jul
3
2012

Como controlar o tsunami de dispositivos móveis pessoais nas empresas?

Difícil saber a origem desse fenômeno, batizado de consumerização, caracterizado pelo uso de dispositivos pessoais no ambiente de trabalho. Consultores acreditam na conjunção de mobilidade, surgimento de tecnologias inovadoras, redes sociais e facilidade de aquisição. Em dado momento, dizem, eles se alinharam e então lá estava ela, impertinente, pessoal e inevitável.

De fato, tudo pareceu contribuir para a construção do novo cenário, de acordo com Jorge Inafuco, gerente sênior de Retail & Consumer da PriceWaterhouseCoopers. Aqui no Brasil, afirma, ganhamos reforço também com a chegada ao mercado de consumo da tão propalada classe C, engrossando o volume de compras com nada menos do que entre 13 milhões e 15 milhões de novos consumidores, equivalente à população de alguns países. “Um alto crescimento de consumo, ou seja, incremento de cerca de 10% ao ano, que se estenderá pelos próximos cinco. E que impulsionou a aquisição de tecnologias como smartphones, tablets etc”, destaca. “Sem contar com a população jovem que invadiu o mercado de trabalho.”

A indústria movimenta-se para prover a consequente demanda ávida por soluções que ajudem no gerenciamento desse novo layout. Contudo, os fornecedores também vivenciam a ação do fenômeno e já apresentam quadros surpreendentes. É o caso da IBM, que anunciou em março deste ano gerenciar globalmente 80 mil dispositivos móveis pessoais, com projeção de atingir a marca de 200 mil até o final deste ano, segundo Cezar Taurion, diretor de Novas Tecnologias Aplicadas da IBM Brasil. Contingente que representa cerca da metade da força de trabalho da companhia no mundo.

Jeanette Horan, CIO da IBM, certamente tem muitos projetos de TI e sistemas com os quais se preocupar, mas talvez um dos mais prementes e oportunos seja a estratégia de Bring Your Own Device (BYOD – traga seu dispositivo móvel) em curso na Big Blue, extensiva aos 440 mil funcionários ao longo do tempo.

O time da companhia é “altamente móvel”, com integrantes trabalhando nas instalações dos clientes, em escritórios domésticos e outros locais fora dos edifícios corporativos. Jeanette aponta que a IBM tem há muito tempo um plano de mobilidade centrado na plataforma BlackBerry.

Mas com o tempo, mais iPhones e outros dispositivos começaram a ser usados. Foi então que a organização decidiu que era hora de encarar de frente o BYOD. “Se nós não suportarmos o uso desses dispositivos, os funcionários descobrem por conta própria como usá-los para acesso aos sistemas da companhia, colocando em risco informações corporativas”, diz.

O programa de BYOD da IBM, segundo Jeanette, é apoiar os empregados na forma como eles querem realizar suas atividades. “Eles terão a ferramenta mais adequada para fazer o seu trabalho. Quero me certificar de que podemos permitir que façam isso, mas de uma forma que garanta a integridade do nosso negócio.” Para tanto, a empresa emitiu uma série de “orientações de computação segura”, para aumentar a conscientização sobre a segurança online e a natureza sensível dos dados corporativos.

Taurion afirma que a política de consumerização da organização está focada em pontos claros do que “pode ou não pode”. “Começamos aos poucos e percebemos que era importante disponibilizar uma série de aplicativos, mas também definir as regras do jogo. Não podem usar Dropbox ou Siri. Isso porque, que garantia você tem em um mercado competitivo que não terá as informações acessadas? Temos de preservar os dados sensíveis da empresa”, explica.

Segundo ele, para entrar no programa de BYOD, o funcionário tem de assinar um acordo, que dá o direito a logar-se à rede, por meio do Traveler, da Lotus, que fornece um aplicativo cliente nativo a partir do qual os usuários móveis podem acessar o e-mail e o calendário Lotus Domino. A plataforma Tivoli EndPoint Manager ajuda no gerenciamento e na segurança. Caso o equipamento seja roubado ou perdido, é possível apagar todo o conteúdo. “Existem tecnologias de virtualização do equipamento móvel que pretendemos adotar para separar, no smartphone, o pessoal do corporativo. Mas ainda não é muito popular e tem restrições. Então vamos aguardar.”

Uma questão também enfrentada pelas organizações que optam pelo BYOD, incluindo IBM, diz respeito à possibilidade de desenvolver e manter aplicações nativas para cada plataforma móvel, ou se concentrar em aplicativos baseados em navegadores que possam ser escritos uma única vez e implementados multiplataforma. O padrão emergente HTML5, com as suas capacidades mais ricas, está ajudando a disseminar essa última opção.

“O HTML5 é, definitivamente, uma direção na qual estamos focados”, afirma Jeanette. “Não quero ter de manter aplicativos nativos para todos esses dispositivos. No entanto, não tenho certeza de que meus usuários vão achar essa opção aceitável”, diz ela.

