O que é e como funciona o Bring Your Own Technology?

O Bring Your Own Technology (BYOT) é uma prática adotada por empresas que permitem que os funcionários utilizem seus próprios dispositivos pessoais no trabalho.
A adoção desse conceito favorece os profissionais, que utilizam aparelhos com os quais estão familiarizados, e as empresas, que investem menos em dispositivos tecnológicos. Para saber mais, leia nosso texto até o fim!
O Bring Your Own Technology (BYOT) teve início entre os executivos que tinham acesso à tecnologia de ponta úteis ao seu trabalho.
Com o passar do tempo, outros profissionais passaram a utilizar seus próprios dispositivos portáteis nas empresas em que atuam, o que beneficia as organizações e os próprios trabalhadores.
Por outro lado, garantir a segurança da informação em um contexto em que os colaboradores acessam a dados corporativos diretamente de seus tablets, smartphones e outros aparelhos eletrônicos é desafiador. Pensado nisso, preparamos este artigo sobre o tema. Aqui, você verá:
1. O que significa Bring Your Own Technology?
2. Qual é a importância do BYOT para a empresa e para os funcionários?
3. BYOT oferece desvantagens?
4. O que é um exemplo de BYOT?
5. Qual é a diferença entre BYOT e BYOD?
6. Como garantir a segurança de dispositivos externos?
7. Sobre o senhasegura
8. Conclusão
Boa leitura!
1. O que significa Bring Your Own Technology?
Bring Your Own Technology (BYOT) ou ?Traga Sua Própria Tecnologia? é uma prática cada vez mais comum no ambiente corporativo, em que os colaboradores da organização escolhem e compram seus dispositivos.
Esse conceito se refere especialmente a aparelhos móveis, como tablets, notebooks e smartphones, e está relacionado à integração entre esses dispositivos e usuários, bem como à expectativa das pessoas de terem seus dispositivos personalizados e não escolhidos pela organização em que atuam.
Bring Your Own Technology (BYOT) também pode ser compreendido como Bring Your Own Device (BYOD) .
2. Qual é a importância do BYOT para a empresa e para os funcionários?
Conforme mencionamos na introdução deste artigo, o BYOT favorece a empresa e os próprios colaboradores. Isso porque grande parte dos profissionais prefere utilizar os aparelhos com os quais estão familiarizados, tornando-se muito mais produtivos.
Além disso, incentivar o Bring Your Own Technology permite às organizações economizarem, uma vez que conseguem reduzir os investimentos em equipamentos próprios.
3. BYOT oferece desvantagens?
Organizações que aderem ao BYOT precisam ficar mais atentas à segurança da informação. Isso porque seus colaboradores podem acessar arquivos maliciosos, tornando seus dispositivos mais vulneráveis ao vazamento de informações sigilosas e nem sempre esses aparelhos seguem os padrões de confiança da empresa ou são avaliados pelo setor de TI.
Além da falta de segurança relacionada ao BYOT, é possível que os profissionais levem mais trabalho para casa, comprometendo suas horas de folga e ficando sobrecarregados.
4. O que é um exemplo de BYOT?
BYOT são dispositivos, como tablets, computadores, notebooks e smartphones, pertencentes aos profissionais e utilizados em contextos corporativos, em ambiente internos ou externos a empresa.
Você está curtindo esse post? Inscreva-se para nossa Newsletter!
Newsletter Blog PT
Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.
5. Qual é a diferença entre BYOT e BYOD?
Conforme mencionamos neste artigo, BYOD é um conceito que significa ?Traga Seu Próprio Dispositivo?. Ou seja, o termo se refere à prática de autorizar os colaboradores da empresa a trabalharem usando aparelhos próprios.
Esse conceito apresenta três variações: BYOT, BYOP e BYOPC. O primeiro, significa Bring Your Own Technology (Traga Sua Própria Tecnologia), o segundo, Bring Your Own Phone (Traga Seu Próprio smartphone). Por último, BYOPC significa Bring Your Own PC (Traga Seu Próprio Computador).
