O que é BYOD (traga seu próprio dispositivo) e por que é importante?

O que é BYOD (traga seu próprio dispositivo) e por que é importante?
Author

Avantika Monnappa

Last updated December 1, 2016


  • 5222 Views

A mais recente tendência de TI na cidade, BYOD ou Bring Your Own Device, é uma prática em que os funcionários são incentivados a usar seus dispositivos pessoais para acessar sistemas e dados corporativos. Sendo uma pequena parte da tendência mais ampla de 'consumerização de TI' - onde o hardware e o software do cliente são permitidos nas premissas organizacionais - o BYOD é um movimento que afeta cada indivíduo da empresa, do CEO ao trabalhador por hora.

A luta dos departamentos de TI para acompanhar as constantes mudanças tecnológicas continua até hoje. Com essa luta, surgiu um desejo crescente entre os funcionários de levar seus próprios dispositivos para acesso a dados corporativos. O termo genérico "Traga seu próprio dispositivo" (BYOD) também se refere a várias outras iniciativas, como Traga sua própria tecnologia (BYOT), Traga seu próprio telefone (BYOP) e Traga seu próprio PC (BYOPC). Essas iniciativas surgiram para capacitar as forças de trabalho e alinhá-las com o conceito de ' consumerização de TI '.

Como parte disso, a iniciativa BYOD incentiva os funcionários que trabalham em seu próprio dispositivo no local de trabalho - acessando seus e-mails corporativos ou visualizando documentos de texto por meio de telefones e guias. No entanto, existe um lado negro no fenômeno BYOD. Quando não completamente compreendido, pode ameaçar os próprios alicerces da segurança de TI e arriscar os sistemas de negócios de uma empresa.

Por que recorrer ao BYOD (Traga seu próprio dispositivo)?

1. Satisfação do funcionário:

Quando você permite que os funcionários tragam seu próprio conjunto de dispositivos nos quais eles podem ter investido, e não os escolhidos pelo departamento de TI, eles estão satisfeitos em algum nível - e você sabe como é importante manter os funcionários satisfeito. 60% dos usuários dizem dar mais importância aos seus celulares do que até mesmo a uma xícara de café.

2. Economia de Custos:

O corte de custos é uma consideração importante para a maioria das empresas. Com uma política BYOD em vigor, há uma mudança de custos dos empregadores para os funcionários, resultando em economia.

3. Maior Produtividade e Inovação:

Existe uma correlação positiva entre o nível de conforto dos funcionários e sua produtividade. Com seus próprios dispositivos, os funcionários ficam confortáveis ​​e dominam seu uso. Estes dispositivos são geralmente equipados com as mais recentes tecnologias, provando ser benéficas para a empresa. Além disso, é bem provável que o hardware seja atualizado com frequência.

Os prós e contras de uma política BYOD

Prós e contras

Os benefícios

Como mencionado acima, o BYOD tem vários benefícios:

1. Garante a satisfação dos funcionários
2. Reduz os custos de tecnologia para empresas de serviços de campo
3. Melhora o engajamento do usuário
4. Aproveita os novos dispositivos e seus recursos de ponta

As preocupações

1. Nenhum suporte ao usuário final uniforme : Não importa a situação ou o fundo, sempre surgirão problemas. Com o BYOD, pode não haver um sistema de suporte uniforme em vigor para quaisquer problemas que possam surgir, já que a maioria dos funcionários estará trabalhando em tipos e marcas diferentes de dispositivos. É importante entender e estar ciente disso.

2. Segurança : a segurança é uma preocupação em todas as plataformas hoje, e isso vale para uma política BYOD como bem, mas não é impossível superar esse desafio. Tudo o que é necessário é que os departamentos de TI estejam preparados. Programas de proteção de senha e antivírus precisam ser instalados para separar o deck de trabalho e aplicativos de informações pessoais.

3. Recuperação de dados : o que acontece com os dados da empresa quando um funcionário deixa a organização? Quem irá interromper o acesso aos dados da sua empresa? Eles têm seu próprio número de telefone? E se os clientes ligassem para esse número diretamente? Para um funcionário no ambiente de vendas, isso se torna extremamente arriscado e as políticas de BYOD precisam resolver esse problema. Caso contrário, um ex-funcionário pode de repente se transformar em um concorrente com acesso fácil às informações do cliente.

Como BYOD

Há quatro etapas para aproveitar os benefícios do fenômeno "Traga seu próprio dispositivo":

Passos para BYOD

Etapa 1: planejar

Primeiro, uma análise de custo / benefício está em ordem! Realize a análise ao decidir como você estará ativando o celular e quem o utilizará. Evitar a determinação de uma política é arriscado - se não houver uma política, o BYOD só levará ao caos. A profundidade de acesso que será permitida para cada segmento de usuário precisa ser decidida - 'Melhoramento para dispositivos móveis', 'opcional móvel' ou 'primário móvel'. Além disso, as políticas de segurança e o financiamento de dispositivos móveis para cada segmento precisam ser determinados, após o que uma estimativa de todo o suporte de TI deve ser realizada.