Outra empresa que também gerencia um mar de dispositivos móveis pessoais mundialmente é a Cisco. Até fevereiro deste ano, anunciou administrar cerca de 50 mil. De acordo com Ghassan Dreibi, gerente de Desenvolvimento de Negócios da área de Borderless Networks da Cisco do Brasil, entre eles estão iPhone [21 mil], iPad [mais de 8 mil], BlackBerry [11 mil] e outros.

Dreibi diz que a consumerização vem afetando a Cisco desde 2010. “Eu tenho quatro dispositivos em uso. E acredito que a solução para gerenciá-los seja a nuvem, onde colocarei meus dados. Somente dessa forma vou ganhar eficiência. Será uma evolução.”

O executivo destaca que a Cisco está muito alinhada à preferência de uso do colaborador, que pode escolher o dispositivo de que gosta para trabalhar, e, portanto, convive em harmonia com o BYOD.

“Ela ingressou muito cedo nesse mundo. Há mais de dez anos, promove e incentiva a mobilidade. O ambiente físico da empresa não comporta mesas de trabalho, ninguém tem mesa aqui. Nossas instalações têm capacidade para absorver apenas 30% da totalidade de nossa força de trabalho. Funcionamos muito bem remotamente e usamos bastante o modelo de colaboração”, descreve.

Segundo Dreibi, a estrutura de rede da empresa permite que o funcionário use qualquer tipo de máquina. Ele poderá utilizar qualquer solução de que goste e trazer para a rede. Porém, a arquitetura consegue identificar quem é esse usuário, que perfil ele tem, e se estiver tudo ok, o acesso é liberado. Caso contrário, ficará em quarentena.

O primeiro passo para estar em linha para acessar a rede da Cisco com o dispositivo móvel pessoal acontece no departamento de Recursos Humanos (RH). “Eles formatam o perfil do usuário, registram o equipamento, e outros procedimentos como: esse usuário pode trabalhar remoto, pode usar tablet etc. TI então cria as permissões e o usuário entra na rede tão logo seja identificado e autenticado.”

A liberdade de uso dos dispositivos pessoais é customizada, cada um tem uma permissão diferente, segundo o executivo. E a Cisco não permite equipamentos que tiveram seus códigos quebrados. “Além disso, todos devem estar em conformidade com as políticas estabelecidas pela empresa”, relata.

Na avaliação de Dreibi, o BYOD funciona bem. “Ferramentas de controle de segurança sempre existiram e estiveram disponíveis, mas nunca foram tão adotadas como agora.”

O avanço da aceitação
Na mineradora Paranapanema, a consumerização é considerada boa para funcionários e para a empresa. É o que afirma Alessandre Galvão, CIO da companhia.“Temos de tratar isso com políticas de segurança e forte governança. Procuramos minimizar riscos e garantir mais proteção”, diz e alerta: “Melhor reconhecer, aceitar e estabelecer mecanismos de controle do que se deparar com ações escondidas”.

Desde diretores a consultores são estimulados a levar seus equipamentos. “Há três anos, permitimos o conceito e nos preparamos para isso. Ao longo desse tempo, discutimos esse cenário no sentido de criarmos um ambiente flexível e ao mesmo tempo seguro”, explica.

Como é a gestão? “Usamos ambientes virtualizados para que possamos segregar a atuação do usuário na nossa rede. Mas ainda não é um ambiente com segurança total”, revela, acrescentando que é possível identificar quem está-se logando à rede corporativa. “Somos notificados online e monitoramos sim 24×7 e, se necessário, bloqueamos o acesso.”

Embora o executivo diga que ainda não tem como mensurar os ganhos em produtividade, afirma que a satisfação do usuário é um fator muito importante. “Somos uma empresa moderna que acompanha as tendências. Acho que a consumerização só tem pontos positivos. A organização é que tem de aprender a lidar com isso, com essa realidade”, alerta o CIO, que gerencia 80 dispositivos móveis pessoais do total de cem funcionários.

A empresa de transporte Patrus também classifica a consumerização como um movimento que não tem volta. “Minimiza o uso da montanha de equipamentos entre pessoais e corporativos. Chegamos a ter um funcionário carregando dois notebooks na sua mochila, o dele e o da empresa. Porque não era permitido misturar esses mundos”, lembra Manuel Landeiro, CIO da companhia.

Ele revela que a consumerização começou de maneira desordenada, pressionada por demandas vindas de alguns gerentes comerciais, que trabalham mais em campo, e que alegaram ter equipamentos mais modernos. “Solicitaram o uso corporativo. Avaliamos que o equipamento que oferecemos estava-se tornando um estorvo para eles. Surgiu então uma estratégia para BYOD”, conta Landeiro, que aponta a queda do dólar no final do ano passado como agravante da explosão de devices nas mãos de funcionários.

“Começamos com a liberação de e-mails. Que já temos o controle da segurança. Com a nova lei trabalhista, ficamos mais atentos ao uso de correios eletrônicos. Para quem tem cargo de confiança, sincronizamos a liberação 24×7, já para os outros, bloqueamos às 18h”, explica.

