• 21 098 6959
  • Este endereço de email está protegido contra piratas. Necessita ativar o JavaScript para o visualizar.
  • 9:00 - 19:00

Guia Executivo para Implementar uma Política BYOD (Bring Your Own Device)

Muitas empresas e organizações estão a começar a implementar políticas de BYOD (Bring Your Own Device), em português "Traga seu próprio dispositivo". Estas políticas podem ser óptimas: elas reduzem custos e permitem que as equipas trabalhem em dispositivos familiares.
Embora possa ser fácil enviar um e-mail em massa para todos os seus colaboradores avisando-os para trazerem seus próprios dispositivos no dia seguinte, a recomendação não é assim tão simples. Estas políticas podem apresentar problemas se não forem planeadas e monitorizadas com cuidado.

O que pode aprender neste artigo:
 -  O que é uma política BYOD?
 - Por que razão o BYOD está a crescer na adesão
  - A necessidade de segurança BYOD
 - Benefícios do BYOD
   - Redução de custos com hardware
   - Poupança com a manutenção de equipamentos
   - Aumento da produtividade móvel
   - Capacidade remota e híbrida
 - Decidir se o BYOD é adequado para a sua empresa/organização
 - Criar um guia de utilizador
 - Utilizar password provisions e autenticação de dispositivos
 - Utilizar Mobile Device Management (MDM)
 - Implementar VDI ou DaaS
 - Realizar backups de dados regulares
 - Instalar tecnologia antivírus e anti-malware
 - Simplifique as plataformas
 - Estabelecer regras de privacidade
 - Forneça suporte TI para BYOD
 - Realizar formações BYOD regulares para os colaboradores
 - O Plano de implementação BYOD em 8 passos
   1 - Criação da política
   2 - Inventário dos dispositivos actuais
   3 - Registar os dispositivos na plataforma
   4 - Configuração de dispositivos na nuvem
   5 - Protecção da privacidade dos utilizadores
   6 - Separar o pessoal do profissional
   7 - Gerir o uso de dados
   8- Monitorizar todos os dispositivos


O que é uma Política BYOD?
BYOD é uma sigla para “Bring Your Own Device “ (Traga seu próprio dispositivo). Ela permite que os colaboradores trabalhem em dispositivos pessoais. Podem ser laptops ou tablets, mas necessita que sejam dispositivos que os colaboradores possam usar para aceder a aplicações ou software importantes para o trabalho.
Ao permitir que aos colaboradores "trazerem seus próprios dispositivos" é extremamente importante que as empresas criem uma política BYOD. Esta política descreverá e definirá tudo o que está relacionado com o BYOD. Uma política pode incluir requisitos de compatibilidade, regras sobre o que é ou não é um dispositivo aceitável, requisitos de segurança (como software antivírus) e quaisquer outros tópicos que sejam importantes incluir.
Não se preocupe, vamos analisar o que deve ser incluído numa política BYOD e como implementá-la.

Por que Razão o BYOD está a Crescer na Adesão
Em resumo, o BYOD é atractivo porque pode beneficiar tanto as empresas como os colaboradores. De acordo com a Insight 87% das empresas dependem de colaboradores que utilizam dispositivos pessoais para aceder a aplicações e software empresarial. Se sua empresa já permite esta prática aos colaboradores, então já está a necessitar de uma política BYOD há muito tempo.
Com o aumento do trabalho remoto e híbrido, uma política BYOD pode tornar mais fácil aos colaboradores realizarem o seu trabalho. Já aconteceu ter colaboradores que se esquecem de guardar o trabalho na nuvem após trabalhar de casa? E o que dizer sobre solucionar problemas de manutenção ou reparação de um laptop da empresa?
Usar dois dispositivos diferentes pode ser frustrante para os colaboradores, mas é igualmente frustrante para a gestão e para o departamento de TI. Optimizar dispositivos pessoais para que os colaboradores tenham acesso a tudo o que precisam maximiza a produtividade de colaboradores híbridos e remotos.

