7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas obtenha sucesso. A tendência BYOD já é um consenso entre os profissionais de TI e atualmente passou a ser uma prioridade dentro das empresas. A implantação de um programa de BYOD é um processo que necessita de atenção pois existe toda uma estrutura necessária para dar suporte ao alto consumo de dados e compartilhamento de arquivos dentro da rede da empresa. Tecnologias de virtualização e colaboração, por exemplo, são fundamentais para auxiliar uma implementação mais eficiente. 2
Faça um mapeamento das metas e objetivos da empresa. É importante que a política de adoção de BYOD criada pela empresa esteja sempre alinhada com seus os objetivos e metas. As regras precisam ser simples e os departamentos devem estar cientes da importância de apresentar previamente suas dúvidas e necessidades, para que a equipe de TI possa oferecer a melhor solução para a companhia como um todo. Requisitos de segurança, verba disponível para investimentos e quais colaboradores participarão primeiramente são alguns dos fatores que definem um programa bem definido de implantação de BYOD, garantindo um aumento da produtividade e satisfação dos colaboradores. 1 3
Estabeleça uma Política de Segurança para os dispositivos dos funcionários. Colaboradores costumam ter resistência a senhas ou códigos em seus dispositivos, um hábito desenvolvido como usuário comum. Eles sentem que é algo inconveniente e uma perda de tempo. Mas essa não é uma queixa válida, pois os smartphones e tablets ficam conectados a dados confidenciais da empresa o tempo todo. Se os colaboradores quiserem usar seus próprios dispositivos no sistema corporativo, precisam aceitar o uso de uma senha complexa o tempo todo. A senha precisa ser forte, mas não necessariamente longa e alfanumérica. O importante é não criar uma senha de fácil acesso. Além disso, a instalação de um antivírus garante uma proteção maior. 2 4
Entenda quem são os usuários e como os dispositivos serão usados. Há diferentes tipos de usuários em qualquer companhia e compreendê-los é essencial. O uso vai variar de acordo com o tipo de trabalho, mobilidade e aplicativos móveis que os colaboradores vão precisar. O ideal é que seja feita uma análise segmentada dos usuários dentro da empresa para entender suas necessidades, e o provável nível de apoio necessário. 3 Algumas perguntas a se fazer: Há segmentos de usuários mais avançados tecnologicamente que não precisam de apoio para resolver problemas do dispositivo ou de conectividade? A empresa tem colaboradores que precisam ter acesso à informações confidenciais? Os colaboradores viajam muito ou a maioria fica no escritório? Quais tipos de aplicativos móveis eles usam? 5
Defina quais dispositivos são permitidos e/ou possuem os requisitos mínimos. Alguns anos atrás, apenas alguns dispositivos eram vendidos no mercado e a maioria das pessoas tinha os mesmos dispositivos (o mais comum deles era o Blackberry). Hoje, existe uma variedade de marcas e modelos que podem ser escolhidos. Smartphones com o sistema operacional ios, da Apple, ou Android da Google, são apenas alguns deles. Com essa diversidade de sistemas operacionais e especificações técnicas, a equipe de TI tem que estar preparada para fazer uma análise sobre quais requisitos mínimos cada dispositivo precisa ter. Talvez a empresa pode se adiantar e criar uma lista de dispositivos aprovados previamente pela equipe de TI. Deixe isso bem claro aos funcionários que estejam interessados em BYOD: para quais dispositivos a empresa oferece suporte parcial ou total e para quais não, além dos dispositivos corporativos que já são distribuídos aos colaboradores. 4 6
Determine quem é responsável pelo suporte e pelos aplicativos. Uma política bem sucedida de BYOD muitas vezes reduz o suporte total necessário para cada dispositivo, pois o colaborador também é o seu proprietário. Uma das principais razões para isso é que, quando o dispositivo é pesquisado e pago pelo colaborador, ele cuida mais do dispositivo. 5 O primeiro passo é ser transparente e claro com os usuários. Se eles compraram um dispositivo que a empresa aceitou em uma lista, mas não pertence à companhia, quem será o responsável pela manutenção, reparos e suporte? 7
CONTINUAÇÃO blog.comstor.com.br Determine quem é responsável pelo suporte e pelos aplicativos. Por exemplo, se o colaborador não tiver experiência com tecnologia, mas comprou um ipad e está encontrando problemas para usar o dispositivo, quem vai resolver a situação: o time de TI, o usuário ou o suporte da Apple? Tenha bem claro em sua política quem exatamente é o responsável pelo dispositivo e quem vai pagar os custos de manutenção. Algumas perguntas para ajudar a desenvolver essa política: 5 Qual nível de suporte estará disponível para a conexão inicial à sua rede pelos dispositivos pessoais? Que tipo de suporte o time de TI vai oferecer aos dispositivos quebrados? Qual será o suporte para os aplicativos instalados nos dispositivos pessoais? O helpdesk será usado para resolver problemas de e-mail, calendário e outras informações de aplicativos pessoais? A empresa vai fornecer dispositivos extras para empréstimo aos colaboradores enquanto seu telefone ou tablet estiver na manutenção? 8
Defina onde e como as informações (pessoais e empresariais) devem ser salvas. Mais de ¾ dos CIOs têm como principal preocupação o fato de que a consumerização de TI pode aumentar os riscos nos negócios. Para diminuir esses riscos, todas as informações da empresa precisam estar em um servidor local ou em Nuvem, e políticas que permitam o acesso à informações sigilosas apenas aos colaboradores autorizados, devem ser implementadas. Também é interessante que os dispositivos dos usuários possuam um antivírus/anti-malware instalado e atualizado. 6 Algumas dúvidas iniciais que precisam ser respondidas: Onde os dados da empresa serão salvos: na nuvem, em um servidor local ou em ambos? E as informações pessoais dos colaboradores? Como a informação pessoal e corporativa será separada? 9
Crie uma estratégia para dispositivos perdidos, roubados e de funcionários que saem da empresa. A estratégia de BYOD estabelecida pela empresa deve criar regras para alguns casos específicos como a perda ou roubo de dispositivos, bem como dos casos de desligamentos de colaboradores da empresa. Nos casos de perda ou roubo, o colaborador deve avisar imediatamente a equipe de TI para que o acesso de dados corporativos seja cancelado. Já nos casos de demissão, seja por demissão voluntária ou não, a empresa tem de estar preparada para cancelar o acesso dos dados e aplicativos corporativos. A companhia efetuará a remoção de tokens de acesso, suspenderá a conta de e-mail, entrada na rede de dados e outras informações sigilosas. 7 O melhor a ser feito no caso de demissão é estabelecer uma regra que obriga todos os dispositivos que usam BYOD a passarem por um processo de limpeza, quando o colaborador sair da empresa. Por último, uma boa dica é começar a implementação de BYOD com um teste em um grupo ou departamento que tenha menor acesso à informações confidenciais da empresa. Isso diminui muito o risco caso algo necessite de ajustes. Se a implementação der certo, expanda para outros departamentos, aos poucos, até chegar ao grupo que apresenta mais riscos. Assim, a confiabilidade do processo é maior e os dados ficam mais protegidos. 10
Fontes: Network World, Consumerization creates IT management blind spots, increases business risk: survey, Ann Bednarz, 6 de janeiro de 2012. http://www.networkworld.com/news/2012/010612-compuware-consumerization-254605.html
NOSSOS SERVIÇOS CONECTAM OS MELHORES NEGÓCIOS. SÃO PAULO (11) 5186-4343 www.comstor.com.br RIO DE JANEIRO (21) 3535-9343 querocisco.br@comstor.com