BR +55 11 3069 3925 | USA +1 469 620 7643

O que é e como funciona o Bring Your Own Technology?

O que é e como funciona o Bring Your Own Technology?

O que é e como funciona o Bring Your Own Technology?

O Bring Your Own Technology (BYOT) é uma prática adotada por empresas que permitem que os funcionários utilizem seus próprios dispositivos pessoais no trabalho.

A adoção desse conceito favorece os profissionais, que utilizam aparelhos com os quais estão familiarizados, e as empresas, que investem menos em dispositivos tecnológicos. Para saber mais, leia nosso texto até o fim!

O Bring Your Own Technology (BYOT) teve início entre os executivos que tinham acesso à tecnologia de ponta úteis ao seu trabalho.

Com o passar do tempo, outros profissionais passaram a utilizar seus próprios dispositivos portáteis nas empresas em que atuam, o que beneficia as organizações e os próprios trabalhadores.

Por outro lado, garantir a segurança da informação em um contexto em que os colaboradores acessam a dados corporativos diretamente de seus tablets, smartphones e outros aparelhos eletrônicos é desafiador. Pensado nisso, preparamos este artigo sobre o tema. Aqui, você verá:

1. O que significa Bring Your Own Technology?

2. Qual é a importância do BYOT para a empresa e para os funcionários?

3. BYOT oferece desvantagens?

4. O que é um exemplo de BYOT?

5. Qual é a diferença entre BYOT e BYOD?

6. Como garantir a segurança de dispositivos externos?

7. Sobre o senhasegura

8. Conclusão

 

Boa leitura!

 

1. O que significa Bring Your Own Technology?

Bring Your Own Technology (BYOT) ou ?Traga Sua Própria Tecnologia? é uma prática cada vez mais comum no ambiente corporativo, em que os colaboradores da organização escolhem e compram seus dispositivos.

Esse conceito se refere especialmente a aparelhos móveis, como tablets, notebooks e smartphones, e está relacionado à integração entre esses dispositivos e usuários, bem como à expectativa das pessoas de terem seus dispositivos personalizados e não escolhidos pela organização em que atuam.

Bring Your Own Technology (BYOT) também pode ser compreendido como Bring Your Own Device (BYOD) .

 

2. Qual é a importância do BYOT para a empresa e para os funcionários?

Conforme mencionamos na introdução deste artigo, o BYOT favorece a empresa e os próprios colaboradores. Isso porque grande parte dos profissionais prefere utilizar os aparelhos com os quais estão familiarizados, tornando-se muito mais produtivos.

Além disso, incentivar o Bring Your Own Technology permite às organizações economizarem, uma vez que conseguem reduzir os investimentos em equipamentos próprios.

 

3. BYOT oferece desvantagens?

Organizações que aderem ao BYOT precisam ficar mais atentas à segurança da informação. Isso porque seus colaboradores podem acessar arquivos maliciosos, tornando seus dispositivos mais vulneráveis ao vazamento de informações sigilosas e nem sempre esses aparelhos seguem os padrões de confiança da empresa ou são avaliados pelo setor de TI.

Além da falta de segurança relacionada ao BYOT, é possível que os profissionais levem mais trabalho para casa, comprometendo suas horas de folga e ficando sobrecarregados.

 

4. O que é um exemplo de BYOT?

BYOT são dispositivos, como tablets, computadores, notebooks e smartphones, pertencentes aos profissionais e utilizados em contextos corporativos, em ambiente internos ou externos a empresa.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

11 + 2 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

5. Qual é a diferença entre BYOT e BYOD?

Conforme mencionamos neste artigo, BYOD é um conceito que significa ?Traga Seu Próprio Dispositivo?. Ou seja, o termo se refere à prática de autorizar os colaboradores da empresa a trabalharem usando aparelhos próprios.

Esse conceito apresenta três variações: BYOT, BYOP e BYOPC. O primeiro, significa Bring Your Own Technology (Traga Sua Própria Tecnologia), o segundo, Bring Your Own Phone (Traga Seu Próprio smartphone). Por último, BYOPC significa Bring Your Own PC (Traga Seu Próprio Computador).

 

6. Como garantir a segurança de dispositivos externos

As principais práticas que podem otimizar a segurança no contexto do Bring Your Own Technology são:

  • Estabeleça uma política de senhas;
  • Garanta a privacidade dos dados da empresa;
  • Limite o uso dos dispositivos; e
  • Saiba como agir em caso de demissões.

