a ambientes corporativos protegidos.
A questão final é se os usuários podem baixar, instalar e utilizar uma aplicação que põe em perigo a segurança ou traz risco de comprometer dispositivos legais que têm livre acesso a recursos corporativos sensíveis.
6- Tenha plano de BYOD integrado com as políticas da empresa
Não faz sentido criar um modelo de gestão ou requisitos para esses dispositivos diferente da já esxistente para os laptops, desktops e outros computadores na rede.
Existem diferenças técnicas entre os dois mundos, mas a política de segurança da empresa deve atender os mesmos requisitos para todos os dispositivos da corporação.
7- Comunique procedimentos em caso de demissão
A estratégia de BYOD tem que estabelecer regras para os caso de desligamento do funcionário seja por pedido de demissão voluntária ou demissão. Ele precisa ser informado que a empresa efetuará a remoção de tokens de acesso, suspenderá e-mail, entrada na rede de dados e outras informações.
Esses procedimentos são tão simples como deixar o empregado levar o telefone com os dados corporativos sem que tenham sido apagados. Neste caso, muitas empresas desabilitam o acesso ao e-mail e varre o dispositivo BYOD como uma regra obrigatória após a saída do funcionário da empresa.
Mas a companhia pode ser surpreendida com a proatividade de alguns usuários. Eles podem decidir fazer sozinhos o processo de limpeza. Porém, deixe claro que reserva o direito de lançar um comando que apaga os dados, caso ele não siga as normas do departamento TI.