• Nenhum resultado encontrado

Victor Lopes - Ferramentas de gerenciamento para um programa BYOD

N/A
N/A
Protected

Academic year: 2021

Share "Victor Lopes - Ferramentas de gerenciamento para um programa BYOD"

Copied!
14
0
0

Texto

(1)

Ferramentas de gerenciamento para um programa BYOD

(Bring Your Own Device)

Victor Lopes do Nascimento, Edgar Zattar Dominoni Neto Instituto de Informática – Centro Universitário do Triângulo (UNITRI)

Caixa Postal 309 – 38.411-106 – Uberlândia – MG – Brasil vlopesn@gmail.com, edgar.zattar@gmail.com

Resumo. Cada vez mais as empresas buscam maneiras de integrar a

tecnologia e os seus colaboradores, uma das tendências mais modernas e mais utilizadas desse tipo é conhecida como BYOD que significa Bring Your Own Device (“Traga seu dispositivo”) incentiva os profissionais a utilizarem seus dispositivos em âmbito empresarial. O objetivo aqui proposto é auxiliar os profissionais de TI na implantação de um programa BYOD e na escolha da ferramenta mais adequada ao gerenciamento do programa. Apresentando as vantagens e desvantagens do programa e características de algumas ferramentas disponíveis no mercado.

1. BYOD – Bring Your Own Device.

BYOD é uma tendência mundial recente em que as empresas permitem e incentivam, seus funcionários utilizarem dispositivos móveis pessoais nas tarefas profissionais dentro ou fora do ambiente corporativo. [GILMORE e BEARDMORE, 2013].

Há, nos dias atuais, uma tendência de diminuição do número de pessoas que acessam a internet por meios de computadores (desktop), mas em contrapartida, o número de dispositivos móveis aumenta gradativamente. [MÁRCIA, 2014]. Mas todo esse crescimento, por si só, não seria uma justificativa para que as empresas adotassem o BYOD.

Existem benefícios que o BYOD pode trazer, tanto para o empregado quanto para o empregador. [GILMORE e BEARDMORE, 2013].

1.1. Números do BYOD.

Para determinar se o BYOD não seria apenas um fenômeno passageiro ou apenas nos EUA (Estados Unidos da América), o Cisco Internet Business Soutions Group (IBSG) realizou, em 2012, uma pesquisa com 4892 profissionais de TI dentre eles analistas, desenvolvedores, gerentes e líderes de TI e empresários do ramo.

O número de dispositivos móveis no mercado aumenta cada dia mais e cada vez mais, as pessoas estão levando esses dispositivos para o trabalho e utilizando-os para as mais diversas funções tanto corporativas quanto pessoais. Essa mobilidade de trabalhar com seu próprio dispositivo longe da empresa ou local e horário fixos, fez crescer ainda mais, o mercado de dispositivos móveis. Segundo o IBSG mais de 60% dos entrevistados um ao menos 1 (um) dispositivo móvel próprio no trabalho.

(2)

Figura 1: Percentual de funcionários designados profissionais móveis versus funcionários que usam dispositivos móveis no trabalho.

Os profissionais estão utilizando vários dispositivos móveis no trabalho além de seus laptops, também utilizam smartphones e tablets em auxilio na realização de suas tarefas.

Figura 2: Número médio de dispositivos conectados por profissional do conhecimento, 2012 e 2014.

1.2. Benefícios e desafios de se adotar um programa BYOD A expansão dos programas BYOD com principais causadores:

 A popularização dos dispositivos móveis – crescimento de aplicações, sistemas operacionais e vasta disponibilidade de aplicativos e acesso. [MÁRCIA, 2014].  A facilidade propiciada aos usuários/funcionários – Permite integrar todas as

suas informações em um único perfil e agregando a isso uma melhor produtividade. [MÁRCIA, 2014].

 Redução nos investimentos em aquisição e manutenção dos dispositivos. [MÁRCIA, 2014].

(3)

Figura 3: Principais benefícios que o BYOD traz para a empresa.

Perante esse novo cenário, inicia-se então a fase de desafios para os setores de TI dessas empresas. Pois o limitado controle, até então, sobre esses dispositivos, sistemas operacionais e aplicativos é sinônimo de grande preocupação quanto ao acesso aos dados corporativos. Há a necessidade de uma política de segurança da informação coesa a fim de proteger a rede corporativa de anexos e/ou aplicativos infectados. [GILMORE e BEARDMORE, 2013].

