Um’dispositivo de trabalho’não é o que costumava ser. Os funcionários não estão mais restritos a um único dispositivo fornecido pela empresa. Em vez disso, eles se movem entre os dispositivos com base na tarefa, hora do dia e localização. Em um minuto, eles podem estar trabalhando em uma mesa em um Mac, enquanto no próximo eles estão em movimento, mantendo-se produtivos em um iPhone.
Pesquisas mostram que os funcionários valorizam muito a capacidade de escolher qual dispositivo( s) eles usam. Na verdade, 87% dos entrevistados em um pesquisa global independente, conduzida por Vanson Bourne em 2021 disse que escolheram seu trabalho dispositivo era importante para eles, e 89 por cento disseram que estariam dispostos a sacrificar parte de seu salário para poder escolher sua própria tecnologia.
A liberdade de escolha de tecnologia é um grande benefício para os funcionários, mas é muitas vezes visto como um obstáculo para os empregadores-tanto que as empresas evitam oferecer qualquer escolha, muito menos permitir que os funcionários trabalhem com os mesmos dispositivos que usam para gerenciar suas vidas pessoais.
No entanto, a falha em oferecer uma opção de trazer seu próprio dispositivo (BYOD) é uma oportunidade completamente perdida para empresas que buscam melhorar a experiência do funcionário, cortar custos com treinamento/distribuição de dispositivos e garantir a privacidade dos dados dos funcionários. Na verdade, um recente relatório da Cisco descobriu que BYOD melhora a criatividade dos funcionários, produtividade e orgulho em seu local de trabalho, e também oferece às empresas economia de custos de uma média de US$ 350 por ano, por funcionário.
Portanto, se as empresas quiserem colher esses benefícios, a configuração correta do dispositivo deve ser uma prioridade. Isso permite que os funcionários se conectem ao Wi-Fi, baixem e abram aplicativos de negócios e atendam aos requisitos de segurança para permanecerem em conformidade e protegidos enquanto acessam dados confidenciais, em qualquer dispositivo que escolham usar como dispositivo de trabalho.
E como esta definição de’dispositivo de trabalho’evolui para abranger dispositivos móveis, pessoais e de empreiteiros, as ferramentas de TI usadas para configurá-los também devem evoluir para garantir que a configuração do’dispositivo de trabalho’é executado de maneira ideal, utilizável e com consciência de privacidade.
BYOD otimizado
As ferramentas de TI devem ser capazes de trabalhar em segundo plano, oferecendo zero tecnologias de ativação e implantação por toque para dispositivos de propriedade da empresa que recebem automaticamente uma configuração predeterminada com base no tipo de dispositivo, função do funcionário etc. Para dispositivos pessoais e contratados, o indivíduo que opera os dispositivos deve ter a opção de aceitar e se inscrever em”gerenciamento de tamanho certo”, onde configurações básicas de conectividade e configurações de segurança são aplicadas de forma minimamente disruptiva. As ferramentas de TI devem levar essas diferenças em consideração e acomodar ativações automáticas e sem toque, bem como inscrições iniciadas pelo usuário.
BYOD utilizável
Não importa o que aconteça função que um dispositivo está executando, é ideal quando as coisas”simplesmente funcionam”. Em dispositivos de propriedade da empresa, onde as decisões relacionadas à configuração inicial e às configurações básicas podem ser feitas pela organização, é necessário automatizar as configurações. Mas em dispositivos pessoais e contratados, o ferramental de TI precisa respeitar a autonomia do trabalhador, ao mesmo tempo em que o ferramental não é invasivo no dispositivo de propriedade de um indivíduo ou de terceiros. As opções de autoatendimento devem ser apresentadas para capacitar o funcionário a configurar seu dispositivo pessoal de forma a maximizar a produtividade do usuário.
BYOD com reconhecimento de privacidade
Privacidade é um direito humano fundamental. No entanto, a quantidade de privacidade disponível em diferentes dispositivos varia com frequência. Em dispositivos de propriedade da empresa, a privacidade pode ser respeitada, mas nem sempre garantida. Por exemplo, a empresa pode precisar conhecer o inventário de aplicativos instalados no dispositivo para poder assumir uma função proativa em mantê-los atualizados e gerenciar o espaço que consomem no dispositivo. Isso não é possível em um dispositivo de propriedade pessoal ou de um contratante, onde a privacidade deve ser rigorosamente respeitada.
Em termos de configurações, existem dispositivos supergerenciados e/ou superprotegidos. Se os dispositivos dos funcionários estiverem registrados no sistema MDM da empresa como um dispositivo corporativo, há uma chance de o departamento de TI ter visibilidade demais dos assuntos pessoais dos funcionários.
No entanto, a configuração cuidadosa de dispositivos com soluções MDM prontas para BYOD permite que os empregadores bloqueiem os sistemas usados para fins de trabalho, além de permitir que os funcionários enviem mensagens de texto para seus amigos e familiares sem medo do’Big Brother’vigiando por cima do ombro.
Se os gerentes de TI fizerem suas pesquisas e lidarem com a configuração de dispositivos pessoais e contratados com cuidado, o BYOD pode resultar em funcionários mais felizes, menos tempo e dinheiro gastos em treinamento e distribuição de dispositivos e maior confiança.
Michael Covington é vice-presidente de estratégia de portfólio, Jamf, o padrão em gerenciamento e proteção da Apple no trabalho