BYOD e BYOA: o estado da adoção de mobilidade

BYOD e BYOA: como é que os dispositivos e apps funcionam em conjunto para melhorar a produtividade e eficiência dos funcionários de sua empresa

Os dispositivos móveis estão totalmente enraizados em nossas vidas diárias. Eles nos entretêm, lembram, socializam e administram. Eles são nossa chave pessoal de autenticação para o mundo ao nosso redor. São uma extensão de nós mesmos. Os dispositivos móveis portáteis são extremamente pessoais, mais que qualquer outro dispositivo com que interagimos durante o dia. Quando lhes perguntaram, a maioria das pessoas respondeu que deixariam a comida ou o sono antes que lhes tirassem o dispositivo móvel, e a maioria experimenta um nível evidente de ansiedade quando não têm o dispositivo com eles.

BYOD: o dispositivo é rei

A dinâmica pessoal de dispositivos móveis e, por outra parte, a administração de dispositivos móveis, adotaram a tecnologia móvel — um negócio falso no tabuleiro. Para a maioria das organizações, as apólices para trazer o dispositivo próprio (BOYD, na sigla em inglês) continuam sendo complexas e percebidas como arriscadas. Mas com a rápida adoção no nível mundial da força de trabalho com o estilo de vida móvel, a integração de apólices BOYD tem sido necessária para a maioria das organizações a fim de manter os mais altos níveis de produtividade requeridos para manter o sucesso empresarial. De fato, só as empresas com preocupações de segurança de alto nível e necessidades de privacidade estritas — como organizações financeiras — podem ter sucesso no mercado de hoje em dia com alguma forma de aceitação do BOYD em suas apólices móveis.

Originalmente, a maior motivação para o BYOD foi o desejo de se desfazer do dispositivo corporativo tradicional e da experiência de usuário restritiva que contrasta consideravelmente com os novos dispositivos mais novos e inteligentes do consumidor que oferecem mais experiências pessoais. O resultado de muitos adotantes dos primeiros BYOD foi o que estavam procurando: a satisfação incrementada, produtividade e vantagem competitiva do funcionário.

Já falamos do BYOD por, aparentemente, bastante tempo, mas é um tema polêmico, já que os empregadores permitem aos funcionários utilizar seus próprios dispositivos no escritório. Mas, como muitos de nós, permitir o acesso a dispositivos dos funcionários à rede corporativa incrementa o risco e é difícil para que as empresas o administrem. Muitos departamentos de TI não contam com o tempo para lidar com os desafios inerentes ao BOYD; a coexistência da informação pessoal e informação empresarial, sistemas operativos múltiplos e problemas com o respaldo, recuperação, segurança e cumprimento.

De fato, em 2014 um relatório executivo sobre mobilidade empresarial apresentado pela Apperian e realizado pela CITO Research, ajudou a esclarecer que tão importantes são os problemas aos quais se enfrentam executivos em uma variedade de empresas que já aceitaram estas estratégias de mobilidade.

Por exemplo, 77% dos respondentes destacaram a segurança como preocupação principal com a administração de dispositivos móveis — um achado não muito impactante se já enfrentou a mobilidade no passado. O que é impactante? Que 70% dos respondentes não sejam capazes ainda de detectar a perda de dados ou de dispositivos. Isso ressalta uma falta surpreendente de iniciativa de segurança móvel na empresa atual apesar de que a segurança seja uma preocupação essencial.

O que está claro é que as empresas entendem o risco inerente relacionado com o BYOD e muitas ainda se enfrentam com qual é a melhor forma de tratar estas preocupações.

Alguns dos desafios de programas do BYOD têm revigorizado uma tendência de "utilizar seu próprio dispositivo" que se remonta à década de 1980 - Utilize seus próprios aplicativos (BYOA, na sigla em inglês). BYOA pode ser utilizado como uma forma de preservar os benefícios de produtividade do BOYD enquanto se reduz o custo capital associado com a administração de um programa de BYOD.

BYOA: o app é a rainha

A tendência de BYOA se centra no uso dos funcionários de aplicativos de terceiros no lugar de trabalho. Mas o BYOA é realmente o impulsor chave de uma tendência maior que está ganhando popularidade: a consumerização de TI. Por quê? Porque o BYOA e seus benefícios associados para funcionários incluem um maior compromisso e satisfação, bem como produtividade melhorada, a peça chave do movimento de consumerização de TI.

Devido a que os funcionários BYOA escolhem seus próprios aplicativos, cada funcionário pode utilizar os aplicativos com os quais se sente mais à vontade. Este fato não só melhora a produtividade ao permitir aos funcionários terem maior controle do software que usam, mas também melhora a eficiência ao deixar que cada pessoa utilize a ferramenta que melhor se adapte ao seu estilo de trabalho. Isto oferece a oportunidade de oferecer mais características de software e processo empresarial para sua equipe do que você poderia logicamente fornecer enquanto emprega o BYOD ou outra estratégia corporativa de mobilidade. A consumerização de TI permite em essência que as empresas criem oportunidades infinitas com múltiplas novas formas para conseguir realizar o trabalho — o que teria um efeito positivo em termos de eficiência moral do funcionário.

