sexta-feira, 12 de julho de 2013

BYOD - Planejamento é a chave

Cinco armadilhas do BYOD e como evitá-las

(http://cio.uol.com.br/gestao/2013/07/08/cinco-armadilhas-do-byod-e-como-evita-las)
Tom Kaneshige, CIO/EUA
Publicada em 08 de julho de 2013 às 12h05
Políticas vagas, aplicativos maliciosos e telefones zumbis podem ser a desgraça dos programas de BYOD

Você considera a criação de uma lista negra de aplicativos maliciosos perda de tempo? Não faz rastreamento de voz e dados e uso de roaming? Então prepare-se para ter de lidar com problemas que podem ameaçar a segurança da rede, reduzir a produtividade do trabalhador e gerar despesas consideráveis fora de seu orçamento.

O BYOD é  relativamente nova mega tendência tecnológica e aqueles que a abraçaram cedo cometeram sua quota de erros. Agora, as lições que aprederam e as  armadilhas nas quais caíram estão sendo expostas e melhores práticas estão surgindo.
"Ainda assim,  há um longo caminho a percorrer", diz CEO Pankaj Gupta, de Amtel, um fornecedor de gerenciamento de dispositivo móvel.

Aqui estão cinco armadilhas que early adopters do BYOD encontraram, juntamente com as formas de evitá-las.

1: Deixar a "porta aberta" para Apps
A maioria donos de iPhone visita a App Store regularmente, e faz download de todos os tipos de aplicativos _ do Dropbox ao Angry Birds _,  muitos deles perigosos para a empresa. Esses aplicativos podem acarretar vazamento de dados corporativos, abrir as portas para malware ou tornar os trabalhadores improdutivos.

Early adopters de BYOD muitas vezes concordaram com as demandas dos trabalhadores ("Você está dizendo que eu não posso ter Angry Birds no meu iPad?"), quando se tratava de aplicativos, até mesmo permitindo que os funcionários arcassem com as despesas pelo download de apps como o iWorks e GoodReader.

Mas os CIOs inteligentes estão assumindo o controle deste problema, antes que seja tarde. Estão construindo lojas de aplicativos empresariais privadas, assumindo o desenvolvimento de aplicativos personalizados, criando listas brancas e listas negras de aplicativos, forçando o uso de aplicações obrigatórias, e colocando em prática restrições de copiar e colar.
É importante notar que eles não estão tendo uma abordagem linha dura. Parte do trabalho do CIO é encontrar um meio termo.

Georeferenciamento, por exemplo, cria um perímetro virtual que permite que os funcionários tenham e joguem Angry Birds, mas apenas longe no trabalho. Também impede os funcionários de baixem vídeos em seus tablets BYOD e congestionem a rede.

2: Fazer o papel de Big Brother
O lado negro do georeferenciamento, no entanto, é que ele requer que os telefones e tablets BYOD ativem seus serviços de localização. Mas os funcionários não gostam que as  empresas usem seus dispositivos pessoais como espiões corporativos, para acompanhar o seu paradeiro. É um pouco orwelliano.

"Há uma pequena guerra acontecendo com relação à privacidade", diz Gupta.

Mas os CIOs precisam monitorar continuamente telefones e tablets BYOD para protegerem informações confidenciais. Isso significa que eles precisam encontrar um equilíbrio entre o direito da empresa de monitorar, acessar, analisar e divulgar os dados da empresa em um dispositivo móvel e as expectativas de privacidade dos empregados.

No caso de georefenciamento, um CIO pode definir parâmetros para o rastreamento de localização, para que ele só seja feito durante o horário de trabalho. Os funcionários terão que confiar que a empresa não está monitorando secretamente os seus movimentos fora de hora ou lendo e-mails pessoais e mensagens de texto.

3: Ignorar o rastreamento
Confiança é uma via de mão dupla, e alguns early adopters do BYOD decidiram não rastrear conversas, dados e uso de roaming, diz Gupta. O que aconteceu? Vardadeiras  histórias de horror sobre milhares de dólares em tarifas de roaming internacional, estouros de orçamentos familiares e outros atos abomináveis ​​e caros.

David Schofield, sócio da consultoria de rede móvel Advisors relatou que, no ano passado, quando cerca de 600 trabalhadores sadotaram o  BYOD, as despesas subiram muito: coletivamente 300 mil dólares acima do orçamento no primeiro ano.
"Foi chocante", disse Schofield.

Em alguns casos, a falta de monitoramento do BYOD levou ao temido telefone "zumbi", diz Gupta.
O que é um telefone zumbi? Early adopters de BYOD decidiram reduzir o número de relatórios de despesas descontando um valor fixo de forma  automática  do salário do empregado. Se o CIO não monitorar o uso, os funcionários desonestos aproveitam e usam o celular indiscriminadamente, provocando contas astronômicas.