Traçando-se um paralelo com uma política de dispositivos de propriedade da empresa onde a seleção de aparelhos é menor e mais bem controlada, o BYOD contempla uma seleção enorme de dispositivos com sistemas operacionais diversos e que obviamente precisam ser gerenciados e protegidos. Em um programa BYOD existem algumas ferramentas no mercado para auxiliar nesse gerenciamento e é importante escolher uma ferramenta que suporte as mais diversas plataformas existentes: iOS, Android, BlackBerry, Symbian, Windows Mobile, Windows Phone. Somando-se a isso, as diferenças de cada sistema operacional, o programa BYOD pensado e implantado deve ainda, estar preparado para receber novos sistemas operacionais que possam vir a surgir ao longo dos anos. [GILMORE e BEARDMORE, 2013].

Por essas razões o BYOD não pode ser considerado uma tendência passageira, mas sim uma nova e grande possibilidade de oferecer recursos de TI. A estratégia das empresas tem sido tentar absorver essa demanda, uma vez que cada dia é mais complicado evitar o uso destes dispositivos. [MORETTI, 2012]. Hoje tanto o e-mail quanto arquivos e relatórios são acessíveis através da web, possibilitando que invariavelmente essas informações estejam disponíveis aos dispositivos móveis estando ou não, gerenciados e protegidos pelo BYOD. [GILMORE e BEARDMORE, 2013].

Segurança da informação e legalidade do programa são os pontos que mais preocupam as empresas. As primeiras implantações foram realizadas nos últimos anos, através de experiências práticas e diretrizes conhecidas de governança de TI, gestão de pessoas, projetos e segurança da informação, mas todas relacionadas a outras tecnologias. [MÁRCIA, 2014].

As empresas têm pouco ou nenhum controle sobre os tipos de dispositivos e dos sistemas operacionais utilizados por seus empregados. A tarefa de gerenciar esses dispositivos poderia causar uma sobrecarga no gerenciamento. Existe um risco real de a segurança ser comprometida por um dispositivo não gerenciado desde anexos ou aplicativos infectados e que possam infectar a rede corporativa. [GILMORE e BEARDMORE, 2013].

(4)

De acordo com o relatório Mobile Malware Evolution, do Kaspersky Lab, o Android concentra atualmente 99% das ameaças desenvolvidas para sistemas mobile. [FERREIRA, 2013].

2. Legalidade

A falta de leis de regulamentação é um obstáculo comum nas mais diversas áreas de tecnologia, no caso do BYOD não seria diferente. Não existem, quando de trata de acesso móvel a dados corporativos, leis especificas e nenhum caso relevante conhecido até aqui nos tribunais, que o departamento jurídico das empresas possa consultar. [BRANDÃO, 2013].

Sabe-se que o BYOD é uma prática crescente em todo o mundo soma-se a isso a falta de regulamentação e a pretensa liberdade do julgador, abrem-se precedentes para grandes problemas. O BYOD é um programa que traz benefícios e riscos para as empresas. Como não existe até então normas específicas para o programa, foram feitos estudos principalmente no que tange a direito de propriedade e privacidade criando assim algumas normas que podem ser utilizadas como modelo para implantação do programa. [BRANDÃO, 2013].

Existem implicações legais que precisam ser analisadas e destacadas para alcançar o sucesso na implantação de um programa BYOD.

Direito à propriedade - O dispositivo sempre pertence ao trabalhador, perante um acordo entre empregado e empregador seguindo as normas internas da empresa e dentro da legalidade, a empresa pode ter acesso ao controle de algumas funções.

Privacidade – A empresa tem o direito de monitorar os dispositivos de seus funcionários utilizados no trabalho, com base no acordo entre as partes (Deve constar nas normas internar da empresa a falta da expectativa de privacidade nesse caso). Práticas que devem ser coerentes com o projeto de Estado Democrático de Direito delineado na Constituição Federal de 1988.

O caminho é sempre o consenso entre empregado e empregador. A empresa deve procurar deixar bem claro em suas normas internas procurando sempre propiciar a conciliação no direito de ambos. [BRANDÃO, 2013].

3. Política de Segurança da Informação

Estabelecer regras claras é essencial para o sucesso da implantação do programa BYOD, uma política de segurança de informação deve ser muito bem definida a fim de proteger e garantir a segurança da rede corporativa, dos dados corporativos e consequentemente dos dispositivos móveis. Neste momento é importante a empresa deixar bem claro alguns pontos a se destacar:[PINHEIRO, 2012].

O equipamento é de completa responsabilidade do proprietário. Que o conteúdo armazenado é de responsabilidade do proprietário.