 

Confira mais detalhadamente cada uma dessas práticas:

 

  • Estabeleça uma política de senhas

O uso de senhas fortes é uma maneira eficiente de evitar a violação de dados. Por isso, empresas que aderiram ao BYOT devem exigir que seus funcionários criem senhas seguras, orientando-se pelas seguintes boas práticas:

  • Optar por senhas longas, de preferência com 14 dígitos ou mais;
  • Criar uma combinação completa de caracteres, que reúna números, l:etras maiúsculas e minúsculas e símbolos;
  • Evitar palavras facilmente encontradas em dicionários, além de nomes de empresas, produtos e pessoas;
  • Não reaproveitar senhas utilizadas anteriormente;
  • Não utilizar, como senha, palavras escritas de trás para frente; e
  • Se possível, utilizar um cofre de senhas, para não ter que memorizar diversas senhas complexas.

     

  • Garanta a privacidade dos dados da empresa

É preciso deixar claro para os empregados que os dados da empresa pertencem somente à organização, além de apresentar uma política de privacidade e mostrar quais serão as punições executadas no caso de vazamento de informações sigilosas.

 

  • Limite o uso dos dispositivos

Apesar de os dispositivos pertencerem aos profissionais, seu uso deve ser restrito no ambiente corporativo. Nesse sentido, eles devem evitar a utilização de determinados recursos quando estiverem usando a rede da organização.

 

  • Saiba como agir em caso de demissões

É fundamental que exista um protocolo de segurança no caso de demissão de colaboradores. O ideal é que os dados presentes no dispositivo do funcionário sejam deletados/bloqueados o mais rápido possível, a fim de garantir que essas informações não cheguem até pessoas erradas.

 

7. Sobre o senhasegura

Nós somos o senhasegura, uma organização especializada em segurança cibernética que tem como principal finalidade garantir a soberania digital das empresas que nos contratam, proporcionando o controle de ações e dados privilegiados e evitando acessos não autorizados e vazamento de dados sigilosos.

Para alcançar esse objetivo, acompanhamos o ciclo de vida do gerenciamento do acesso privilegiado, utilizando automação de máquinas, antes, durante e após os acessos.

Além disso, trabalhamos para evitar interrupções nas operações das empresas, que podem impactar em sua performance; verificamos automaticamente o uso de privilégios; e colocamos as organizações em conformidade com critérios de auditorias e com padrões como HIPAA, PCI DSS, ISO 27001 e Sarbanes-Oxley.

 

8. Conclusão

Neste artigo, você viu que:

  • Bring Your Own Technology é uma prática cada vez mais comum na TI corporativa, em que os colaboradores da organização levam suas próprias tecnologias para o trabalho;
  • Essa prática é vista com bons olhos pelos trabalhadores, que utilizam dispositivos com os quais estão habituados, e pelas empresas, que têm acesso à tecnologia e ao mesmo tempo em que reduz custos com a aquisição de equipamentos;
  • Por outro lado, o uso de dispositivos pessoais no trabalho aumenta a vulnerabilidade às ameaças cibernéticas, uma vez que nem todos os aparelhos estão em conformidade com os padrões de segurança da empresa;
  • BYOT são dispositivos, como tablets, computadores, notebooks e smartphones;
  • O conceito de BYOD apresenta três variações: BYOT, BYOP e BYOPC.
  • Para garantir a segurança de dispositivos externos é essencial: estabelecer uma política de senhas, garantir a privacidade dos dados da empresa, limitar o uso de dispositivos e ter um protocolo de segurança para ser executado na demissão dos colaboradores.

Gostou deste artigo? Compartilhe com outra pessoa interessada no tema BYOT.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

SaaS, PaaS e IaaS: conheça as opções de cloud computing

Entenda essas soluções para escolher a melhor alternativa para o seu negócio. Há muitos anos, utilizamos a computação em nuvem para acessar arquivos que não estão armazenados em um computador, mas sim em servidores de e-mail, redes sociais ou páginas da internet, sem...

O que faz um Chief Information Security Officer (CISO)?

Chief Information Security Officer é o profissional de alto escalão responsável pela segurança digital de uma empresa. Se você deseja conquistar esse cargo, leia nosso texto até o fim. Nele, explicamos mais sobre a profissão. Com o avanço da tecnologia e a constante...

Uma visão geral das certificações essenciais para CISOs

No mundo da segurança cibernética, o papel do CISO é fundamental na proteção de dados e informações sensíveis. Para se destacar nessa carreira, é necessário contar com algumas certificações que incluem: Certified Information Systems Security Professional (CISSP),...

Vulnerabilidade do Log4j: O que é, por que e como

O que é o Log4j? O Log4j é uma biblioteca de software desenvolvida em Java que é usada por milhões de computadores em todo o mundo em serviços online. É descrita como uma vulnerabilidade de dia zero (0 day) e classificada com a maior gravidade no Common Vulnerability...

Como escolher o melhor projeto de cibersegurança para a sua empresa?

Um projeto de cibersegurança tem a função de garantir a segurança digital de uma organização, prevenindo ameaças cibernéticas e suas consequências, como perda de dados, reputação e receita. Quer saber mais sobre o assunto? Acompanhe nosso artigo até o fim! O relatório...