Mas a maior fortaleza da política BYOA também é a grande fraqueza.

A maioria dos aplicativos do consumidor que estão sendo utilizados têm sua base na nuvem a fim de permitir ao usuário ter acesso a múltiplos dispositivos, laptops incluídos. Muitas organizações acreditam que a combinação da troca de documentos com base na nuvem e as soluções de processos empresariais com base na nuvem estão cumprindo com uma crescente quantidade de requerimentos empresariais.

À medida que os funcionários se encontram constantemente pressionados para fazer mais com menos em termos de orçamento e recursos de TI, vem o BYOA para que o trabalho possa ser realizado. Mesmo que isto possa ser racionalizado como um meio de redução de gastos capitais e custos de licenciamentos associados com o armazenamento de arquivos apresentado pela empresa, a troca de documentos e software de processo empresarial, todos os benefícios orçamentários que são o resultado dos custos reduzidos lhes são negados constantemente devido a uma segurança sacrificada. Sua valorizada informação corporativa agora está na nuvem de mais alguém.

Não existe um trunfo na manga quando se trata de políticas de segurança. O simples fato é que as SMB precisam absorber certos tipos de riscos por necessidade quando concorrem com empresas maiores — que é a razão pela qual se verá uma adoção maior do BYOA entre as SMB do que nas empresas.

Mas para os que não possam absorber tal risco ou simplesmente não queiram, temos boas notícias — esse risco pode ser administrado.

Segurança e mobilidade: chegando a terreno em comum

Os desafios essenciais para as empresas de todo tamanho da adoção aplicativos de nuvem e mobilidade é encontrar o equilíbrio certo entre o uso e segurança dos dados. Em um mundo ideal, os usuários adorariam ter acesso com um só clique a uma quantidade em incremento de apps sem a necessidade de senhas de 12 dígitos para cada uma. Como os usuários trazem seus próprios dispositivos e esses dispositivos são o meio principal de acesso aos aplicativos, eles precisam ter a "confiança" dentro da organização e estar segurados.

A “segurança de perímetro” não existe na empresa. As fronteiras da rede desaparecem lentamente e muitos departamentos de TI ainda tentam controlar todas as faces do acesso remoto aos aplicativos a partir dos terminais móveis itinerantes. Mas isto é, em poucas palavras, impossível de ser feito. Então, talvez possa ser tomada uma mudança no rumo que acreditamos sobre segurança.

Proteger diretamente a informação, não o dispositivo, protege sua informação a partir da fonte, em vez do terminal, garantindo a segurança da informação empresarial sem importar a localização de seu funcionário. A administração de direitos de informação e outras tecnologias parecidas incorporam regras nos documentos através de uma forma de criptografia. Com este método, as regras são aplicáveis para os documentos sem importar a localização ou o dispositivo, permitindo assim medidas de segurança efetivas para ambientes com múltiplos dispositivos.

Este padrão também permite a "detecção, ingresso e bloqueio" de informação que sai das instalações da empresa. Ter a capacidade de seguir a transmissão de informação sensível resolve parte do problema que se tornou evidente no relatório de mobilidade de Apperian — entender onde, quando e como os usuários transferem a informação da rede empresarial.

Segunda, o impulso de solicitar melhor segurança do app do consumidor fornece necessidades que vão ser dirigidas pela SMB e negócios empresariais. Como a maioria das empresas estão adotando alguma forma de BYOD/BYOA e a maioria gastamos pelo menos 40 horas por semana no lugar de trabalho, a carga de mudar a segurança do app — e consequentemente estabilidade da nuvem — na verdade recai nas empresas, não nos consumidores.

Finalmente, segurar as comunicações empresariais importantes pode resolver uma grande quantidade de filtração de informação do início. As comunicações unificadas (UC) podem ajudar sua empresa a manter os contatos e outra informação segura e protegida quando algum funcionário perder o dispositivo ou ele for roubado.

Com o app de UC adequado, seu administrador de TI pode garantir a perda de dados facilmente. As comunicações unificadas permitem aos funcionários trazerem os próprios dispositivos e ao mesmo tempo manter altos níveis de segurança corporativa. As melhores plataformas de UC permitem dar suporte a diversos dispositivos através de um aplicativo de UC aprovado, o que se traduz em que os funcionários podem ter acesso às ferramentas de comunicação favoritas sem que o departamento de TI tenha que dar suporte para cada dispositivo.

Quanto a outros problemas de segurança, muitas organizações que começaram a complementar as políticas de consumerização estão estabelecendo padrões de uso aceitáveis para o uso de tecnologias de consumidor no lugar de trabalho. As políticas de uso aceitáveis (AUP, na sigla em inglês) estipulam requerimentos que precisam ser seguidos para conseguirem o acesso à rede.