Que o proprietário declara que todos os softwares possuem licença regular sob pena de responder isoladamente sobre qualquer incidente de pirataria.

Que o mero acesso ou uso do equipamento ou recursos de informação pelo proprietário, por si só, não configura sobreaviso ou sobre jornada, sendo um ato de liberalidade e iniciativa do mesmo.

(5)

Com a alteração do artigo 6º da CLT – Consolidação das Leis Trabalhistas. A política de segurança deve prever claramente que o acesso ao recurso, por si só, não configura sobreaviso ou hora-extra.

Art. 6o Não se distingue entre o trabalho realizado no estabelecimento do empregador, o executado no domicílio do empregado e o realizado a distância, desde que estejam caracterizados os pressupostos da relação de emprego. Parágrafo único. Os meios telemáticos e informatizados de comando, controle e supervisão se equiparam, para fins de subordinação jurídica, aos meios pessoais e diretos de comando, controle e supervisão do trabalho alheio. [CONSULTA DA ALTERAÇÃO DO ARTIGO 6º DA CLT REDAÇÃO DADA PELA LEI Nº 12.551, DE 2011].

Que o proprietário deverá fazer uso de requisitos mínimos de segurança da informação tais como: antivírus, antispyware, senha de bloqueio, criptografia.

Que o proprietário tem o dever de realizar backup de todas as informações pertinentes à empresa e de salvá-las na rede corporativa.

Que o equipamento está sujeito a monitoramento e a inspeção física por parte da empresa.

Que o equipamento está sendo colocado à disposição da empresa como beneficiária de uso temporário e parcial, em caráter não oneroso, sem qualquer responsabilidade por parte da empresa.

Que a empresa não se responsabiliza pela perda, deterioração, furto, extravio, quebra do equipamento, e se isso vier a ocorrer o proprietário deverá avisar a empresa imediatamente.

Que o proprietário se compromete a portar o equipamento de forma discreta e com o máximo de zelo possível, para evitar incidentes e vazamentos de informação da empresa.

De acordo com Marcelo Leite, diretor de portfólio de produtos e desenhos de soluções da BT para a América Latina, o aspecto segurança é primordial para o ambiente da empresa. Segundo ele, um exemplo é o caso do Brasil, onde apenas 23% dos funcionários que trabalham em escritórios usando seus aparelhos reconhecem que usar seu dispositivo pessoal apresenta riscos para a segurança da empresa. “Uma vez que os profissionais não percebem o perigo de armazenar informações corporativas em seus dispositivos, provavelmente não protegem essas informações. Portanto a empresa deve tomar medidas preventivas para proteger seus ativos”, observa. [COMSTOR, 2014].

3.1. Gerenciamento dos dispositivos

Os principais pontos que podem significar mudanças internas na área de TI das empresas para atender a esses novos usuários. [MÁRCIA, 2014].

(6)

Figura 4: Principais motivos para os funcionários usarem seus próprios dispositivos no trabalho.

Aplicar a política de segurança definida anteriormente utilizando softwares de apoio, como os MDMs (Mobile Device Management), e as configurações de acesso à rede e arquivos.

Elaborar o processo interno para atendimento a questões relacionadas a furtos e perda de dispositivos. Levar em consideração a remoção de acessos à rede da corporação e a exclusão das informações contidas no dispositivo.

Elaborar o processo de tratamento para os dispositivos que estiverem com algum malware.

Criar o processo de suporte e atendimento a estes dispositivos, definindo e alterando o que será oferecido pelo catálogo de serviços da TI.

Treinar o corpo técnico da TI que realizará o suporte a estes dispositivos.

Prever o impacto destes dispositivos na rede corporativa, como o aumento do consumo da banda de rede wireless e o número de atendimentos realizados pelo suporte. Treinar os usuários que, obrigatoriamente, precisam ser esclarecidos e alertados da importância de manterem seus dispositivos seguros e de como fazer isso:

 Malwares, o que são e como podem roubar os seus dados.

 Política de segurança da informação, o que prevê a política da empresa e quais são os pontos de apoio do funcionário em caso de dúvidas.

 Quais os recursos existentes voltados à segurança dos dispositivos.  Como separar as informações pessoais das profissionais, focando no

gerenciamento do tempo, na priorização de atividades e no aprimoramento de resultados.

4. Política de Gestão

Em paralelo a implantação e suas particularidades, a administração e o departamento de Recursos Humanos devem criar uma política onde precisam prever o BYOD como um benefício ao funcionário, estabelecendo diretrizes para quem deseja ingressar no programa. [GILMORE e BEARDMORE, 2013].