A Necessidade de Segurança BYOD
Há alguns riscos de segurança que advêm de ter colaboradores a usar os seus próprios equipamentos para trabalhar.
Talvez o risco de segurança mais importante a ser considerado sejam os vírus e ataques de malware. De acordo com a revista Security , apenas 42% das empresas têm protecção contra malware nos equipamentos dos colaboradores. Um clique num e-mail fraudulento e um colaborador pode acidentalmente dar acesso a um hacker e a todo o conteúdo do seu dispositivo. E no seu servidor.
Outro sério risco de segurança é a possibilidade de um colaborador perder o seu dispositivo e todos os dados guardados. Se o dispositivo não estiver devidamente protegido com autenticação de duplo factor, todos os arquivos em um dispositivo podem ser roubados.
É verdade que estes não são os únicos riscos de segurança que surgem quando se pretende implementar uma política BYOD. Outros problemas comuns de segurança BYOD são por exemplo:
- Download de conteúdos ou aplicações inseguras
- Data Leaks
- Conformidade regulatória
- Software de segurança desactualizado
- A logística da gestão de dispositivos
- Inabilidade de controlar a segurança endpoint.
No entanto, é possível proteger-se contra os riscos inerentes ao BYOD definido um conjunto de normas e protocolos sólidos e claros.
Os líderes das empresas devem decidir por implementar uma política BYOD convenientemente ou então não permitir que os colaboradores usem equipamentos pessoais. Isto facilitará à sua equipa TI encerrar e mitigar qualquer ameaça potencial de segurança na rede da empresa.

Benefícios do BYOD
Há muitos benefícios com a implementação de uma política de BYOD no ambiente de trabalho. Como mencionado anteriormente, o BYOD tem seus benefícios tanto para as empresas como para os colaboradores.
1 - Tecnologia actualizada: pode levar muito tempo e verbas para fornecer aos colaboradores os últimos e melhores telefones, tablets e laptops. Mas é provável que eles próprios já estejam a adquirir estes equipamentos.
2 - O BYOD permite acordos de trabalho flexíveis, que os colaboradores cada vez mais preferem.
3 - Permite a colaboração em realtime ou delayed, especialmente quando integrado com plataformas de comunicação unificadas e software de mensagens.
4 - Quando os colaboradores podem usar um dispositivo com o qual se sentem confortáveis, eles podem trabalhar mais rápido e melhor.

Aqui estão algumas outras formas pelas quais o BYOD é uma vantagem para os líderes empresariais:
Redução de Custos com Hardware
As empresas gastam em média de 4-6% da sua receita com TI. Apenas um colaborador pode usar um computador, monitor, teclado e rato. Microfones, colunas, webcams e discos externos são periféricos adicionais que um colaborador pode usar. Mesmo esta lista não inclui todos os equipamentos que um colaborador ou um departamento precisam.
Em alternativa, quando os colaboradores trazem os seus próprios equipamentos, as empresas economizam muito. A Insight chegou à conclusão que as empresas poupam uma média de $350 por colaborador, todos os anos.
Geralmente, os colaboradores que usam o BYOD trazem os seus laptops, tablets e smartphones para o trabalho. Estes dispositivos são equipamentos all-in-one, sem necessidade de acessórios externos. Os laptops estão equipados com câmeras e microfones incorporados.
Em resumo, uma política BYOD pode resultar em grandes economias para a empresa.

Poupança com Manutenção de Equipamentos
Reparar e manter os equipamentos informáticos representa um investimento importante. A equipa de TI precisa constantemente de actualizar software e dar assistência aos utilizadores numa diversidade de situações que prejudicam a sua capacidade de trabalhar. Em alternativa, quando os colaboradores trazem os seus próprios dispositivos a empresa pode ter menores gastos com actualizações e manutenção de equipamentos.
Na grande maioria das situações, as actualizações dos dispositivos pessoais são amigáveis para o utilizador e todo o processo fica concluído em apenas alguns cliques. Quando a equipa de TI não está sobrecarregada com a manutenção geral terá mais tempo para pesquisar soluções tecnológicas que podem economizar tempo e valores à empresa.

Aumento da Produtividade Móvel
Todos conhecemos a luta de estar preso numa qualquer sala de espera ou no trânsito e pensar que poderíamos estar a concluir trabalho. Quando as empresas implementam políticas BYOD os colaboradores podem trabalhar nos seus dispositivos móveis, independentemente do local onde estiverem.
De acordo com o Tech Radar, cerca de 73% dos colaboradores trabalham a partir dos seus smartphones.
Embora os smartphones sejam usados geralmente para responder a e-mails e chamadas de trabalho, podem também ser usados para redigir documentos, criar gráficos e mais. Isto dá a oportunidade de trabalhar em movimento e para que não precisem de mais tarde recuperar o trabalho.

