IT Forum 365

Byod: o que considerar na formulação de políticas

Praticamente metade dos CIOs de todo o mundo planeja implementar uma estratégia de Bring Your Own Device (Byod, ou traga seu próprio dispositivo) nos próximos meses., segundo pesquisa da Deloitte feita com 900 CIOs de 49 países. Mas, o planejamento da entrega desta facilidade torna-se significativo, uma vez que, se mal conduzido, o processo pode trazer uma série de riscos e prejuízos a todos os envolvidos.

Primeiramente, é preciso ficar claro que simplesmente deixar que o funcionário leve seu dispositivo à empresa e acesse o e-mail corporativo não é uma política, e, sim, um risco, explica gerente de Telecom da IDC Brasil, João Paulo Bruder. “O funcionário pede para acessar o e-mail, a empresa acha que ele será mais expansivo, mas e se ele perde o dispositivo?”, questiona. A definição de regras claras e condizentes com o perfil da organização e dos colaboradores é o passo inicial de uma estratégia de sucesso, pontua diretor de cyber risk services da Deloitte, Walmir Rodrigues de Freitas.

A proteção da empresa por meio de políticas de segurança da informação deve abranger tanto aspectos jurídicos, quanto questões técnicas ligadas à informática e segurança. “Um contrato deve descrever o que é permitido e o que deve ser restrito ao ambiente corporativo, determinando políticas de uso de equipamentos e de segurança da informação”, diz Adriano Mendes, advogado especialista em direito empresarial com ênfase em tecnologia do Assis e Mendes.

O documento deve conter, claramente, qual a regra para retenção do equipamento no caso de investigação de uma potencial fraude cometida pelo funcionário. Já é comum que as empresas solicitem ordens judiciais de busca e apreensão também na casa de colaboradores ou prestadores de serviços, para que sejam verificados todos os dados encontrados nos equipamentos, sejam notebooks, equipamentos celulares ou pendrives.

Cuidados legais que tratem da garantia da confidencialidade dos dados e informações estratégicas devem ser incorporados à formulação do projeto. “Monitoramento das condutas e punição de usos desvirtuados, resguardo dos logs e IPs para identificação da autoria e adequação ao Marco Civil são essenciais”, diz o advogado.

A política deve determinar, ainda, se a área de TI pode ter acesso total ou parcial ao controle e monitoramento dos dados contidos nos aparelhos dos empregados, especialmente para casos de roubo ou furto do aparelho. “Noto que no âmbito judicial há mais ganhos de causa à empresa nesse sentido desde que tenha esses contratos e o usuário concorde com o monitoramento”, pontua Edgar D’Andrea, sócio da PwC Brasil especialista em segurança da informação.

Comentários

Notícias Relacionadas

IT Mídia S.A.

Copyright 2016 IT Mídia S.A. Todos os direitos reservados.