Com base nas questões levantadas, envolvendo as decisões da gestão alinhadas a TI, é possível iniciar um programa BYOD trabalhando na redução dos riscos, custos e resultados. Nesse sentido é importante que o profissional de TI esteja totalmente

(7)

envolvido e alinhado ao programa para enfrentar os desafios que a implantação do programa apresentará. [PINHEIRO, 2012].

A grande preocupação para a área de TI é em relação à segurança por isso hoje as soluções de gerenciamento de dispositivos móveis MDM (Mobile Device Management) estão se expandindo e auxiliando na organização e controle de informações, aplicações e gestão desses equipamentos. [MORETTI, 2012].

Até 2016, um em cada cinco programas de BYOD irão falhar devido à implantação de medidas gerenciamento de dispositivos móveis muito restritivas. "Esse tipo de usabilidade não só deixará de ser tolerada, como conduzirá os funcionários para longe dos programas BYOD", alerta Baker. [KANESHIGE, 2014].

Com o objetivo de auxiliar o profissional de TI na escolha da ferramenta que mais se adequa à sua realidade foi realizado um levantamento das aplicações mais utilizadas atualmente, oferecendo uma visão geral das suas principais características e soluções oferecidas.

5. Ferramentas de gerenciamento.

Atualmente encontram-se no mercado várias opções de software MDM (Mobile Device Management) adequados para um programa BYOD. O importante aqui é conciliar custo da aquisição, implantação e treinamento que se adequem às politicas de segurança da empresa. É importante nesse momento mapear os recursos indispensáveis, os necessários e os opcionais, para se definir com maior precisão qual o software mais apropriado para sua empresa.

AirWatch www.air-watch.com

É uma solução MDM (Mobile Device Management) que oferece suporte às principais plataformas Android, iOS, BlackBerry, Symbian, Windows Phone e Windows Embedded.

Gestão voltada a ativos onde o administrador pode gerenciar os níveis de propriedade, entre elas: Corporativo Compartilhado, Dedicado ou de Propriedade de do funcionário. O console pode ser acessado via web e tem ótima usabilidade, permite gerenciamento de ativos, bloqueio e formatação remota, aplicação das políticas de segurança e gestão da empresa, configurações diversas, instalações e atualizações remotas. Oferece também gestão de vida útil dos dispositivos utilizando ferramentas de varredura, testes e diagnósticos.

Amtel www.amtelnet.com

A ferramenta oferece suporte às principais plataformas Android, iOS, BlackBerry, Symbian, Windows Phone e webOS. É recomendada para empresas de pequeno e médio porte por disponibilizar apenas os recursos básicos principais para a implantação de um programa de MDM (Mobile Device Management). O programa oferece configuração de políticas de senhas, relatórios de aplicativos e inventário de aparelhos.

O foco da Amtel é centralizar a gestão dos dispositivos. Em sua última versão já apresenta suporte para dispositivos Mac, em sua próxima versão existe a expectativa de se agregar a plataforma Windows para computadores. Sua interface separa informações pessoais das corporativas o que trás facilidade para o usuário e para o gerenciamento.

(8)

A ferramenta Dynamic Mobile Exchange da Excitor (DME) possibilita ao administrador centralizar o gerenciamento somente da Partição Corporativa tendo, com isto, a possibilidade de limpar os dados desta área quando o funcionário é desligado ou o equipamento é perdido. Esta solução garante a separação de dados privados dos corporativos e isto libera o usuário para adicionar e excluir recursos e funcionalidades do aparelho. Esse procedimento do usuário não afetaria os dados corporativos que se mantêm protegidos na Partição Corporativa.

A solução ainda oferece uma central para distribuição de aplicações e um aplicativo seguro para o acesso a e-mails, calendários e agenda de contatos e garante a remoção completa das informações caso necessária. O princípio básico do DME é o administrador não ter que gerenciar uma solução de VPN (Virtual Private Network) interna para garantir a segurança nestes aparelhos.

BlackBerry www.blackberry.com

A versão 10 da aplicação de MDM (Mobile Device Management) BlackBerry Enterprise Server (BES) da BlackBerry oferece suporte às principais plataformas Android, iOS, além claro da BlackBerry. A ferramenta utiliza a rede segura da BlackBerry e VPN (Virtual Private Network) para comunicações. O espaço de trabalho, através do recurso BlackBerry Balance, utiliza o conceito de partição e de espaços lógicos distintos e o sideloading permite que você publique as aplicações organizacionais para distribuir entre os dispositivos.

