BYOD
dispositivos
Trabalho híbrido

Com o BYOD vem a responsabilidade – e muitas empresas não estão cumprindo

As implementações da Apple estão acelerando em corporações globais, por isso é surpreendente que muitas organizações ainda não reconheçam essa mudança. Mesmo quando as empresas disponibilizam Macs, iPhones e iPads para seus funcionários, elas não estão conseguindo gerenciar essas implementações. Isso é chocante. Essa é a principal conclusão da pesquisa mais recente da Jamf, que […]

Publicado: 06/12/2025 às 08:13
Leitura
6 minutos
iphone corporativo byod
Construção civil — Foto: Reprodução

As implementações da Apple estão acelerando em corporações globais, por isso é surpreendente que muitas organizações ainda não reconheçam essa mudança. Mesmo quando as empresas disponibilizam Macs, iPhones e iPads para seus funcionários, elas não estão conseguindo gerenciar essas implementações. Isso é chocante.

Essa é a principal conclusão da pesquisa mais recente da Jamf, que alerta que quase metade das empresas em toda a Europa ainda não possui uma política formal de Bring-Your-Own-Device (BYOD). Isso é preocupante, pois significa que as empresas não têm controle sobre como os funcionários se conectam e utilizam os recursos corporativos, criando uma superfície de ataque ampla e vulnerável para criminosos e concorrentes.

Ineficiência, duplicação e compliance

Houve descobertas adicionais que devem ser consideradas por qualquer empresa que permita que dispositivos de funcionários acessem recursos corporativos, especialmente porque a maioria das empresas está adotando rapidamente uma infraestrutura tecnológica híbrida.

Elas revelam desafios de segurança aumentados, orçamentos decrescentes e uma grande quantidade de duplicação e ineficiência nos sistemas existentes de gerenciamento de dispositivos.

A Jamf entrevistou mais de 100 organizações que participaram de eventos realizados pela empresa em toda a Europa para chegar a essas conclusões. Quase metade (43%) dos entrevistados sentiu que enfrentam mais preocupações de segurança baseadas em conformidade este ano, em comparação ao ano passado, mesmo quando 53% das empresas buscam reduzir os custos de segurança/tecnologia da informação.

Novas formas de se fazer as coisas

Uma maneira pela qual eles podem ser capazes de reduzir os custos é fazer um trabalho melhor de harmonização dos contratos existentes. Parece que dois terços (67%) das empresas usam até cinco fornecedores separados para gerenciamento e segurança em todos os tipos de dispositivos. Além disso, parece haver uma estranha divisão entre os departamentos organizacionais, com 57% deles tendo equipes separadas para lidar com o gerenciamento de dispositivos e a segurança.

Leia também: As dores de lidar com dispositivos móveis em um mundo híbrido

No contexto do ambiente de trabalho híbrido de hoje e dos múltiplos dispositivos e sistemas operacionais, é difícil entender por que alguns usuários de negócios impõem essa diferença – é uma resquício de uma era menos integrada da tecnologia da informação.

A propósito, conversei recentemente com o CEO da Jamf, Dean Hager, que está saindo do cargo, e ele explicou como o gerenciamento de dispositivos evoluiu. “A razão pela qual você está comprando tudo isso é para garantir que tenha acesso confiável. E nenhuma das soluções improvisadas que existiam naquela época poderia fazer isso sozinha”, disse ele.

Protegendo o seu negócio

Esquemas de BYOD podem economizar dinheiro para a empresa, mas o benefício real é visto na produtividade, lealdade e comprometimento desbloqueados quando os funcionários ganham esse tipo de autonomia. Ainda assim, no ambiente de segurança atual, existem riscos que devem ser gerenciados em vez de ignorados.

Não é realmente suficiente depender dos lendários benefícios de segurança das plataformas da Apple – a Apple reconhece isso, é por isso que trabalha tão de perto com pesquisadores de segurança para identificar falhas nesses sistemas.

É também por isso que desenvolveu um mecanismo de resposta rápida à segurança para ameaças. Não existe algo 100% seguro, o que significa que as empresas que deixam de considerar a segurança e o gerenciamento de dispositivos se tornam vulneráveis a ataques – assim como seus parceiros.

Veja mais: 4 tendências que devem estar no radar de toda liderança

Em um comunicado, Michael Covington, vice-presidente de Estratégia de Portfólio da Jamf, disse:

“Embora seja fácil se deixar levar pelos aspectos positivos que cercam os programas de ‘trabalho em qualquer lugar’ que capacitam os funcionários a trabalhar remotamente de acordo com seu próprio horário, de qualquer local e de qualquer dispositivo, as organizações precisam examinar os riscos associados e decidir como gerenciá-los”.

“É importante ter uma política BYOD claramente documentada para aproveitar esses benefícios, mas a boa notícia é que as tecnologias agora estão disponíveis para gerenciar eficazmente os riscos nesses ambientes”.

A importância do pensamento e da comunicação

Não é surpresa que a Jamf fabrique essas tecnologias, mas a empresa alerta os líderes empresariais que não basta apenas começar a usá-las; a abordagem deve ser planejada.

A gestão deve aprender e partilhar os benefícios destes sistemas, deixar bem claro como os dados serão tratados e implementar proteção para garantir que os dados pessoais permaneçam pessoais. A comunicação é crítica aqui.

Também é fundamental para proteger o inevitável ponto fraco de qualquer forma de proteção de segurança: os próprios usuários. Com isso em mente, as empresas devem investir na formação de funcionários em consciência de segurança e incentivá-los a atualizar os dispositivos à medida que essas atualizações aparecem.

Leia mais: O que tira o sono dos líderes de negócios?

As empresas também devem estabelecer padrões – e os dispositivos que não cumprem esses padrões, em termos de proteção de segurança, não devem ter acesso aos sistemas corporativos. Isso tudo é coisa de bom senso, na verdade. Sabemos que o ambiente de segurança é extremamente desafiador – até mesmo as forças policiais são regularmente hackeadas.

Nesse contexto, faz todo o sentido pensar em como gerenciar os dispositivos conectados aos seus sistemas e implementar o software, a segurança e a educação dos usuários necessários para proteger seus ambientes de negócios. Afinal, o custo do gerenciamento de dispositivos é relativamente insignificante em comparação com as consequências de um ataque de ransomware bem-sucedido.

Tendo isto em mente, é surpreendente que muitas empresas europeias – e, por inferência, globais – pareçam tão mal protegidas.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Notícias relacionadas