Capacidades Remotas e Híbridas
Não é segredo que a actual força de trabalho dá prioridade a ter um dia de trabalho mais flexível. E isto significa poder trabalhar em casa ou na empresa e até em movimento. De acordo com a Apollo Technical, uma pesquisa feita em 2021 mostrou que 55% dos inquiridos disseram que conseguem realizar maior volume de trabalho em casa do que na empresa.
O que faz com que o BYOD e o trabalho remoto se encaixem tão bem é a capacidade dos colaboradores acederem a tudo o que precisam nos seus próprios dispositivos. Quando os colaboradores precisam de estar na empresa para utilizar o seu computador profissional e trabalham em casa utilizando o seu computador pessoal podem perder acesso a importantes softwares e documentos.
Apesar de existirem formas de atender a esta situação, como Virtual Desktop Infrastructure (VDI), a implementação do BYOD torna as coisas mais simples. Os colaboradores podem trabalhar no local onde se sentem mais produtivos e ter acesso a tudo o que precisam para ter um dia de trabalho produtivo.


Decidir se o BYOD é Adequado para a sua Empresa/Organização
O BYOD não é uma opção indicada para todas as empresas e organizações. Por vezes, uma abordagem de tecnologia mais tradicional é o que funciona melhor. Se estiver a considerar implementar o BYOD mas não tem a certeza se é a opção certa é importante ponderar as seguintes questões:
 - Os colaboradores trabalham em casa, na empresa ou numa combinação de ambos?
 - A empresa oferece espaços de trabalho silenciosos que permitem a concentração e aumento da produtividade?
 - A empresa gasta verbas significativas em TI e hardware?
 - Há problemas de acessibilidade quando os colaboradores trabalham a partir de casa?
 - Alguns dos colaboradores já usam dispositivos pessoais para trabalhar?
 - Os colaboradores lidam com dados sensíveis diariamente?
O ponto que é de especial importância ao considerar implementar o BYOD é se os colaboradores estão interessados em aderir. Se implementar uma política BYOD apenas para descobrir que apenas alguns trabalhadores a usam terá perdido tempo e esforços valiosos. Coloque este assunto aos colaboradores e veja o que eles pensam, para além de avaliar os riscos e os benefícios em implementar este tipo de política.

Criar um Guia de Utilizador
Ao implementar o BYOD, é importante garantir que todos os colaboradores entendam como funciona. Isto significa preparar um manual ou um guia de utilizador que os colaboradores possam consultar quando tiverem alguma questão sobre a política. Um guia de utilizador BYOD incluirá regras sobre quais os tipos de dispositivos que são permitidos, requisitos de protecção de dados e regras sobre quando e onde os colaboradores podem trabalhar nos seus dispositivos pessoais. Um guia de utilizador pode também incluir:
 - Regras sobre as actualizações de software, interfaces de dispositivos e requisitos de armazenamento.
 - Planos de reembolso para quando os colaboradores necessitam de manter os seus dispositivos actualizados.
 - Uso inadequado de dispositivos durante as horas de trabalho.
 - Calendarização das manutenções, como por exemplo, quando o software antivírus deve ser verificado e actualizado.
Estes são apenas alguns exemplos do que pode incluir no guia do utilizador. No entanto, é importante tornar o guia o mais detalhado possível. Isto ajudará a evitar problemas graves e manter todos os colaboradores informados.

Utilizar Password Provisions e Autenticação de Dispositivos
Independentemente do dispositivo ser pessoal ou fornecido pela organização, todos os dispositivos devem ser protegidos por senha de autenticação de dois factores. Isto inclui o dispositivo em si, assim como qualquer site ou aplicação importante. De acordo com o Thrive My Way, 51% das pessoas usam a mesma senha para contas pessoais e de trabalho. Para contas de trabalho, as senhas devem ser geradas aleatoriamente e alteradas a cada 30 dias para evitar problemas de segurança. As senhas são a primeira barreira entre um hacker e dados sensíveis. Quando os colaboradores entendem a importância da segurança de senhas e autenticação de dispositivos os dados da sua empresa estarão melhor protegidos.