Primeira solução MDM (Mobile Device Management) a receber o certificado Full Operation Capacity (FOC) da Agência de Defesa de Sistemas de Informação (DISA) dos Estados Unidos. A aprovação é voltada para o BES10 e o sistema operacional BlackBerry para operar nas redes do departamento de defesa norte-americano. Segundo a BlackBerry, unindo o FOC com o ATO (Authority to Operate), também concedido à empresa, os funcionários do governo dos EUA podem usar um smartphone BlackBerry conectado ao BES10 para acessar recursos do departamento de defesa com segurança.

AppTec www.apptec360.com

A aplicação AppTec é indicada para pequenas e médias empresas, oferece suporte às plataformas iOS, Android e Windows Phone. Possui dentre as funcionalidades básicas de gerenciamento de ativos a gestão de inventário, custos, aplicações, conexões, segurança, conteúdo, backup e monitoramento.

Como recurso para proteção de informações, a ferramenta possui uma solução que prevê casos de extravio do aparelho. O AppTec também trabalha o conceito de partição corporativa, criptografia e integração com o serviço de diretório local (diretório local é utilizado para armazenar conjuntos de arquivos para melhor organização e localização). Com ele é possível restaurar dados e aplicações em um novo aparelho.

Citrix XenMobile www.citrix.com

O XenMobile venceu o prêmio de inovação na área de soluções para tecnologia empresarial. A ferramenta oferece suporte às principais plataformas iOS, Android, BlackBerry, Symbian e Windows Phone. Como diferencial, inclui recursos que permitem controle de ativos, inventário, políticas de segurança e serviço de autenticação de usuários, maior segurança no acesso a e-mails Exchange, além da interface com o Sharepoint, SMG (Secure Gateway Mobile) e DLP (Data Leak Prevention).

A aplicação conta com alguns recursos adicionais como o ZSM Lite e o WorxMail. O ZSM Lite é um componente criado para realizar a varredura de

(9)

dispositivos em ambientes BlackBerry e Windows. Ele oferece um conjunto de ferramentas de suporte remoto que auxilia na solução de problemas, controle e atualizações para dispositivos. O WorxMail oferece uma experiência de usuário melhor do que nativa no dispositivo, com recursos como a capacidade de participar de reuniões on-line via GoToMeeting (Software de conferência da Citrix) ou Microsoft Lync (Software de mensagens instantâneas da Microsoft), em um clique.

Além disso, o XenMobile oferece a solução Worx Mobile Apps, que distribui e gerencia os aplicativos móveis criados internamente, utilizando o Worx App SDK (interface de desenvolvimento).

McAfee EMM www.mcafee.com

O McAfee EMM (Enterprise Mobility Management) gerencia desktops, laptops, dispositivos USB, smartphones e tablets. Possui recursos que viabilizam o acesso seguro a aplicativos móveis, como soluções antimalware, autenticação, criptografia e geração de relatórios de conformidade. A ferramenta oferece suporte às principais plataformas iOS, Android, Windows Phone e BlackBerry. A McAfee implementou a integração de serviços automatizados e ferramentas para apoiar o atendimento de TI.

A integração ao McAfee ePolicy Orchestrator (McAfee ePO) permitiu implementar políticas de segurança e facilitou o gerenciamento de conformidade, ajudando a reduzir os custos de suporte e gerenciamento de dispositivos móveis. É possível personalizar o aparelho com credenciais únicas de um usuário para permitir o acesso a serviços de aplicativos específicos e a execução de políticas baseadas em perfis.

MobileIron www.mobileiron.com

A ferramenta MobileIron oferece suporte às principais plataformas iOS, BlackBerry Android e Windows Phone.

Com recursos para gestão de dispositivos, aplicativos e conteúdo, o administrador gerencia a partir de um console baseado em web, aplicando aos dispositivos gerenciados, políticas para criptografia de bloqueio, senhas, bloqueia e apaga remotamente as informações dos dispositivos. O MobileIron AppConnect permite que fornecedores de aplicativos possam criar aplicativos e disponibiliza-los pra que possam ser garantidos e geridos pela MobileIron.

A plataforma é projetada para que o administrador possa definir políticas de segurança de dados da empresa em tempo real. Além disso, a plataforma do MobileIron utiliza FIPS 140-2 (Federal Information Processing Standard) utilizado para gerenciar as credenciais de módulos de criptografia, ideal para indústrias altamente reguladas.