Como cada pessoa que participa de BYOD gere sua próprias despesas, a diferença de custo não parece muito, de imediato. Mas, na prática, é como um vazamento lento.

Por exemplo, se um funcionário viaja no exterior apenas ocasionalmente, você pode não notar um gasto extra com roaming na conta submetida para reembolso. É fácil ignorar os extras de uma pessoa. Mas quando você soma os extras de todas as pessoas, por menores que sejam, isso pode se transformar em um problema real.

Ter que lidar com os custos extras de uma pessoa é uma coisa. Mas ter que lidar com os custos extras de 5 mil é outra. Quando os custos dos dispositivos são tratados como uma despesa reembolsável, torna-se difícil quantificar despesas de comunicações em toda a organização. E quando os orçamentos de mobilidade são geridos por outros departamentos,  fica difícil ainda controlar especialmente os gastos do roaming de dados.

Reembolsar um valor fixo pelo uso dos dispositivos pessoais para trabalho pode limitar as despesas mensais por usuário. Mas, ainda assim, outros custos imprevistos poderão aparecer.

Um dos maiores custos do BYOD está relacionado aos serviços de assistência. Se os funcionários resolverem realizar reparos no dispositivo sem solicitar ajuda à empresa, o CIO terá, de alguma forma, possibilitar apoio.  Algumas estão descobrindo que os gastos com manutenção dos diversos aparelhos particulares são maiores que os dos equipamentos corporativos e tentam achar um modelo de equilíbrio para essa estratégia.


4: Permitir o uso de qualquer modelo de celular
Não há dúvida de que o BYOD coloca os CIOs entre a cruz e a espada.

Por um lado, ao permitir que as pessoas escolham os seus dispositivos pessoais para fins de trabalho, o BYOD tem o poder de tornar os funcionários mais produtivos. É este poder de escolha que leva a maiores benefícios do BYOD.

Por outro lado, os CIOs precisam colocar restrições e limitações na escolha pessoal. Afinal, eles não podem deixar qualquer dispositivo ter acesso à rede corporativa. "Certamente, você não pode permitir que iPhones com jailbreak e Android desprotegidos acessem os recursos de dados da empresa e exponha a organização a ataques de malware e vírus", diz Gupta.

5: Não comunicar adequadamente as políticas BYODTalvez a maior armadilha, que engloba as quatro anteriores, é a má comunicação da política de BYOD entre TI e funcionários. Falta de comunicação, por sinal, tem sido um grande espinho na relação entre TI e as áreas de negócio, por décadas.

Com BYOD, a comunicação precisa melhorar rapidamente.

Os funcionários precisam saber o que vai e não vai ser monitorado, que oaplicativos são perigosos para a empresa, que tipos de dispositivos e sistemas operacionais são permitidos, quais são as expectativas para a privacidade, o que vai acontecer em casos de dispositivos perdidos, ações judiciais e demissão de funcionários e quais são as consequências para o descumprimento das regras acordadas.

Para gerentes que procuram estabelecer uma política de BYOD, aqui estão alguns dos problemas a serem considerados:
  • 1 - Definir o "uso empresarial aceitável" do dispositivo, tal como quais atividades são determinadas para beneficiar a empresa direta ou indiretamente.
  • 2 - Definir os limites do "uso pessoal aceitável" durante o horário na empresa, tais como a possibilidade de o empregado jogar Angry Birds ou carregar sua coleção de livros do Kindle.
  • 3 - Definir quais aplicativos são permitidos e quais não são.
  • 4 - Definir quais recursos empresariais (e-mail, calendários e etc.) podem ser acessados através do dispositivo pessoal.
  • 5 - Definir quais comportamentos não serão tolerados sob a rubrica da realização de negócios, tais como usar o dispositivo para perturbar outras pessoas durante o horário na empresa, ou enviar mensagens de texto e verificar o e-mail ao dirigir.
  • 6 - Listar de quais dispositivos a TI permitirá o acesso às suas redes (é de grande ajuda ser tão específico quanto possível sobre modelos, sistemas operacionais e versões).
  • 7 - Determinar quando os dispositivos são apresentados à TI para configuração adequada de aplicativos específicos do emprego e contas no dispositivo.
  • 8 - Delinear as políticas de reembolso para custos, tais como a compra de dispositivos e/ou softwares, a cobertura móvel do empregado e tarifas de roaming.
  • 9 - Listar os requisitos de segurança que devem ser atendidos pelos dispositivos pessoais, antes de permitir que eles sejam conectados às redes da empresa.
  • 10 - Listar as hipóteses, incluindo o que fazer caso um dispositivo seja perdido ou roubado; o que esperar após cinco falhas de login no dispositivo ou a um aplicativo específico; e que responsabilidades e riscos o empregado assume quanto a manutenções físicas do dispositivo.

Nenhum comentário:

Postar um comentário