Fazer Uso de Mobile Device Management (MDM)
O Mobile Device Management (MDM) é uma excelente forma para as empresas terem controle sobre os dispositivos pessoais usados para o trabalho. O MDM permite que as empresas acedam e façam a gestão de forma remota dos dispositivos móveis que foram comprados pela empresa e distribuídos pelos colaboradores. Aqui estão algumas das funcionalidades que vêm com o Mobile Device Management:
 - Rastreamento da localização do dispositivo
 - Prevenção do uso de certas funcionalidades do dispositivo
 - Implantação de configurações standard e personalizadas de aplicações
 - Bloqueio remoto de dispositivos perdidos ou roubados
 - Aprovação de instalação de aplicativos

Implementar VDI ou DaaS
A Virtual Desktop Infrastructure (VDI) e o Desktop-as-a-Service (DaaS) são boas opções para colaboradores que escolhem trazer os seus próprios dispositivos ou usar dispositivos móveis quando não estão na empresa.
A VDI permite que os colaboradores usem uma versão virtual da sua área de trabalho do computador da empresa. Isto é especialmente útil para colaboradores que precisam trabalhar remotamente de forma inesperada. Eles podem facilmente aceder a tudo o que normalmente teriam no seu computador de trabalho, directamente no seu dispositivo pessoal.
O Desktop-as-a-service é um meio para habilitar a VDI através de computação em nuvem. Este serviço oferece uma estratégia segura para implementar BYOD fornecendo o necessário framework virtual e de gestão, independentemente do dispositivo.
Com DaaS não precisa de se preocupar sobre qual a marca do Sistema Operativo ou qual a versão deste.

Realizar Backups de Dados Regulares
Fazer cópias de segurança regulares é uma obrigação Todos sabemos a importância de realizar cópias de segurança de informações importantes de forma regular. Isto torna-se ainda mais importante quando se introduzem no local de trabalho dispositivos móveis e pessoais. As cópias de segurança podem ser feitas de duas formas:
 - Cópias de Segurança realizadas pelos Colaboradores - Esta primeira opção envolve formar os colaboradores para serem eles a realizar as cópias de segurança dos seus próprios dados. Neste caso, terão de ser enviados lembretes regulares aos colaboradores.
 - Cópias de Segurança Automatizadas (Recomendado) - A segunda opção é feita utilizando soluções que oferecem cópias de segurança automatizadas. Isto permite que os administradores de sistema realizem cópias de segurança dos dados dos dispositivos remotamente e forneçam acesso aos utilizadores sempre que necessário. Esta opção retira um item da lista de tarefas dos colaboradores e reduz o risco de existirem cópias de segurança incompletas.

Instalar Tecnologia Antivírus e Anti-Malware
Provavelmente conhece alguém que foi vítima de uma fraude e teve um vírus instalado sem saber no seu dispositivo. Isto acontece com mais frequência do que julgamos. Para proteger os dispositivos de vírus e ataques de malware, é imprescindível instalar software de protecção. Existem várias tecnologias que oferecem diferentes níveis de protecção contra ameaças à cibersegurança.
Além disso, é fundamental proporcionar formação em cibersegurança pelo menos uma vez por ano. Esta acção irá recordar aos seus colaboradores sobre a importância de evitar ataques de phishing e aceder a sites perigosos.

Simplifique as Plataformas
Ao implementar uma política de BYOD, certifique-se de que todos os dispositivos estão a utilizar as mesmas plataformas de comunicação e colaboração. Não ajuda se um colaborador usa aplicações Google para trabalho colaborativo enquanto outro usa aplicações Microsoft. Exija que os colaboradores usem uma única ferramenta de colaboração.
De acordo com uma pesquisa sobre trabalho remoto, cada pessoa utiliza em média 3,5 ferramentas de colaboração. Ao utilizar uma única solução de comunicações e colaboração, as empresas podem reduzir os custos decorrentes de ferramentas sobrepostas e poupar tempo que seria perdido alternando entre uma aplicação e outra.
Esta acção irá certamente aumentar a produtividade e tornará mais fácil aos colaboradores comunicarem entre si, independentemente do local onde estejam ou do dispositivo que utilizem. Simplificando as suas plataformas, pode reduzir problemas de inacessibilidade e segurança, diminuindo o número de aplicações utilizadas e os inícios de sessão necessários para completar um dia de trabalho.

