Pular para o conteúdo principal

Mundo Digital | Mobilidade derruba a fronteira entre pessoal e corporativo

Patricia Knebel

Antes mesmo de a Apple lançar o iPhone e o iPad no Brasil, centenas de equipamentos já circulavam por aqui. A maioria comprada no exterior. O passo seguinte foi perceber que esses dispositivos passaram a entrar rapidamente nas empresas, pelas mãos dos executivos. É um fenômeno conhecido como Bring your own device (BYOD, em português “traga seu próprio dispositivo”) ou consumerização, no qual as pessoas levam para o ambiente de trabalho os seus equipamentos eletrônicos de uso pessoal. 

Não demorou para ser acionada a luzinha de alerta entre os gestores de Tecnologia da Informação (TI). Afinal, com uma capacidade computacional cada vez maior e grande poder de conectividade, os smartphones e tablets passaram a representar um risco para a segurança das informações. 

A TI, que ainda nem conseguiu encontrar alternativas para proteger 100% o ambiente corporativo dos dados que entram e saem através dos e-mails e pendrives, já se vê diante de um desafio que não é mais apenas tecnológico, mas também comportamental: o que fazer quando os aparelhos usados são do próprio profissional? Como separar o privado do corporativo? “Hoje é praticamente impossível delimitar isso, mas os gestores de TI precisam desenvolver políticas claras e que contemplem essa nova geração de profissionais, que está acostumada a utilizar esses dispositivos móveis”, comenta Guilherme Lessa, sócio diretor da HUB Competência. 

Cada vez mais conectadas aos seus e-mails e redes sociais, é até natural que as pessoas queiram usar também no ambiente de trabalho os dispositivos móveis com os quais se sentem mais à vontade. Os funcionários querem trabalhar à sua maneira, reforça uma pesquisa realizada pela Cisco. O levantamento apontou que os dois principais benefícios do BYOD são a melhora da produtividade - com novas oportunidades de colaboração - e o aumento da satisfação no trabalho. 

O levantamento foi feito com base em entrevistas com 600 líderes de tecnologia e de negócios dos Estados Unidos e mostrou que a TI está aceitando e, em alguns casos, adotando a consumerização como uma realidade. Pelo menos 95% dos entrevistados afirmaram que as organizações permitem o uso de equipamentos pessoais de alguma maneira no local de trabalho.  

Mas nem tudo são flores. A segurança e o suporte de TI são os principais desafios do BYOD. E, de fato, isso pode representar riscos. Um executivo que tenha dados corporativos no seu smartphone, ao perdê-lo, coloca em risco a sua corporação, já que outras pessoas podem ter acesso a informações sigilosas. Da mesma forma, ao usar a rede corporativa para acessar seus e-mails ou a internet, o usuário pode acabar levando vírus ou outros códigos maliciosos.

De acordo com a Airtight, uma das líderes globais em soluções de segurança para ambientes wi-fi, 60% das redes já admitem dispositivos pessoais externos. Porém, o gerenciamento, na maioria dos casos, ainda é falho. Essa é uma das conclusões de um estudo que ouviu 316 profissionais das áreas TI e segurança de redes. 

A disseminação dos smartphones, tablets e notebooks avança no mundo corporativo, mas a segurança nos ambientes wi-fi ainda é o calcanhar de aquiles das redes ligadas a negócios. A perspectiva é que é o BYOD seja um movimento sem retorno, mas só se tornará maduro quando essa questão da segurança for resolvida. 

Toniolo, Busnello investe para garantir sigilo dos dados

Segurança e produtividade. Para a área de Tecnologia da Informação (TI) da Toniolo, Busnello, estão aí dois conceitos que não combinam com o uso indiscriminado de notebooks, tablets e smartphones. A empresa possui uma política rígida em relação ao uso dos dispositivos computacionais que não sejam aqueles oferecidos no ambiente corporativo. “Temos uma forte restrição quanto à consumerização. Não permitimos que os funcionários usem os seus dispositivos pessoais. O que eles precisarem para exercer as suas atividades, nós fornecemos”, revela o CIO da Toniolo, Busnello, Fernando Ferreira. 