Symantec Mobile Management (SMM) www.symantec.com

O Symantec Mobile Management oferece suporte às principais plataformas iOS, Android e Windows Phone. Através da central de gerenciamento, é possível visualizar de forma centralizada informações dos dispositivos e obter acesso a ferramentas de configuração remota.

O SMM permite fazer instalações de aplicativos e configurações de e-mail remotamente, protegendo tanto os dispositivos móveis quanto os dados. O SMM também inclui a ativação de senhas e controles de acesso, possui recurso que possibilita a separação dos dados corporativos e pessoais, autenticação com LDAP (Lightweight Directory Access Protocol) e status de jailbreak (“Fugir da prisão”. É um processo que

(10)

permite que um dispositivo execute aplicativos não autorizados pelo fabricante. Esse processo é muito popular entre alguns usuários do sistema operacional iOS).

A ferramenta envia aos dispositivos as configurações e requisitos para autenticação de e-mails, WiFi e VPN (Virtual Private Network). Depois configura automaticamente estes serviços, e integra-se ao Symantec MPKI e às Autoridades de Certificação da Microsoft.

Spiceworks www.spiceworks.com

Spiceworks é uma solução que integra gerenciamento de rede, help desk, inventário, monitoramento, gerenciamento de usuários, estoque e mapeamento dos recursos da rede. Existe a expectativa que na próxima versão, ainda em beta, ela irá integrar uma ferramenta de MDM (Mobile Device Management) a custo zero. A ferramenta escolhida para esta nova funcionalidade de gerenciamento de dispositivos foi a MaaS360 e, através de um acordo com a Fiberlink, irá trazer para o ambiente as principais funcionalidades desta solução, que oferece suporte às plataformas Android, iOS e Windows Phone. Somando, com isso, toda a segurança e gerenciamento de uma ferramenta MDM (Mobile Device Management) completa.

Tabela1. Comparativo de ferramentas de funcionalidades, características, preço e tipo de licença de algumas ferramentas disponíveis no mercado.

Ferramentas Plataformas Interface Versão de Teste

Versão Gratuita

Partições Preço Tipo Licença Máximo Conexões Android, iOS, BlackBerry, SymbianOS, Windows Phone e Windows Embedded Web A partir de U$100,00 /ano

Por Usuário Até 3

dispositivos por licença A partir de U$50,00 / ano Por Dispositivo 1 dispositivo por licença Android, iOS, BlackBerry, SymbianOS, Windows Phone e webOS Desktop CompraU $72,00+ U$5,00 / mês

Por Usuário Até 3

dispositivos por licença Android, iOS e Windows Phone Web Compra a partir de U$39,99 +U$6,00 / mês por usuário

Por Usuário Até 5 dispositivos por licença Android, iOS e BlackBerry Desktop U$19,00 / ano por dispositivo Prata Não Informado U$60,00/ ano por usuário Ouro Não Informado U$60,00 / ano por usuário Ouro

Seguro Não Informado Android, iOS e

Windows Phone

Desktop A partir

de 0,49€ Por Dispositivo Até 10 dispositivos por licença

(11)

Android, iOS, BlackBerry, SymbianOS e Windows Phone

Web U$65,00 /

ano Por Usuário Até 3 por licença U$50,00 /

ano Por Dispositivo

1 dispositivo por licença Android, iOS, BlackBerry, SymbianOS e Windows Phone Desktop Compra a partir de U$49,99 até 25 dipositivos por U$2,50 / mês Por

Dispositivo Depende da Licença. Min. 10 dispositivos . Máx. 2.000 dispositivos . Android, iOS, BlackBerry e Windows Phone Web Compra U$87,00 + U$4,00 / mês

Por Usuário Até 4 por licença U$75,00 /ano + 20% de suporte Por Dispositivo 1 dispositivo por licença Android, iOS, BlackBerry, SymbianOS e Windows Phone Web A partir de U$62,00 / ano

Por Usuário Até 4 por licença. Android, iOS e Windows Phone Web Compra U$110,00 + U$6,50 / mês

Por Usuário Até 3 por licença Compra U$100,00 + U$4,50 / mês Por Dispositivo 1 dispositivo por licença 6. Conclusão

O desafio da implantação de um programa BYOD vai muito além da simples escolha da ferramenta de gerenciamento.

