Logomarca IETEC

Buscar no TecHoje

Preencha o campo abaixo para realizar sua busca

BYOD : Riscos e desafios para sua implementação nas organizações

EDSON LIMA SANTOS

 Pós-graduado em Transformação Digital e Gestão de TI pelo Ietec.

RESUMO

Um mundo corporativo cada vez mais competitivo com transformações digitais desafiadoras está fazendo com que as organizações busquem novas estratégias para se adaptarem aos novos modelos de trabalho e assim conseguir um diferencial competitivo com vantagens em relação à concorrência. Traga o Seu Dispositivo (Bring Your Own Device - BYOD) tem sido uma prática emergente nas organizações, essa prática permite que funcionários tragam seus próprios dispositivos para dentro das organizações, acreditando-se assim que possa trazer resultados positivos como portabilidade e agilidade, gerando uma satisfação ao colaborador e consequentemente maior produtividade. Contudo riscos à segurança da informação restringe seu uso, exigindo elaboração de metodologias e políticas de segurança para efetivação do seu uso. O objetivo desse artigo é realizar uma análise sobre os riscos e desafios para transformar a consumerização da TI em realidade. A metodologia utilizada foi prioritariamente qualitativa, uma vez que se baseou na análise bibliográfica e documental. Ao término das análises pode-se constatar a eficácia das metodologias usadas para mitigar e reduzir riscos e adversidades, viabilizando o uso dessa tecnologia no ambiente organizacional. 

PALAVRAS-CHAVE: BYOD. Consumerização. Segurança da Informação. Políticas de Segurança da Informação.

INTRODUÇÃO

Com as mudanças promovidas pelas inovações tecnológicas cada vez mais constantes e o consumidor final exigindo e tendo acesso bem mais rápido e fácil às tecnologias atuais, aliado com a dificuldade das empresas de prover essas inovações de forma eficiente e segura, surge um movimento chamado de Traga o Seu Dispositivo (Bring Your Own Device - BYOD). Segundo o coordenador de pesquisas da IDC Brasil apud Olhar Digital, O mercado está mudando mais rápido e as empresas que forem inflexíveis podem ter problemas com os funcionários, que ficarão desmotivados. É importante pensarmos da seguinte forma: se não podemos impedir essa transformação, devemos tirar proveito dela (CRIPPA, 2012 apud OLHAR DIGITAL, 2012). Significa permitir que os colaboradores usem seus próprios equipamentos pessoais tais como: Tablets e Smartphones em seu ambiente de trabalho para execução das suas atividades. Contudo observa-se que a prática de BYOD possui seus prós e contras, se por um lado encontra-se vantagem competitiva, aumento da produtividade e satisfação do colaborador sentindo-se motivado com a melhor execução das suas atividades pela afinidade com seu equipamento, e também para as empresas com redução de custos com compras ou upgrades de dispositivos, por outro lado temos a necessidade das empresas em garantir o controle de acesso as informações confidenciais, adotar política de segurança da informação, riscos e questões trabalhistas. Assim, segundo Beal (2005), um conjunto de regras, a qual chamamos de “Políticas”, devem ser criadas com intuito de mitigar os riscos acerca do uso de dispositivos pessoais nas organizações, visando sobretudo a segurança das informações. Desta forma este trabalho tem como finalidade realizar uma análise sobre os riscos e desafios para a prática de BYOD apontando soluções para que essa prática possa ser executada alinhada com os objetivos da empresa e assim alcançando resultados positivos, vantagens em relação aos concorrentes, redução de custos, proporcionados pelo empenho e satisfação de seus colaboradores. A metodologia para elaboração deste artigo técnico foi uma pesquisa para coleta de informações de diversos sites, artigos e revistas especializadas em tecnologia e livros de profissionais conceituados nas áreas, para um embasamento teórico para se chegar às conclusões apresentadas. Este artigo tem como objetivo apontar os caminhos para transformar a consumerização da TI em realidade sem expor a organização à vulnerabilidades. Este trabalho foi dividido em quatro capítulos, sendo o primeiro capítulo uma abordagem sobre o conceito de Segurança da informação, gestão de riscos, e políticas de segurança e Frameworks para Segurança, Gestão e Política da Informação, no segundo capítulo contextualização sobre o uso de dispositivos (Gadgets). Terceiro capítulo realizaremos uma referência sobre o fenômeno BYOD, riscos e benefícios, conceitos e desafios, e finalmente no quarto capítulo apresentamos as recomendações de segurança que visam a mitigação de possíveis incidentes de segurança da informação no uso de dispositivos pessoais.

Baixe o PDF desta matéria

Indique este artigo a um amigo

Indique o artigo