Plugar um pendrive particular na rede da companhia ou acessar redes sociais, então, nem pensar. Da mesma forma, os colaboradores são proibidos de levar computadores da companhia para casa, mesmo que seja para realizar algum trabalho, e de usar e-mails que não sejam os corporativos.

Para fazer com que todos cumpram essas orientações, foi criada uma política interna aplicada para profissionais em qualquer nível, desde a diretoria até o almoxarifado. São regras que orientam o uso de equipamentos eletrônicos e o acesso a sites, redes sociais e e-mails. Algumas poucas concessões de acesso web são feitas, por exemplo, aos acadêmicos, que eventualmente precisam compartilhar algum trabalho ou fazer pesquisa para a faculdade. 

Apesar de a questão da produtividade estar sempre em pauta, Ferreira comenta que a grande preocupação da empresa é com a segurança. No momento em que um funcionário se conecta à rede corporativa através de um equipamento pessoal, a área de TI não tem como garantir que esses dispositivos estejam devidamente protegidos. 

O receio é tanto do roubo de informações quanto da abertura de vulnerabilidades que possam significar risco para a empresa. É um cuidado necessário, de acordo com o CIO, na medida em que muitos usuários de TI da Toniolo, Busnello trabalham em campo. “Como temos acesso descentralizado, esse controle é ainda mais fundamental”, diz. A empresa utiliza algumas ferramentas tecnológicas para identificar quando dispositivos externos são plugados na rede e se algum funcionário está tentando burlar as regras. Entretanto, segundo Ferreira, esses sistemas não são 100% confiáveis.

A grande questão tem sido a conscientização. No momento em que o colaborador da empresa é admitido, ele recebe um código de ética, no qual um capítulo trata do uso correto de recursos de TI. Ao fazer o primeiro acesso ao sistema interno, recebe um e-mail de boas vindas em que todas as regras são explicadas novamente. Anualmente, a empresa ainda promove um treinamento preventivo.

Apesar de todo esse cuidado, Ferreira diz que as auditorias sempre descobrem pessoas fazendo uso inadequado dos sistemas. Nesses casos, eles podem receber desde uma advertência leve, por e-mail, até uma funcional, em casos mais graves e de má conduta repetida. “Só em 2011, seis colaboradores perderam o direito ao bônus por má conduta”, revela o CIO. 

Panvel cria alternativas para permitir acesso de executivos

Objetivo é que acesso aos dispositivos móveis  pessoais seja 
seguro, diz Dottori
Diante da percepção de que a consumerização é um fenômeno inevitável, a Panvel trabalha para criar alternativas que garantam que o acesso aos dispositivos móveis pessoais seja o mais seguro possível. A palavra de ordem para a TI tem sido se antecipar a esse movimento. A primeira decisão tomada foi a de montar uma rede wi-fi segregada da corporativa, para que os executivos pudessem acessar a internet a partir dos seus tablets e smartphones sem colocar em risco a segurança da rede corporativa. A empresa também possui uma estrutura de Virtual Private Network (VPN) para mobile que permite a conexão do setor de prevenção de perdas da empresa via tablets através da nuvem. 

Outro passo foi a realização de uma prova-conceito com a tecnologia de Virtual Desktop Infrastructure (VDI), testando-a em tablets e smarthones de diferentes sistemas operacionais. Os resultados foram positivos. “Foi uma espécie de panaceia, porque conseguimos entregar aplicações corporativas em cima de qualquer aparelho sem que precisássemos desenvolver ferramentas específicas”, comenta o gerente de Tecnologia da Informação do Grupo Dimed Panvel, Carlos Dottori.

O uso da virtualização, então, se tornou uma grande opção. Dentro dessa perspectiva, se o gestor quiser ele pode acessar aplicativos de negócios, como o BI, através do seu iPad. “Entregamos uma máquina virtual; é como se ele estivesse acessando direto da matriz, inclusive com os mesmos níveis de acesso”, explica. 

