Um’dispositivo de trabalho’não é o que costumava ser. Os funcionários não estão mais restritos a um único dispositivo fornecido pela empresa. Em vez disso, eles se movem entre os dispositivos com base na tarefa, hora do dia e localização. Em um minuto, eles podem estar trabalhando em uma mesa em um Mac, enquanto no próximo eles estão em movimento, mantendo-se produtivos em um iPhone.

Pesquisas mostram que os funcionários valorizam muito a capacidade de escolher qual dispositivo( s) eles usam. Na verdade, 87% dos entrevistados em um pesquisa global independente, conduzida por Vanson Bourne em 2021 disse que escolheram seu trabalho dispositivo era importante para eles, e 89 por cento disseram que estariam dispostos a sacrificar parte de seu salário para poder escolher sua própria tecnologia.

A liberdade de escolha de tecnologia é um grande benefício para os funcionários, mas é muitas vezes visto como um obstáculo para os empregadores-tanto que as empresas evitam oferecer qualquer escolha, muito menos permitir que os funcionários trabalhem com os mesmos dispositivos que usam para gerenciar suas vidas pessoais.

No entanto, a falha em oferecer uma opção de trazer seu próprio dispositivo (BYOD) é uma oportunidade completamente perdida para empresas que buscam melhorar a experiência do funcionário, cortar custos com treinamento/distribuição de dispositivos e garantir a privacidade dos dados dos funcionários. Na verdade, um recente relatório da Cisco descobriu que BYOD melhora a criatividade dos funcionários, produtividade e orgulho em seu local de trabalho, e também oferece às empresas economia de custos de uma média de US$ 350 por ano, por funcionário.

Portanto, se as empresas quiserem colher esses benefícios, a configuração correta do dispositivo deve ser uma prioridade. Isso permite que os funcionários se conectem ao Wi-Fi, baixem e abram aplicativos de negócios e atendam aos requisitos de segurança para permanecerem em conformidade e protegidos enquanto acessam dados confidenciais, em qualquer dispositivo que escolham usar como dispositivo de trabalho.

E como esta definição de’dispositivo de trabalho’evolui para abranger dispositivos móveis, pessoais e de empreiteiros, as ferramentas de TI usadas para configurá-los também devem evoluir para garantir que a configuração do’dispositivo de trabalho’é executado de maneira ideal, utilizável e com consciência de privacidade.

BYOD otimizado

As ferramentas de TI devem ser capazes de trabalhar em segundo plano, oferecendo zero tecnologias de ativação e implantação por toque para dispositivos de propriedade da empresa que recebem automaticamente uma configuração predeterminada com base no tipo de dispositivo, função do funcionário etc. Para dispositivos pessoais e contratados, o indivíduo que opera os dispositivos deve ter a opção de aceitar e se inscrever em”gerenciamento de tamanho certo”, onde configurações básicas de conectividade e configurações de segurança são aplicadas de forma minimamente disruptiva. As ferramentas de TI devem levar essas diferenças em consideração e acomodar ativações automáticas e sem toque, bem como inscrições iniciadas pelo usuário.

BYOD utilizável

Não importa o que aconteça função que um dispositivo está executando, é ideal quando as coisas”simplesmente funcionam”. Em dispositivos de propriedade da empresa, onde as decisões relacionadas à configuração inicial e às configurações básicas podem ser feitas pela organização, é necessário automatizar as configurações. Mas em dispositivos pessoais e contratados, o ferramental de TI precisa respeitar a autonomia do trabalhador, ao mesmo tempo em que o ferramental não é invasivo no dispositivo de propriedade de um indivíduo ou de terceiros. As opções de autoatendimento devem ser apresentadas para capacitar o funcionário a configurar seu dispositivo pessoal de forma a maximizar a produtividade do usuário.

BYOD com reconhecimento de privacidade 

Privacidade é um direito humano fundamental. No entanto, a quantidade de privacidade disponível em diferentes dispositivos varia com frequência. Em dispositivos de propriedade da empresa, a privacidade pode ser respeitada, mas nem sempre garantida. Por exemplo, a empresa pode precisar conhecer o inventário de aplicativos instalados no dispositivo para poder assumir uma função proativa em mantê-los atualizados e gerenciar o espaço que consomem no dispositivo. Isso não é possível em um dispositivo de propriedade pessoal ou de um contratante, onde a privacidade deve ser rigorosamente respeitada.

Em termos de configurações, existem dispositivos supergerenciados e/ou superprotegidos. Se os dispositivos dos funcionários estiverem registrados no sistema MDM da empresa como um dispositivo corporativo, há uma chance de o departamento de TI ter visibilidade demais dos assuntos pessoais dos funcionários.

No entanto, a configuração cuidadosa de dispositivos com soluções MDM prontas para BYOD permite que os empregadores bloqueiem os sistemas usados ​​para fins de trabalho, além de permitir que os funcionários enviem mensagens de texto para seus amigos e familiares sem medo do’Big Brother’vigiando por cima do ombro.

Se os gerentes de TI fizerem suas pesquisas e lidarem com a configuração de dispositivos pessoais e contratados com cuidado, o BYOD pode resultar em funcionários mais felizes, menos tempo e dinheiro gastos em treinamento e distribuição de dispositivos e maior confiança.

Michael Covington é vice-presidente de estratégia de portfólio, Jamf, o padrão em gerenciamento e proteção da Apple no trabalho

By Henry Taylor

Eu trabalho como desenvolvedor back-end. Alguns de vocês devem ter me visto na conferência de desenvolvedores. Ultimamente tenho trabalhado em um projeto de código aberto.