Estabelecer Regras de Privacidade
A privacidade é uma preocupação primordial entre os gestores que tentam implementar o BYOD. Quando um dispositivo tem informações pessoais bem como informações relacionadas com o trabalho há uma preocupação inerente de que problemas com a privacidade possam surgir em qualquer altura. É preciso ponderar sobre qual a melhor forma de proteger dados e equipamentos, tanto da empresa como pessoais.
Nenhum colaborador quer a equipa de TI da empresa a investigar o seu telefone e nenhum gestor quer que os colaboradores tenham acesso a informação sensível da empresa.
Felizmente, ao usar um software de desktop virtual de qualidade, é possível separar a actuação profissional da pessoal. Quando usado de forma correcta, os desktops virtuais permitem o acesso limitado às aplicações e software apenas relacionados com o trabalho. Por exemplo, um membro da equipa de TI da empresa não teria acesso a fotos, mensagens de texto ou aplicações privadas de um colaborador.
Uma boa política de BYOD terá regras e restrições sobre o que um elemento da equipa de TI pode e não pode aceder, bem como qual o momento em que têm permissão para o fazer.

Forneça Suporte TI para BYOD
Qualquer dispositivo precisará de manutenção, actualizações e suporte. Quando os colaboradores começarem a usar seus dispositivos pessoais para trabalhar eles podem precisar de suporte da equipa de TI para manter seu dispositivo em bom funcionamento. Algumas tarefas, como actualizações do Sistema Operativo, são bastante simples e podem ser feitas por muitos colaboradores. Outras tarefas, como manutenção de dados ou problemas de software, podem exigir a intervenção de um elemento especializado da equipa de TI.
É importante especificar quais os serviços que a equipa de TI fornecerá na política de BYOD. Pode também incluir informação das calendarizações de manutenção, de forma a recordar aos colaboradores sobre quando a equipa de TI irá actualizar os seus dispositivos.
Tenha em atenção que os colaboradores usarão o guia BYOD quando tiverem uma dúvida, portanto, é importante ser o mais específico possível.

Realizar Formações BYOD Regulares para os Colaboradores
Qualquer colaborador que escolha usar BYOD no local de trabalho deve ter uma formação adequada. O que significa que devem estar informados sobre os requisitos desta política. É importante enfatizar que é primordial proteger tanto a privacidade dos colaboradores assim como as informações da empresa.
Construir uma política de BYOD pode ser complicado de lidar. Certifique-se de incluir colaboradores neste processo para que possa estar ao corrente das suas preocupações. Se uma política de BYOD não for adequada para os colaboradores, eles não vão querer usá-la. Durante a formação, peça sugestões sobre como o programa pode ser melhorado para aumentar a produtividade e adequação aos colaboradores.

O Plano de Implementação BYOD em 8 Passos
Implementar uma política de BYOD é tão importante como redigi-la. Não é tão fácil como simplesmente convidar todos os colaboradores para trazerem seus próprios dispositivos no dia seguinte e iniciar desta maneira o BYOD. Levará alguns meses, talvez até mais tempo para começar. Indicamos de seguida um plano de implementação BYOD em 8 passos para tornar o seu processo um pouco mais simples.

Os 8 passos em resumo:
1-Criação da política
2-Inventário dos dispositivos
3-Registar os dispositivos na plataforma
4-Configuração dos dispositivos na nuvem
5-Protecção da privacidade dos utilizadores
6-Separação entre pessoal e profissional
7-Gestão do uso de dados
8-Monitorização de todos os dispositivos

1.Criação da Política BYOD
O primeiro passo é escrever uma política de BYOD. Vários departamentos incluindo jurídico e de RH precisarão analisar a política de BYOD e dar o seu parecer. Considere também obter feedback da gestão de topo.
Uma política de BYOD pode tornar-se complicada muito rapidamente. Certifique-se de que a política seja clara. Se um colaborador ficar confuso após ler, talvez seja necessário fazer ajustes.
Disponibilize a informação num local acessível onde os colaboradores possam a lêr sempre que precisarem.

2.Inventário dos Dispositivos Actuais
Todos os dispositivos BYOD devem ser inventariados por um profissional. Ao inventariar dispositivos para conformidade com BYOD os especialistas procurarão identificar problemas de segurança, capacidade de armazenamento e compatibilidade de versão/SO. Haverá outros factores que equipa vai querer auditar, mas estes são os básicos. É essencial fazer este passo de uma forma segura que não infrinja a privacidade dos colaboradores.

3.Registar os Dispositivos na Plataforma
A próxima etapa é registar os dispositivos. Pode ser usado qualquer tipo de software para isto, mas uma solução MDM é a melhor, pois ela disponibiliza-lhe todos os dados. Inscreva os dispositivos no MDM e ele começará imediatamente a fornecer a gestão remota dos dispositivos. Novamente, é importante que os colaboradores entendam o que a equipa de TI pode e não pode aceder através da plataforma de gestão de dispositivos móveis.