6. Como garantir a segurança de dispositivos externos
As principais práticas que podem otimizar a segurança no contexto do Bring Your Own Technology são:
- Estabeleça uma política de senhas;
- Garanta a privacidade dos dados da empresa;
- Limite o uso dos dispositivos; e
- Saiba como agir em caso de demissões.
Confira mais detalhadamente cada uma dessas práticas:
-
Estabeleça uma política de senhas
O uso de senhas fortes é uma maneira eficiente de evitar a violação de dados. Por isso, empresas que aderiram ao BYOT devem exigir que seus funcionários criem senhas seguras, orientando-se pelas seguintes boas práticas:
- Optar por senhas longas, de preferência com 14 dígitos ou mais;
- Criar uma combinação completa de caracteres, que reúna números, l:etras maiúsculas e minúsculas e símbolos;
- Evitar palavras facilmente encontradas em dicionários, além de nomes de empresas, produtos e pessoas;
- Não reaproveitar senhas utilizadas anteriormente;
- Não utilizar, como senha, palavras escritas de trás para frente; e
- Se possível, utilizar um cofre de senhas, para não ter que memorizar diversas senhas complexas.
-
Garanta a privacidade dos dados da empresa
É preciso deixar claro para os empregados que os dados da empresa pertencem somente à organização, além de apresentar uma política de privacidade e mostrar quais serão as punições executadas no caso de vazamento de informações sigilosas.
-
Limite o uso dos dispositivos
Apesar de os dispositivos pertencerem aos profissionais, seu uso deve ser restrito no ambiente corporativo. Nesse sentido, eles devem evitar a utilização de determinados recursos quando estiverem usando a rede da organização.
-
Saiba como agir em caso de demissões
É fundamental que exista um protocolo de segurança no caso de demissão de colaboradores. O ideal é que os dados presentes no dispositivo do funcionário sejam deletados/bloqueados o mais rápido possível, a fim de garantir que essas informações não cheguem até pessoas erradas.
7. Sobre o senhasegura
Nós somos o senhasegura, uma organização especializada em segurança cibernética que tem como principal finalidade garantir a soberania digital das empresas que nos contratam, proporcionando o controle de ações e dados privilegiados e evitando acessos não autorizados e vazamento de dados sigilosos.
Para alcançar esse objetivo, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado, utilizando automação de máquinas, antes, durante e após os acessos.
Além disso, trabalhamos para evitar interrupções nas operações das empresas, que podem impactar em sua performance; verificamos automaticamente o uso de privilégios; e colocamos as organizações em conformidade com critérios de auditorias e com padrões como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.
8. Conclusão
Neste artigo, você viu que:
- Bring Your Own Technology é uma prática cada vez mais comum na TI corporativa, em que os colaboradores da organização levam suas próprias tecnologias para o trabalho;
- Essa prática é vista com bons olhos pelos trabalhadores, que utilizam dispositivos com os quais estão habituados, e pelas empresas, que têm acesso à tecnologia e ao mesmo tempo em que reduz custos com a aquisição de equipamentos;
- Por outro lado, o uso de dispositivos pessoais no trabalho aumenta a vulnerabilidade às ameaças cibernéticas, uma vez que nem todos os aparelhos estão em conformidade com os padrões de segurança da empresa;
- BYOT são dispositivos, como tablets, computadores, notebooks e smartphones;
- O conceito de BYOD apresenta três variações: BYOT, BYOP e BYOPC.
- Para garantir a segurança de dispositivos externos é essencial: estabelecer uma política de senhas, garantir a privacidade dos dados da empresa, limitar o uso de dispositivos e ter um protocolo de segurança para ser executado na demissão dos colaboradores.
Gostou deste artigo? Compartilhe com outra pessoa interessada no tema BYOT.