Alinhar as áreas de TI, RH e Jurídica são primordiais. Mesmo que o programa BYOD seja prioritariamente da área de tecnologia, questões como Legalidade devem ser analisadas e elaboradas juntamente com a área jurídica da empresa. Ao analisar Direito de Propriedade e Direito de Privacidade, ouvir o parecer de um especialista é essencial, quando da elaboração do termo de uso do programa. Na contratação ou desligamento de um profissional o setor de RH da empresa deve estar alinhado com essas normas para que esses profissionais ao entrar ou sair da empresa estejam e sejam devidamente esclarecidos, pois o programa BYOD, pode ser utilizado pelas empresas como um benefício para o empregado.

Há de se considerar as vantagens e desvantagens do programa BYOD. A principal das vantagens para a empresa é o aumento da produtividade do funcionário.

(12)

Esse ganho de produtividade se dá, a partir do momento, em que as equipes estão 100% conectadas, o funcionário tem maior disponibilidade, as informações estão sempre à mão facilitando na tomada de decisão, dentro ou fora da empresa, estão ou não no dentro horário de trabalho. Ao adotar um programa BYOD a empresa passa os custos com dispositivos para os funcionários, conseguindo assim mais uma vantagem que é a economia com aquisições de dispositivos. Com o empregado pagando a maioria dos custos sobre seu próprio dispositivo as empresas economizam parte considerável do orçamento, segundo o CISCO apenas ¼ do orçamento voltado para a área de TI das empresas, é direcionado para as questões do BYOD. Ainda segundo o CISCO 58% dos entrevistados se dizem mais satisfeitos trabalhando com seus dispositivos.

Trabalhador satisfeito, aumento de produtividade e economia de custos são atrativos consideráveis para qualquer empresa.

Mas existem algumas desvantagens a se considerar. Em um programa BYOD a empresa perde o controle sobre hardware, existem também várias plataformas que vão depender do gosto do empregado Android, iOS, Windows Phone, BlackBerry, Symbian, webOS entre outras. E a ferramenta nesse caso deve ser multi-plataforma para, gerenciar todos os esses dispositivos ao mesmo tempo. É um pouco complicado dizer ao funcionário que ele está fazendo um uso indevido de seu próprio dispositivo tablet, smartphone ou laptop. Por isso, ter uma política de segurança definida, termo de uso e normas internas que definam as regras de uso corporativo, sempre na intenção de proteger os dados e a rede corporativa. Outra desvantagem é o impacto que esses dispositivos podem causar a rede interna da empresa, as empresas devem desenvolver redes, que possam lidar com o aumento na largura da banda e o crescente número de dispositivos, e ao mesmo tempo garantir que os dispositivos se conectem à rede de forma mais econômica possível.

Os ataques por malware e/ou aplicativos infectados também são fruto de grande preocupação, os aspectos de segurança da informação são primordiais para o ambiente da empresa, haja vista que, de acordo com, Marcelo Leite diretor de portfólio da BT para a América Latina No Brasil apenas 23% dos funcionários que trabalham usando seus aparelhos, reconhecem que seus dispositivos pessoais apresentam riscos para a segurança da empresa.

Por fim, com os dados apresentados sobre as ferramentas, praticamente todas elas têm uma versão de teste, a qual recomenda-se que, seja utilizada, em seu ambiente realize teste a partir de sua política de segurança antes da tomada de decisão e antes de investir na aquisição da ferramenta.

Não se pode afirmar que o assunto BYOD foi concluído tão facilmente. Ainda existe a expectativa do aprimoramento das ferramentas que estão em fase inicial, outras ferramentas estão surgindo e certamente outras tantas virão.

O BYOD é um tema recente, mas já existem algumas experiências de implantações disponíveis na rede.

O intuito é de auxiliar na avaliação do seu ambiente, examinar as ferramentas existentes demostrando suas características, auxiliar no planejamento das ações para a implantação do programa, salientando a importância do envolvimento de outras áreas, e por fim, auxiliar na escolha da ferramenta e no sucesso da implantação do programa BYOD.

(13)

7. Trabalhos futuros

Um estudo de caso de uma ferramenta já implementada ou, até mesmo, escolher uma das ferramentas e implementa-la em um ambiente corporativo.

Analisando entre outras coisas:

 Impacto do aumento de tráfego na rede corporativa;

 Como se deu a questão da legalidade e qual a norma internada empresa que utiliza o programa;

 Simulações de ataques, invasões e/ou aplicativos infectados nos dispositivos. Referências

BOWKER, Mark (2014) “Mobile Workspaces: Deliver the Optimum User Experience While Enabling Mobility and Productivity”. Enterprise Strategy Group, Milford EUA p.7.