Depois da realização dessa prova-conceito, o VDI está sendo implantado de forma concreta para tablets do sistema operacional Android, do Google, e estará disponível para utilização em devices de executivos, na sua maioria da Apple.  “A consumerização é inevitável, e estamos apostando na tecnologia de VDI. Achamos uma boa saída para não ter que criar coisas malucas e abrir flancos de segurança”, revela Dottori. Hoje, esse tipo de acesso é permitido apenas para os executivos da empresa. 

Diante de um fenômeno sem volta, é preciso ter um entendimento claro de quais são as implicações da liberação do acesso remoto. As empresas devem controlar a produtividade de outras formas. “Não acredito que o controle será eficaz, até em função do perfil de uso das novas gerações”, diz. 

Aumenta o desafio da segurança das informações

As empresas investem milhões para garantir a segurança das suas informações. Mas, de nada adianta isso tudo se dados importantes podem ser perdidos em uma simples distração, causada pelo próprio usuário dos serviços de TI. O fenômeno da consumerização traz novos desafios. As informações corporativas estão cada vez mais presentes nos smartphones ou tablets dos executivos e funcionários. É um caminho que não tem volta e, segundo o especialista em segurança da IBM Security Systems e professor do Núcleo de Computação Eletrônica da Universidade Federal do Rio de Janeiro (UFRJ), Alexandre Freire, precisa ser encarado com inteligência.

JC Empresas & Negócios - Quais são os desafios que a consumerização traz para a segurança das informações? 

Alexandre Freire - O advento das redes sociais e dos serviços de colaboração, através de smartphones e tablets, derrubou as fronteiras dos perímetros corporativos. A consumerização é inevitável. As empresas sabem que o funcionário tem uma produtividade muito maior quando utiliza sua plataforma tecnológica favorita para interagir com a informação. E sabem que precisam se adaptar a esse novo cenário tecnológico. O conceito de BYOD está derrubando a fronteira do mundo pessoal e corporativo. O desafio aumentou porque os dados estão em todo lugar armazenados em tablets, smartphones e dispersos na nuvem. É preciso aprender a conviver com essa invasão de devices e passar a governar esses dispositivos implementando políticas e ferramentas de segurança eficientes. Em breve, os computadores serão substituídos por tablets e com isso fica evidente a necessidade de separar dados pessoais de dados corporativos, provendo um nível maior de segurança. Isso é possível a partir de uma governança de dispositivos móveis eficiente, que garanta a padronização a partir da implementação de padrões que sigam a política de segurança de cada organização no que se diz respeito ao acesso à informação e uso correto do ambiente computacional. 

Empresas & Negócios - O aumento da sofisticação das ameaças direcionadas para os dispositivos móveis potencializa os riscos?

Freire - Exato. Temos um número crescente de vulnerabilidades reportadas em plataformas móveis. Existem kits de códigos maliciosos que atuam em cima dessas plataformas capturando dados, arquivos, e-mails, senhas e outras informações preciosas. Além disso, tablets e smartphones são roubados, perdidos ou invadidos com facilidade e, quando caem em mãos erradas, também podem ameaçar as empresas. Outro ponto crucial diz respeito aos usuários que levam seus gadgets para a empresa e instalam programas como DroPbox, SkyDrive ou Google drive. Eles copiam dados corporativos para estes ambientes de cloud onde dados críticos corporativos se misturam a dados pessoais. 

Empresas & Negócios - Como as empresas podem se preparar para esse cenário? 

Freire - É preciso dispor de políticas de segurança que orientem o uso de dispositivos móveis e de tecnologias que tornem o gerenciamento desses equipamentos possível. As empresas devem implementar restrições aos dispositivos móveis, apostando em senhas complexas, criptografia, proteção aos dados e homologação das aplicações que podem ser instaladas, além do alerta sobre aquelas que possuem restrição de uso. A ideia é essa: tragam seus dispositivos pessoais, trabalhem nas plataformas de sua preferência, mas desde que estes dispositivos móveis estejam de acordo com o entendimento da política de segurança e governança corporativa.

Empresas & Negócios – O senhor acredita ser possível estabelecer níveis de uso dos dispositivos pessoais?