Etapa 2: proteja e gerencie

Diz-se que 71% dos gerentes e CEOs de TI afirmam que a segurança é um dos desafios corporativos móveis mais significativos e atraentes. É importante escolher cuidadosamente o tecnologias a serem usadas para o gerenciamento e a segurança de dispositivos móveis, para que as coisas não corram mal. Por exemplo, um smartphone com grandes quantidades de dados confidenciais pode ser roubado, colocando as informações em mãos erradas e colocando a empresa em risco. O sistema corporativo que será planejado precisa ser flexível o suficiente para controlar e monitorar as conexões com um número crescente de dispositivos.

Etapa 3: Comunicação da política de BYOD

Cerca de 39% das organizações tiveram violações de segurança devido à perda de um dispositivo móvel. Os funcionários entendem os riscos? Comunicação clara e sem ambigüidade sobre os tipos de dados que podem ser acessados, sobre qual tipo de dispositivo precisa ser compartilhado com todos os funcionários para garantir uma implementação perfeita.

Etapa 4: suporte

Como acontece com qualquer outra política recém-implementada, instituir o BYOD quase certamente resultará em uma onda inicial de solicitações de suporte - e a resposta a esses gritos de ajuda demorará mais para ser encontrada do que o normal. É aqui que o investimento inicial para obter benefícios a longo prazo de conceder acesso aos funcionários por meio de dispositivos pessoais se torna importante.

As dicas para estabelecer uma política de BYOD bem-sucedida

Se você ainda está no processo de desenvolvimento de uma política corporativa do Bring Your Own Device, ou se tem uma que está desatualizada ou ainda não conseguiu criar uma política ainda, aqui estão algumas dicas que ajudarão na abordagem do serviço de TI, segurança , uso de aplicativos e vários outros componentes:

Dicas

1. Especifique os dispositivos que serão permitidos.

Os velhos tempos eram claros e simples. Você tinha uma amora que você usava para o trabalho e nada mais. Hoje, os funcionários são mimados com opções, com todo um espectro de dispositivos de celulares baseados em iOS para telefones Android.

Lembre-se de que é importante especificar exatamente o que significa "traga seu próprio dispositivo". Você deveria estar dizendo trazer seu próprio dispositivo Android e não um iOS? Ou você deveria estar dizendo trazer seu próprio iPad, mas não outros gadgets? Você precisa esclarecer quais dispositivos são aceitáveis ​​pela empresa e quais dispositivos podem ser usados.

2. Estabeleça uma política de segurança rigorosa para todos os dispositivos que entram nas instalações.

Os usuários de dispositivos geralmente se recusam a mover para bloquear telas e senhas em seus dispositivos pessoais. Eles se atrapalham com a facilidade de acesso às funções e ao conteúdo do dispositivo. Isso, no entanto, não é uma reclamação muito válida. Quando telefones e outros dispositivos são conectados aos servidores corporativos, muitas informações confidenciais podem ser acessadas.

Se os funcionários desejarem adotar a iniciativa BYOD, eles precisam estar dispostos a configurar seus dispositivos com senhas complexas para proteção. Uma senha alfabética forte e longa precisa ser colocada - não uma simples de quatro dígitos.

3. Definir uma política de serviço clara para dispositivos em critérios BYOD

Há limites que o gerenciamento precisa definir quando se trata de resolver problemas e dúvidas sobre os dispositivos pessoais dos funcionários. Para poder implementar isso, os formuladores de políticas precisarão responder às seguintes perguntas:

Qual suporte será fornecido para dispositivos danificados? Quais serão as políticas de suporte em aplicativos de propriedade pessoal? Você limitará o Helpdesk a problemas de bilhetagem com email, calendário e outros aplicativos de gerenciamento de informações pessoais?

4. Comunicação clara precisa ser dada sobre quem possui quais aplicativos e dados.

Embora possa parecer lógico que a organização tenha direitos exclusivos sobre as informações pessoais armazenadas nos servidores, os problemas surgem ao limpar o dispositivo em caso de roubo. Convencionalmente, quando um dispositivo é apagado, todos os arquivos no dispositivo também são apagados, o que pode incluir itens pessoais pelos quais o indivíduo pode ter pago. Às vezes, esses itens podem ser insubstituíveis.

Assim, perguntas devem ser feitas para saber se a política BYOD que é criada permitirá a limpeza de todo o dispositivo que é trazido para a rede. Nesse caso, os funcionários precisam receber orientações claras sobre como podem proteger seus dispositivos e fazer o backup das informações para restaurá-los assim que o dispositivo for recuperado ou substituído.

5. Quais aplicativos serão permitidos e o que é proibido?

Essa regra deve se aplicar a qualquer dispositivo que possa se conectar a servidores da organização, corporativos ou pessoais. As principais considerações incluirão o aplicativo para aplicativos de e-mail de substituição, navegação na mídia social e VPNs ou outro software de acesso remoto.

A pergunta que surgirá é se os usuários poderão fazer o download, instalar e usar aplicativos que possam causar problemas de segurança ou riscos legais no dispositivo que tenha acesso a recursos corporativos confidenciais.