Landeiro relata que estão no início do processo de BYOD, que deverá ser intensificado no próximo ano. Isso porque, para garantir a segurança, irão investir em virtualização de desktop (VDI). Dessa forma, prossegue, os colaboradores poderão usar seus dispositivos apenas como uma carcaça, não realizando qualquer tipo de troca de informação ou download de aplicação. Em teste, estão apenas sete usuários, e a massificação está programada para 2013 e deve se estender a 150 funcionários, entre os mais de 2 mil que integram a força de trabalho da corporação.

“Ao conectar na empresa, ele entrará em uma rede separada, uma VLAN (rede virtual), e terá acesso apenas ao que tem direito e estabelecido pela empresa”, ressalta o CIO, revelando que cloud computing foi a grande estratégia junto à diretoria para viabilizar o projeto de preparo para a consumerização.

Na Scopel Desenvolvimento Urbano, existem mais dispositivos móveis do que colaboradores, segundo o CIO da empresa Anibal Mendes. “Desde notes, smartphones e tablets, eles já ultrapassam em 50% nossa força de trabalho”, diz e acrescenta que a consumerização não é um problema para a companhia e sim uma realidade.

“A empresa no momento está transformando a arquitetura de TI. Estamos formatando políticas de segurança para controle desses dispositivos. Eles dependem de autenticação e outros procedimentos, mas o importante é que estamos em linha com a prática”, avisa. “Para isso, contamos com consultorias nos apoiando na construção desse novo modelo, que terá como base a participação de toda a empresa e não somente da TI.”

Mark Crofton, executivo responsável pelo tema de mobilidade da SAP no Brasil e América Latina, diz que a empresa gerencia 40 mil dispositivos móveis pessoais, sendo 18 mil iPads mas há suporte para BlackBerry, iPhone, Android e Windows. “A produtividade e a eficiência são grandes benefícios.”

O acesso a informações corporativas, incluindo dados e e-mails, é permitido ou negado a qualquer momento. “Nosso departamento de TI na SAP Brasil tem o poder de barrar um dispositivo móvel em um minuto. Como fazemos isso? Por meio de um de nossos produtos, o Afaria, solução de gestão de dispositivo móvel.”

Na Siemens, segundo Charles Sola, gerente de Solutions Technical Sales da Siemens, a maioria dos funcionários usa smartphones próprios. “A partir do iPhone é possível acessar aplicações corporativas, e-mails e ferramentas de CRM e ERP”, aponta.

Na avaliação do executivo, a mobilidade só faz a diferença se o usuário consegue, de um shopping, casa ou café, realizar suas atividades. “E para isso precisa se logar à rede corporativa.”

Mas ele considera o grande desafio a questão da segurança, porque quando o colaborador traz para a empresa o seu terminal, ela torna-se crítica. O complicado, em sua análise, é permitir o funcionário acessar os serviços da empresa sem necessariamente estar isolado do ambiente, com segurança e autenticação. “E conseguimos isso com as nossas soluções, que oferecemos no mercado.”

Thiago Siqueira, diretor de Engenharia e Tecnologia da Avaya, observa que hoje, o tipo de device que será usado no ambiente corporativo não é mais uma decisão somente da empresa. “Impacta na governança de TI. Temos então de endereçar a questão da governança e de compliance”, afirma o executivo, que também aponta a capacidade da rede em absorver todos esses devices como outra questão a ser levantada nesse cenário.

Ele acena com dados do Gartner, que mostram que 70% dos usuários logados em redes corporativas por meio de seus dispositivos o fazem via redes wireless, principalmente e, depois, pela rede cabeada. “O impacto que estão causando nas redes wireless é significativo, porque até 2015, 80% delas estarão obsoletas para suportar esse crescimento de acesso”, avisa e destaca outro ponto interessante da pesquisa: “Até 2013, os usuários terão em média entre três a cinco dispositivos diferentes”.

Cuidados com a lei
A falta de regras para a consumerização traz riscos jurídicos e financeiros para empresas e funcionários. Para evitar complicações futuras, a advogada Patrícia Peck, especializada em Direito Digital, recomenda que as companhias adotem medidas específicas sobre esse assunto.

“A consumerização mudou o jeito da TI tratar as tecnologias”, afirma Patrícia. Para minimizar os riscos digitais, a advogada recomenda que seja criada uma norma específica estabelecendo regras para dispositivos de uso pessoal na rede corporativa. Como esse tema é novo, as políticas de segurança da informação não tratam o assunto.

As regras devem informar sobre o conteúdo acessado, políticas de segurança, suporte e atualizações das aplicações, se haverá inspeção dos terminais e as responsabilidades do empregado e da empresa.

Caso a TI constate que o funcionário está infringindo as regras, ao usar por exemplo, programas piratas, a advogada afirma que a empresa tem o dever de informá-lo e bloquear o acesso do equipamento ao ambiente corporativo se ele não corrigir o problema.

Segundo Patrícia, a empresa não é penalizada nessa situação porque o infrator é o empregado. Porém, se a companhia constatar esse tipo de problema e não tomar providências em 72 horas pode ser considerada negligente se houver fiscalização. Ela pode pagar multa na Justiça e o empregado ser punido de acordo com a lei.

.

Fonte: Originalmente publicado por ComputerWorld em 03 de julho de 2012 – 07h30