BRANDÃO, André M. (2013) “UM OLHAR INTERPRETATIVO CONSTRUTIVISTA PARA A PRÁTICA DO DIREITO ELETRÔNICO: CONTRIBUTOS PARA A POLÍTICA DO BYOD” Disponível em:

http://www.publicadireito.com.br/artigos/?cod=717fb24cc33821af Acesso em: 21/05/2015.

CISCO (2012) “BYOD: uma perspectiva global” Disponível em:

http://www.cisco.com/web/about/ac79/docs/re/byod/BYOD_Horizons_Global_PTB R.pdf Acesso em: 28/05/2015.

COMSTOR Canal. (2014) “Equipe descompromissada pode prejudicar BYOD” Disponível em: http://blogbrasil.comstor.com/bid/390309/Equipe-descompromissada-pode-prejudicar-o-BYOD Acesso em: 21 de maio de 2015. CONSULTA DA ALTERAÇÃO DO ARTIGO 6º DA CLT REDAÇÃO DADA PELA

LEI Nº 12.551, DE 2011. Presidência da República Casa Civil. Disponível em:

http://www.planalto.gov.br/ccivil_03/decreto-lei/del5452.htm Acesso em: 17/05/2015.

FERREIRA, Carlos E. (2013) “99% das ameaças móveis estão no Android, afirma Kapersky” Disponível em: http://www.tecmundo.com.br/seguranca/37771-99-das-ameacas-moveis-estao-no-android-afirma-kaspersky.htm Acesso em: 21/05/2015. GILMORE, Georgina; BEARDMORE, Peter. (2013). “Segurança Móvel e BYOD para

Leigos”. Tradução Kaspersky Lab. Editora John Wiley & Sons, Ltd.

KANESHIGE Tom. (2014) “O uso excessivo de recursos MDM pode matar o BYOD” Disponível em: http://cio.com.br/gestao/2014/03/25/uso-excessivo-de-recursos-mdm-pode-matar-o-byod/ Acesso em: 25/05/2015.

MÁRCIA, Juliana R.C. (2014) “Bring Your Own Device (BYOD): primeiros passos para implantação” Disponível em: http://www.devmedia.com.br/bring-your-own-device-byod-primeiros-passos-para-implantacao/29985 Acesso em: 26/03/2015. MCAFEE (2014) “McAfee Enterprise Mobility Management (McAfee EMM)”

Disponível em: http://www.mcafee.com/cn/resources/faqs/faq-emm.pdf Acesso em: 25/05/2015.

(14)

MDM (Mobile Device Management) (2015) “Mobile Device Management Solution Directory and Buyer’s Guide” Disponível em:

http://solutions-review.com/mobile-device-management/mdm-buyers-guide-directory/ Acesso em: 28/05/2015.

MORETTI, João. (2012) “BYOD: como as empresas devem avaliar e se precaver” Disponível em: http://idgnow.com.br/blog/plural/2012/10/31/byod-como-as-empresas-devem-avaliar-e-se-precaver/ Acesso em: 30/04/2015.

PINHEIRO, Patrícia P. (2012) “Como fazer uma política de BYOD” Disponível em:

http://www.baguete.com.br/artigos/1154/patricia-peck-pinheiro/03/10/2012/como-fazer-uma-politica-de-byod Acesso em: 30/04/2015.

Referências

Documentos relacionados

Ninguém quer essa vida assim não Zambi.. Eu não quero as crianças

Principais fontes de financiamento disponíveis: Autofinanciamento: (corresponde aos fundos Principais fontes de financiamento disponíveis: Autofinanciamento: (corresponde aos

Desta forma, existem benefícios para os clientes que possuem melhores controles internos, como, agilidade na elaboração dos demonstrativos contábeis e até mesmo

Segundo [HEXSEL (2002)], há indicações de que o número de técnicos qualificados é pequeno frente à demanda e, portanto, estes técnicos tornam-se mão-de-obra relativamente

O destaque é dado às palavras que abrem signi- ficados e assim são chaves para conceitos que fluem entre prática poética na obra de arte e sua reflexão em texto científico..

O fato da contagem total de hemócitos no experimento com o agroquímico Talcord não ter sido diferente significativamente entre o controle e os dois tratamentos onde os

Inicialmente, destacamos os principais pontos de convergência: • O papel tático e operacional exercido pela área de TI dos Câmpus é claramente identificável, tanto nos

Antes de caminhar efetivamente ao encontro de métodos e mecanismos que nos levem a solucionar os problemas de ajustamento e inclusão dos jovens oriundos das “tribos” juvenis urbanas