6. Integrar o plano BYOD com a política de uso aceitável.

A maioria das empresas possui telefones corporativos que são tratados como computadores desktop, notebooks e outros equipamentos na rede. No entanto, as perguntas sobre se permitir que dispositivos pessoais se conectem à rede exporão a VPN a sites que podem ou não ser seguros. Discussões sobre a política de uso aceitável podem ser necessárias.

7. Configurando uma estratégia de saída de funcionários

Por fim, considere o que acontecerá quando um funcionário sair da organização com um dispositivo permitido pela política BYOD. Como o gerenciamento reforçará a remoção de todos os token de acesso, dados, acessos por email e outras informações e aplicativos proprietários?

Não é simples. Os funcionários não podem simplesmente devolver um telefone corporativo emitido. Muitas empresas resolvem isso problema ao desabilitar o acesso a e-mails corporativos ou ao acesso à sincronização como parte de uma entrevista de saída e listas de verificação do RH. No entanto, os que possuem muita segurança tendem a executar uma limpeza com BYOD como uma estratégia de saída obrigatória.

10 tipos de trabalhadores BYOD

A iniciativa BYOD afeta todos na organização, desde o CEO até os trabalhadores por hora.

Assim, o Cio.com fornece os 10 tipos de trabalhadores mais comuns do BYOD.

Millenials

A principal classe de funcionários para culpar pelo fenômeno BYOD são os Millennials da força de trabalho. Eles são os que pressionam a gerência a permitir que eles usem seus próprios dispositivos móveis no trabalho. Eles trabalham horas estranhas e nos fins de semana. Eles querem que suas vidas pessoais e empresariais sejam combinadas.

Techies

Os técnicos encontraram um amigo no Android. Com a iniciativa BYOD, o Android permitiu que os geeks adotassem a tecnologia do consumidor. A abertura que os técnicos anseiam é oferecida pela plataforma Android, ao mesmo tempo em que oferece aplicativos interessantes com o objetivo de monitorar sistemas remotamente e outras funções de TI.

CEOs

Os CEOs ocupam um nicho crucial e são partes interessadas importantes no mundo BYOD. Eles usam o que querem, quando querem e como querem, pois o trabalho da TI é fazer acontecer. Toda política BYOD geralmente tem seu primeiro começo em escritórios de canto.

A geração mais velha

A iniciativa BYOD não é algo para todos - no entanto, as empresas ainda exigiram, no passado, a política para todos os funcionários da organização, independentemente de haver grupos de funcionários que não querem desperdiçar dinheiro com dispositivos móveis sofisticados, assinar direitos de privacidade e, em seguida, navegue pelas redes sociais para obter suporte quando surgirem problemas.

Vendedores

Os vendedores adoram manter as coisas simples, fazer apresentações dinâmicas e odiar usar teclados. Como os Millennials, eles também adoram misturar trabalho e vida pessoal.

Trabalhadores por hora

Os trabalhadores por hora horária e os candidatos iniciantes têm muito a ganhar com o BYOD. Eles não teriam o privilégio de possuir um dispositivo de emissão de empresa. É um nível de liberdade que não teria sido concedido anteriormente. Eles também começariam a trabalhar fora do horário de expediente.

Reclamadores Crônicos

Toda organização tem reclamantes. Nada é bom o suficiente. E BYOD não é exceção. Sempre começa com reclamações sobre a necessidade de BYOD na organização e, eventualmente, se estende a reclamar sobre as preocupações do BYOD.

Networkers sociais

Viciados em redes sociais amam a iniciativa BYOD. As redes sociais tornam-se mais fáceis durante o trabalho, e isso aumenta a importância das preocupações com a produtividade dos funcionários. Algumas empresas chegaram a proibir o Facebook e outros sites de rede.

Empregados ruins

O BYOD pode ser desastroso quando está nas mãos erradas. Quase todas as empresas têm funcionários insatisfeitos que estão prontos para sair e levar dados confidenciais com eles.

CIOs

No centro das atenções do estágio BYOD estão os CIOs. A descrição do trabalho inclui fazer a iniciativa funcionar para todos, desde a elaboração de uma política até os direitos de privacidade e questões legais.

É interessante quando você começa a pensar em onde você ou seus funcionários se encaixam. Também é muito útil, porque garante que você esteja preparado para qualquer eventualidade. BYOD é certamente benéfico, mas você precisa ter certeza de implementá-lo e utilizá-lo com o máximo cuidado.

Que outras coisas fascinantes você aprendeu ou experimentou com o BYOD? Deixe-nos saber na seção de comentários abaixo!

Find our PMP® Certification Online Classroom training classes in top cities:

Name Date Place
PMP® Certification 29 Sep -27 Oct 2018, Weekend batch Your City View Details
PMP® Certification 30 Sep -15 Oct 2018, Weekdays batch Your City View Details
PMP® Certification 6 Oct -3 Nov 2018, Weekend batch Your City View Details

About the Author

A project management and digital marketing knowledge manager, Avantika’s area of interest is project design and analysis for digital marketing, data science, and analytics companies. With a degree in journalism, she also covers the latest trends in the industry, and is a passionate writer.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}