Freire - Sim. Acredito que o cenário ideal seja aquele em que os colaboradores possam levar seus dispositivos para dentro do ambiente corporativo e a empresa, por sua vez, consiga assumir o controle desses dispositivos, implementando políticas de segurança dentro desses equipamentos. É possível, por exemplo, configurar acesso via senha, instalar sistemas de criptografia e restringir que o usuário faça uso de alguns aplicativos quando estiver dentro da rede corporativa. Dá para evitar o uso, por exemplo, de DropBox, Google Drive e outras plataformas nas quais as pessoas possam armazenar dados corporativos. É controverso, mas tem empresas fazendo isso: você pode trazer o seu tablet, mas vai precisar se adequar ao uso que eles definirem.

Fonte: http://jcrs.uol.com.br

Veja Também:

Comentários

Postagens mais visitadas deste blog

O sol nunca deixa de brilhar acima das nuvens

Sempre que viajo e vejo esta cena fico muito emocionado. O Sol brilhando acima das nuvens. Sempre me lembro desta mensagem: "Mesmo em dias sombrios , com o céu encoberto por densas e escuras nuvens, acima das nuvens o Sol continuará existindo. E o Sol voltará a iluminar, sem falta. Tenhamos isto sempre em mente e caminhemos buscando a luz! Quando voltarmos os nossos olhos em direção à luz e buscamos na vida somente os lugares onde o Sol brilha, a luz surgirá" Seicho Taniguchi Livro Convite para um Mundo Ideal - pág. 36 Que super mensagem Deus nos oferta.  Você quer renovar a sua experiência com Deus?  Procure um lugar quieto e faça uma oração sincera a Deus do fundo do seu coração pedindo para que a vontade dele prevaleça em sua vida. Tenho certeza que o sol da vida, que brilha acima das nuvens escuras, brilhará também em você !!!

Sonegação não aparece em delação premiada, mas retira R$ 500 bi públicos

Empresário que sonega é visto como vítima do Estado OS R$ 500 BILHÕES ESQUECIDOS Quais são os fatores que separam mocinhos e vilões? Temos acompanhado uma narrativa nada tediosa sobre os “bandidos” nacionais, o agente público e o político corruptos, culpados por um rombo nos cofres públicos que pode chegar a R$ 85 bilhões. Mas vivemos um outro lado da história, ultimamente esquecido: o da sonegação de impostos, que impede R$ 500 bilhões de chegarem às finanças nacionais. Longe dos holofotes das delações premiadas, essa face da corrupção nos faz confundir mocinhos e bandidos. O sonegador passa por empresário, gerador de empregos e produtor da riqueza, que sonega para sobreviver aos abusos do poder público. Disso resulta uma espécie de redenção à figura, cuja projeção social está muito mais próxima à de uma vítima do Estado do que à de um fora da lei. Da relação quase siamesa entre corrupção e sonegação, brota uma diferença sutil: enquanto a corrupção consiste no desvio

Tributação de Venda de desperdícios, resíduos ou aparas - Conceito

Segundo os artigos n° 47 e n° 48 da Lei n° 11.196/2005 (Lei do Bem), há suspensão de PIS/COFINS para a venda de desperdícios, resíduos ou aparas. Consta na Lei n° 11.196/2005, conhecida como “Lei do Bem”, medidas de desonerações tributárias. No artigo 48 desta está disposto a possibilidade de suspender a cobrança das contribuições para o PIS/Pasep e para a Cofins na venda de produtos reciclados, em especifico: venda de desperdícios, resíduos ou aparas. A suspensão busca incentivar as empresas de reciclagem, sendo este um modo para compensar a produção e comercialização dos materiais recicláveis que têm baixo valor agregado, permitindo que a empresa obtenha ganhos, adquira maquinários e eleve sua produtividade. Dá-se por importante salientar que inicialmente a MP n° 252/2005 tratava somente de sucatas de alumínio, a conversão da MP n° 255/2005 na Lei n° 11.196/2005 incluiu os desperdícios, resíduos ou aparas de plástico, de papel ou cartão, de vidro, de ferro ou aço, de cobre,