This post is also available in: Português English Español
No meio da década passada, algumas empresas adotaram o modelo Bring Your Own Device, que ficou conhecido pela sigla BYOD. Esta é uma estratégia que estimula o funcionário a usar seus próprios dispositivos (laptop, tablet, smartphone etc.) no ambiente corporativo. Os efeitos do BYOD logo chamaram a atenção das grandes companhias. Aumento da produtividade, satisfação dos colaboradores e economia de recursos foram algumas das consequências da adoção do modelo.
Após o sucesso inicial do modelo BYOD, apareceram críticas, principalmente com relação a aspectos de segurança de dados confidenciais. Surgiu então uma nova concepção de uso de dispositivos no ambiente de trabalho, o COPE, sigla em inglês para Corporately-owned, personally-enable. Esse sistema busca garantir muitas das vantagens do BYOD, mas com maior controle dos equipamentos. Laptops, tablets e smartphones são fornecidos pela empresa. Eles atendem as preferências do usuário, que pode utilizá-los para fins pessoais (acesso a e-mail privado, redes sociais, download de fotos etc.). No entanto, os devices passam pela homologação da área de TI da companhia e seguem normas de segurança.
Vantagens e desvantagens do BYOD
No caso do BYOD, a principal vantagem consiste em garantir ao usuário a liberdade de escolha do dispositivo. Ganhos de produtividade e satisfação da equipe surgem como benefícios rapidamente identificados. Já a empresa, além da economia no que tange compra de equipamentos, tira proveito por dispor de uma equipe motivada e capaz de trabalhar remotamente.
A principal desvantagem do BYOD diz respeito as questões de segurança. A equipe de TI enfrenta o desafio de lidar com uma multiplicidade de dispositivos, sistemas operacionais, aplicativos e serviços. Enquadrar estes pontos em uma estratégia de segurança que preserve a integridade de dados sensíveis é o grande desafio para os CIOs. Se para o funcionário o BYOD representa um diferencial representativo, para a equipe de TI o modelo é motivo de preocupação.
A adoção do modelo BYOD exige a implementação de soluções de segurança, com foco no perímetro e no endpoint. Além disso, a empresa deve contratar serviços especializados para segurança de seus sistemas e, consequentemente, para a preservação das informações sensíveis. Um ambiente BYOD, por conta da infinidade de elementos passíveis de infecção por vírus e malwares, precisa ter uma estrutura eficaz para minimizar incidentes de segurança. Além disso, a empresa deve estabelecer políticas de uso dos recursos tecnológicos, para formalizar o uso destes dispositivos em meio corporativo.
COPE como alternativa
Por sua vez, o modelo COPE traz um pouco mais de segurança, comparado ao BYOD. A homologação de todos os equipamentos e a definição de regras de segurança mais consistentes conferem um nível mais elevado de segurança ao modelo. A integração e o controle dos aplicativos podem evitar que informações sensíveis fiquem disponíveis fora do perímetro. Há, inclusive, a possibilidade de utilizar recursos para gerenciamento remoto de arquivos, em caso de perda do equipamento. Dessa forma, os dados sensíveis não poderão ser acessados por terceiros.
O modelo COPE consegue agregar duas características importantes. A primeira se refere ao conjunto de dispositivos, aplicativos e serviços que serão utilizados. A outra é a manutenção da personalização do equipamento e do conteúdo, de acordo com as preferências e necessidades do funcionário.
Mesmo considerado como uma evolução do BYOD, o COPE apresenta algumas limitações. A maior delas é a perda de liberdade para o funcionário escolher com que equipamento vai trabalhar. Certos críticos do COPE afirmam que os ganhos em termos de segurança não compensam a perda de produtividade e, principalmente em tarefas desempenhadas remotamente, de agilidade.
Independentemente do modelo escolhido pela organização, a questão da segurança continua sendo crítica. Ambas as opções ainda oferecem riscos a preservação de informações corporativas sensíveis. Cabe a empresa, por meio da área de TI, traçar estratégias que garantam a integridade e sigilo dos dados, levando em consideração o modelo adotado. As diretrizes de segurança estabelecidas devem passar por constante avaliação visando a correção de possíveis falhas.
Quer saber mais sobre os modelos BYOD e COPE? Tem alguma dúvida sobre essa questão? Entre em contato conosco ou deixe aqui a sua opinião.