Evite riscos com a política de BYOD

image_pdfimage_print

Com a consumerização aumenta a análise de viabilidade de implementação de uma Política de BYOD  (Bring Your Own Device) no ambiente corporativo, inclusive em instituições de ensino. Afinal, muitos profissionais preferem usar seu próprio equipamento, que em geral é até melhor do que o oferecido pela empresa.

O primeiro passo é estabelecer regras claras. Deve ficar muito bem definido de quem é a propriedade do equipamento, quais os requisitos de segurança que o mesmo deverá cumprir, bem como quais as obrigações e limites de uso do mesmo.

Há uma grande diferença em termos de gestão da TI, quando a empresa deixa de ser quem fornece o recurso e passa a ser beneficiária do uso do recurso particular de seu colaborador ou de um terceiro. Além disso, apesar do benefício da economia de gastos com equipamentos, há sim uma perda relativa de controle de qual tipo de conteúdo ou softwares estarão no dispositivo.

Importante ressaltar que cabe ao proprietário do equipamento todos os deveres no tocante a manutenção e guarda do mesmo, bem como a responsabilidade por todo e qualquer conteúdo armazenado. No entanto, quando se trata de softwares que possam estar sendo utilizados em benefício da empresa, há um grande risco de a mesma ser envolvida em um incidente de pirataria, caso o equipamento faça uso, por exemplo, de um editor de texto e planilhas sem a devida licença respectiva. Pois aí, o resultado do trabalho foi gerado a partir de um software pirata com o conhecimento da empresa, o que gera implicações legais.

Por conta disso, muitas empresas tratam do cenário de forma híbrida, onde o equipamento é do usuário mas a camada de softwares é fornecida pela empresa, de modo a tentar mitigar riscos com pirataria. Outro ponto a observar envole a questão trabalhista, devido a alteração do artigo 6º. da CLT – Consolidação das Leis do Trabalho. Por isso, a política deve prever que o acesso ao recurso, por si só, não configura sobreaviso nem sobrejornada.

Sendo assim, para evitar riscos, cabe a empresa deixar claro na política de BYOD:

  1. O equipamento é de completa responsabilidade do proprietário;
  2. Que o conteúdo armazenado é de responsabilidade do proprietário;
  3. Que o proprietário declara que todos os softwares possuem licença regular sob pena de responder isoladamente sobre qualquer incidente de pirataria; > Que o proprietário deverá fazer uso de requisitos mínimos de segurança da informação tais como, mas não se limitando a antivírus, antispyware, senha de bloqueio, criptografia;
  4. Que o proprietário tem o dever de realizar backup de todas as informações pertinentes à empresa e de salvá-las na rede corporativa;
  5. Que o equipamento está sujeito a monitoramento e a inspeção física por parte da empresa;
  6. Que o equipamento está sendo colocado à disposição da empresa como beneficiária de uso temporário e parcial, em caráter não oneroso, sem qualquer responsabilidade por parte da empresa;
  7. Que a empresa não se responsabiliza pela perda, deterioração, furto, extravio, quebra do equipamento, e se isso vier a ocorrer o proprietário deverá avisar a empresa imediatamente;
  8. Que o proprietário compromete-se a portar o equipamento de forma discreta e com o máximo de zelo possível, para evitar incidentes e vazamentos de informação da empresa;
  9. Que o mero acesso ou uso do equipamento ou recursos de informação pelo proprietário, por si só, não configura sobreaviso ou sobrejornada, sendo um ato de liberalidade, proatividade e iniciativa do mesmo.

Para concluir, é fundamental não confundir os limites entre ser o proprietário do equipamento (que no caso passa a ser o indivíduo) e ser o beneficiário (que passa a ser a empresa). Se a empresa oferecer realizar manutenções, trocar peças, consertar o aparelho, ou seja, realizar todas as atividades intrínsecas à responsabilidade de proprietário, acabará atraindo para si todo o ônus de zelo do bem, gerando riscos legais em sua política de BYOD.

Fonte: IDG Now!

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!