4.Configurar Dispositivos na Nuvem
Garanta que os dispositivos estão configurados na nuvem. Isto facilitará a habilitação de soluções DaaS, pois funciona através de computação em nuvem. Ao colocar os dispositivos na nuvem, também garante backups de dados consistentes.
A configuração na nuvem facilita aos colaboradores trabalharem em conjunto e permite que os membros da equipa de TI monitorizem e realizem a gestão de cada dispositivo.

5.Proteja a Privacidade dos Utilizadores
Existem várias formas de proteger a privacidade do utilizador. Deve garantir que o seu pessoal de TI está treinado para utilizar correctamente a solução DaaS. Isto restringirá o acesso da equipa TI a informação e elementos pessoais e sensíveis.
Por exemplo, se achar que a aprovação da equipa de TI para aceitar ou recusar a instalação de aplicações é uma violação de privacidade, então, não precisa utilizar essa funcionalidade na sua plataforma DaaS. Em vez disso, exija que os colaboradores instalem um conjunto específico de aplicações que são consideradas indispensáveis para a realização do trabalho.
Desta forma, a equipa de TI poderá monitorizar apenas essas aplicações específicas, em vez de todas as aplicações que estejam instaladas no dispositivo.
Essencialmente, é importante estabelecer limites entre os dados de trabalho e os dados pessoais. O que significa activar restrições de privacidade para o seu sistema de desktop virtual.

6.Separar o Pessoal do Profissional
Todas as organizações querem garantir que os seus colaboradores mantêm a vida profissional separada da vida pessoal. No entanto, importa recordar que isto é uma via de dois sentidos, i.e., tal como os colaboradores não devem completar tarefas pessoais no trabalho, eles também não devem aceder a elementos de trabalho fora do horário de trabalho. Estas fronteiras podem tornar-se confusas quando as suas actividades pessoais e profissionais são realizadas num mesmo dispositivo.
Se verificar que alguns dos colaboradores estão com dificuldades em manter um equilíbrio entre trabalho e a realização de tarefas pessoais pode incentivá-los a organizar os seus aplicativos profissionais numa pasta. Esta acção ajuda a compartimentar tanto fisicamente como mentalmente o tempo dedicado ao trabalho do tempo dedicado a assuntos pessoais.

7.Gerir o Uso de Dados
As políticas BYOD permitem melhores capacidades remotas. Isto significa que alguns colaboradores podem levar o trabalho consigo. Os dispositivos podem por vezes ser usados em locais onde as conexões à internet não estão disponíveis, o que requer o uso de dados móveis. Certifique-se de ter notificações configuradas que informam os colaboradores sobre qual o volume de dados que eles têm disponível e quando está perto de esgotar-se.
Pode também habilitar os dispositivos a enviar notificações para o seu departamento de TI sobre o uso de dados. Esta é uma informação relevante para recolher ao longo do tempo. A informação do uso de dados a longo prazo pode informá-lo se está a gastar muito ou pouco dos planos de dados nos dispositivos dos colaboradores.

8.Monitorar Todos os Dispositivos
O último passo na implementação de uma política BYOD é monitorizar os dispositivos. Se escolher uma plataforma DaaS de alta qualidade terá acesso a uma variedade de capacidades de monitorização. Pode visualizar o uso de dados, o uso de aplicações, obter informação de localizações e muito mais. Obviamente, todas estas funcionalidades podem ser realizadas com regras de protecção da privacidade dos colaboradores.
Ao monitorizar os dispositivos pode determinar quais as alterações necessárias à política de BYOD. Pode chegar-se à conclusão de que em vez de permitir que os colaboradores utilizem seus os seus dispositivos pessoais será melhor ser a empresa a adquirir os equipamentos e atribui-los aos colaboradores. Ou talvez chegue à conclusão de que certas aplicações simplesmente não são tão úteis quanto outras.
Todas estas informações podem ajudar a melhorar a experiência BYOD na organização e para a sua equipa.


A Inventário Total é uma empresa dedicada a assessorar as organizações a conseguir o melhor nível de gestão patrimonial, cooperando e proporcionando soluções céleres e rigorosas de inventários patrimoniais, reconciliações patrimoniais, avaliaçõesinventários de stocks e consultoria patrimonial.

© 2022 Inventário Total | Soluções de Gestão Patrimonial