2015-7-22

OPINIÃO

Henrique Carreiro

As duas faces de um telefone bem comportado

«Traga o seu próprio dispositivo.» A frase, assim à primeira vista inócua, deu, em inglês, origem a uma sigla bem conhecida, BYOD, Bring Your Own Device. Mas a placidez implícita é só aparente. A chegada de telefones e tablets, detidos pelos funcionários, às empresas, tem obrigado os departamentos de TI a repensar desde as suas estratégias de segurança, até à forma como concebem as aplicações de suporte ao negócio.

As duas faces de um telefone bem comportado

«Egoísta: uma pessoa de gostos limitados, mais interessada em si própria do que em mim.»

Ambrose Bierce (1911)


Os dispositivos, em particular os telefones inteligentes, que inicialmente foram adotados para permitir o acesso ao correio eletrónico (na época, não tão remota, da omnipresença dos Blackberry) começaram a ter possibilidade de, quer por via de Apps, quer através de interfaces Web, aceder a dados internos da empresa. O problema começou a adensar-se, porque de repente, num dispositivo que pode ser facilmente perdido ou roubado, passaram a estar não apenas mensagem de correio, como ficheiros de Excel, por exemplo com dados confidenciais de vendas, apresentações estratégicas ou permissões de acesso a diretórios partilhados. Um mundo de informação, ao alcance não apenas de quem encontre um telefone perdido, como de uma qualquer App menos bem comportada – e não é preciso muito para que uma App tenha acesso a dados que não são, estritamente, necessários para o seu funcionamento.
O problema coloca-se de forma tão premente para os dispositivos que são propriedade do funcionário como para os que são da empresa. E é aí que é se torna importante os departamentos de TI pensarem na adoção de uma plataforma unificada de gestão de dispositivos móveis, ou MDM, Mobile Device Management. Uma plataforma que assegure, por um lado, aos utilizadores, que na componente de utilização pessoal, são livres de instalar as suas Apps, e fazerem com elas o que melhor entenderem; mas que, por outro lado, assegure que aquilo que respeita à empresa, está seguro e salvaguardado de acesso indevido.
As plataformas de MDM mais completas permitem hoje gerir dispositivos com sistemas operativos Android, IOS ou Windows Phone (e, em parte, Windows e OSX). Possibilitam o apagamento remoto, em caso de perda, a cifra dos dados, a atribuição de direitos de acesso, e até – nos casos mais sofisticados -- alterar as permissões, em função da localização geográfica, para utilizadores que se movem entre países com obrigações regulamentares diferentes.
O que começou por ser um mercado dominado por pure players, isto é de empresas especializadas apenas nesta área, conta agora com a presença dos grandes fornecedores, como a IBM, a SAP, a Microsoft ou a VMware – alguns dos quais foram adquirindo startups para criarem o seu portfolio. Longe ainda de ter estabilizado, esta é uma vertente da gestão de infraestruturas e aplicações que deverá estar na primeira linha de pensamento dos responsáveis de TI. Por que os utilizadores, esses, dificilmente voltarão alguma vez atrás na dependência permanente dos ecrãs que transportam no bolso.

Henrique Carreiro é docente nas áreas de Cloud Computing e Mobilidade Empresarial na Nova Information Management School.

Contacto: quartaplataforma@outlook.com

Recomendado pelos leitores

A importância dos serviços geridos no combate ao cibercrime
OPINIÃO

A importância dos serviços geridos no combate ao cibercrime

LER MAIS

Os trabalhos e os dias da Intel, na saída do seu CEO
OPINIÃO

Os trabalhos e os dias da Intel, na saída do seu CEO

LER MAIS

2025 – A Bola de Cristal
OPINIÃO

2025 – A Bola de Cristal

LER MAIS

IT CHANNEL Nº 113 DEZEMBRO 2024

IT CHANNEL Nº 113 DEZEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.