“Ainda há um movimento muito grande de empresas migrando para este cenário [de BYOD], mas já há uma tendência de inversão”, avalia o presidente do conselho consultivo para a América Latina da certificadora em segurança cibernética (ISC)2, Kleber Melo. “O número de projetos nos próximos dois anos já deverá ser menor que o de 2014”, por exemplo, completa ele.

A opinião de Melo vai de encontro ao preconizado pela consultoria especializada em tecnologia IDC Brasil em sua previsão para o mercado de tecnologia em 2016. “Vai haver uma preferência por devices próprios, pois a sensação sobre riscos tem gerado preocupação”, salientou o coordenador de pesquisas de software, Luciano Ramos. Dados de um estudo recente realizado pela MDM Solutions corroboram o pensamento: 60,6% das empresas que trabalham com o BYOD veem a segurança como principal ponto crítico da prática.

A questão fica ainda mais complexa quando se constata que apenas um quarto das empresas que utilizam o BYOD possuem políticas ou cartilhas bem definidas expondo o que é permitido e recomendado, ainda segundo a MDM Solutions. De acordo com Melo, do (ISC)2, a possibilidade de um vazamento de dados não é o único motivo de preocupação para os gestores. “Os custos ‘escondidos’ no gerenciamento e a complexidade desse processo também serão” avalia ele.
Governança

De acordo com os especialistas ouvidos pelo DCI, são três as verticais potencialmente problemáticas que envolvem a adoção desordenada do BYOD no ambiente de trabalho: a jurídica (eventuais ações relacionadas à remuneração de horas-extra), a da invasão de privacidade (ocasionada pela presença de aplicações de monitoramento em dispositivos pessoais) e o vazamento de dados sigilosos ou críticos.

O mercado de soluções em cibersegurança já tem se debruçado sobre os dois últimos pontos. “Muitas empresas consideram que a única coisa que elas precisam fazer é gerenciar o dispositivo e fazer a limpeza dele no caso de perda”, explica o gerente-geral da Citrix Systems no Brasil, Luis Banhara. Segundo ele, o caminho a ser seguido na gestão de mobilidade vai muito além do acesso remoto e deve se centrar mais nos usuários e nos dados que cada um deles pode ou não ter acesso do que nos dispositivos propriamente ditos.

“Existem processos que podem ser implementados com relativa simplicidade”, argumenta o gerente para o Brasil da companhia de segurança de rede Palo Alto Networks, Arthur Capella. “Eles podem custar mais caro, mas trazem um custo-benefício maior”.

Uma das ofertas que deve se popularizar na medida em que a governança sobre o BYOD se consolidar é a criação de “bolhas” ou “contêineres” que agrupem apenas as aplicações de interesse da empresa. “A ideia é que o funcionário traga seu dispositivo e rode tudo aquilo que ele precisa, mas separando o que é profissional do que é pessoal”, explica Luis Banhara. “A aplicação cria uma automaticamente uma bolha segura e criptografada com todos os aplicativos necessários para o trabalho” completa ele.
Já Capella cita um cuidado especial com smartphones como outro tópico emergente. “Existem malwares [ou aplicações maliciosas] focados apenas em dispositivos móveis”, justifica. A atualização das ferramentas atuais por outras mais modernas, porém, deve variar de companhia para companhia. “Não existe uma regra. Cada empresa tem que entender a maturidade de sua tecnologia e a necessidade da implementação” pontua ele.

Justiça
“Tem de haver documentos com regras definidas: só o acordo verbal não basta”, alerta a especialista em direito digital do escritório Opice Blum, Bruno, Abrusio e Vainzof Advogados, Camilla do Vale Jimene. Segundo ela, além das questões de segurança, outros pontos como a propriedade do dispositivo – no caso deste ser adquirido pela empresa e repassado ao funcionário – e a cobrança de horas-extras na Justiça também podem significar problemas.

“É um ponto nebuloso porque não há jurisprudência, mas a Justiça pode entender que os custos de infraestrutura estão sendo passados para o empregado ou que ele trabalhou horas-extra”, explica. Segundo ela, todos os logs geram registros eletrônicos que, posteriormente, podem ser levados a um tribunal. “O Tribunal Superior do Trabalho (TST) precisa se atualizar para esse juízo específico, mas o fato é que eles costumam ser protecionistas em questões desse sentido”, argumenta Camilla, indicando que as chances da decisão final favorecer o eventual funcionário que acionar a Justiça é grande.

Segundo a advogada, a referência mais sólida que as empresas podem considerar é uma ação de 2005 que definiu o direito de monitoramento sobre qualquer e-mail corporativo, independente do ambiente. Por outro lado, e-mails não corporativos não podem ser “vigiados” nem que acessados através de um terminal da empresa.

Novos tempos
Diante das novas necessidades, a adoção de BYOD como ferramenta de redução de custos entra em cheque, uma vez que as adequações jurídicas e de cibersegurança relacionadas à prática podem superar eventuais economias com a atualização dos equipamentos da companhia. Para o diretor de negócios de segurança da informação da integradora Agility Networks, Abilio Branco, contudo, a questão de custos tem perdido relevância. “As empresas podem até deixar de incentivar por questões internas, de segurança ou trabalhistas, mas o BYOD vai continuar acontecendo da mesma forma, e naturalmente”, avalia Branco, uma vez que a tendência da mobilidade é um caminho sem volta.

“Alguns estudos mostram que os profissionais produzem melhor e fica mais felizes, algo que ganha mais importância se pensarmos na geração Y”, completa Camilla do Vale.

Fonte: Diário do Comércio, Indústria & Serviços, 02 de março de 2016.

http://www.dci.com.br/em-destaque/uso-de-dispositivo-pessoal-no-trabalho-deve-seguir-cartilha-id530912.html