Pouquíssimas pessoas contestariam que o BYOD está se transformando em um fenômeno corporativo completo, já que o uso de tablets e smartphones se tornou mais difundido entre os funcionários da empresa. E não há como negar a chegada desses dispositivos e o desenvolvimento de uma ampla variedade de aplicativos de produtividade correspondentes poderia fornecer benefícios substanciais para a empresa..

Mas muitos dispositivos móveis são de propriedade dos funcionários e essa tendência só aumentará, com a empresa de pesquisa de mercado Gartner prevendo que até 50% dos empregadores exigirão que os funcionários usem seus próprios dispositivos para trabalhar até 2017. Isso deve apresentar dificuldades à medida que a demanda cresce de usuários e organizações para explorar o aumento do poder de seus smartphones e tablets para acessar e interagir com o conteúdo.

O acesso ao conteúdo, que inclui os arquivos, documentos, apresentações, planilhas, imagens e relatórios com os quais os funcionários interagem todos os dias, permite que os usuários de dispositivos móveis acessem a essência de qualquer organização, abrindo a possibilidade de grandes avanços em produtividade e eficiência.

Além de acessar, editar e criar conteúdo em seus dispositivos móveis, os usuários também podem sincronizar conteúdo em todos os dispositivos para oferecer acesso a qualquer hora e em qualquer lugar e compartilhar esse conteúdo com colegas, clientes, parceiros e outros componentes externos..

A ameaça de vazamento de dados

Mas sem uma estratégia adequada que permita acesso, sincronização e compartilhamento de conteúdo de maneira segura e segura, as organizações correm risco de vazamento de dados se os usuários enviarem arquivos para eles mesmos, usarem aplicativos de terceiros não autorizados para editar documentos e outros arquivos ou dependerem do consumidor soluções de alta qualidade, como o Dropbox, para sincronizar arquivos entre dispositivos e compartilhá-los com outras pessoas.

Essas abordagens ad hoc de guerrilha para acessar, sincronizar e compartilhar dados deixam as organizações sem visibilidade sobre quais arquivos estão entrando e saindo, onde eles estiveram, se foram alterados, se as cópias foram feitas e quem as está compartilhando..

É possível gerenciar com segurança e segurança os riscos de segurança impostos pelo BYOD, permitindo que os funcionários realizem o trabalho em qualquer lugar, a qualquer momento e em qualquer dispositivo. Os procedimentos apropriados estabelecidos pelo departamento de TI podem proteger e proteger o conteúdo, ajudar a promover funcionários felizes, aumentar a produtividade e levar a fluxos de trabalho simplificados e gerenciados..

O que procurar

Estão disponíveis soluções abrangentes de acesso, sincronização e compartilhamento que equilibram a necessidade do funcionário de simplicidade para o consumidor com controle, segurança e gerenciamento de nível corporativo para o empregador.

Ao avaliar essas soluções, as organizações devem considerar vários recursos, como a implantação no local para a maior quantidade de controle e segurança, sem sacrificar a flexibilidade do usuário e a integração do Active Directory para garantir autenticação, provisionamento e gerenciamento contínuos.

Outros fatores a serem observados são a configuração da política (para criar políticas de segurança para conteúdo, usuários e dispositivos), criptografia (para proteger dados em trânsito e no dispositivo), limpeza remota (para proteger dados corporativos se um dispositivo for perdido ou roubado) e registros de auditoria (para ver o que os usuários estão fazendo, os documentos que acessam e com quem os compartilham). O fornecimento de edição de documentos do Office no aplicativo e anotação em PDF dentro da caixa de proteção segura também elimina o vazamento de dados e melhora a produtividade do usuário.

Secure BYOD está ao seu alcance

Tal como acontece com a maioria dos avanços tecnológicos, uma vez que o uso de dispositivos pessoais nos locais de trabalho atinge uma massa crítica, será mais difícil para os empregadores imporem o nível desejado de controle sobre o BYOD sem serem deixados de lado.

É muito melhor que eles tomem medidas agora para garantir que tenham as políticas e estratégias de segurança, acesso e gerenciamento implementadas para acomodar o BYOD quando ele for estabelecido e adotado no mainstream.

As estratégias precisam equilibrar as necessidades dos usuários com o desejo da empresa de permanecer no controle e abordar a segurança, o gerenciamento, a conformidade e a visibilidade. As organizações devem avaliar as soluções para garantir que elas ofereçam suporte à integração de diversas plataformas e dispositivos de computação em seu ambiente empresarial complexo e existente..

Estão disponíveis soluções emergentes de acesso, sincronização e compartilhamento que podem proporcionar às organizações a tranquilidade de habilitar o BYOD com segurança e segurança para seus funcionários, ao mesmo tempo em que tranquilizam os usuários de que não causarão violações de segurança usando dispositivos móveis pessoais em seu ambiente de trabalho. Organizações e usuários podem ter certeza de que, assim como os smartphones e tablets nos quais eles dependem cada vez mais, o BYOD seguro está ao seu alcance.

  • Anders Lofgren é vice-presidente de gerenciamento de produtos da Acronis Access