Diante da diversidade de dispositivos no mercado atual, o smartphone consolida rapidamente a posição de liderança entre os usuários. A informação é confirmada pelo relatório “Internet Trends 2014”, produzido pela consultoria Kleiner Perkins Caufield & Byers, que afirma que o smartphone possui hoje, no Brasil, o maior “share de tempo de uso” por usuário, com 149 minutos por dia. O estudo destaca ainda que o notebook/desktop e a TV contabilizam 146 e 113 minutos diários, respectivamente. A expectativa é que os smartphones se distanciem ainda mais dos demais dispositivos, considerando o perfil de uso dos principais mercados do mundo.

No ambiente corporativo, a migração do trabalho para dispositivos móveis, principalmente smartphones e tablets, avança rapidamente. Entre os executivos, por exemplo, já é rotina levar apenas o tablet para reuniões externas ou viagens e deixar o notebook para uso no escritório ou em casa. Além de trabalharem com dispositivos móveis pessoais, dentro do conceito BYOD (Bring Your Own Device), os colaboradores fazem uso cada vez maior de aplicativos e soluções de compartilhamento de conteúdo para executar tarefas do dia a dia.

Neste contexto, por que apenas uma parcela limitada das empresas está preparada para lidar com os desafios apresentados pela mobilidade? Afinal, para obter benefícios concretos de negócio, as organizações dependem de soluções de gerenciamento, seja para dispositivos (MDM), e-mail (MEM), aplicativos (MAM) ou conteúdo (MCM). Considerando que cada vez mais dados corporativos confidenciais trafegam por dispositivos móveis, a capacidade de proteger informações sensíveis dentro e fora da empresa é de suma importância.

Vários motivos podem ser apontados para justificar essa lacuna entre o uso crescente de dispositivos e a adoção real de soluções de mobilidade: o momento econômico, visão de negócio, entre outros. Porém, um dos prováveis inibidores está relacionado à própria abordagem dos provedores de soluções. Ao priorizar as demandas de controle das organizações, muitas ofertas não são capazes de oferecer uma experiência satisfatória ao usuário, o que pode impactar na adoção e no sucesso de um projeto de mobilidade.

Até pouco tempo atrás, a maior parte das soluções corporativas envolvia a total segregação de informações pessoais e corporativas, por meio de “containers”. A premissa básica era que, ao criar ambientes “PF” e “PJ”, as empresas teriam, teoricamente, maior controle sobre os dados corporativos e facilidade para eliminá-los. Contudo, o fato é que muitos usuários não foram receptivos à idéia de usar novos aplicativos “paralelos”, além da obrigação de lidar com duplicações (e-mails, calendários, conteúdo etc.) e falta de integração.

O conceito de “contêiners” é oriundo do setor de transporte e tem como objetivo tornar o manuseio de carga mais simples, rápido e seguro. Assim, a carga é segregada por tipo, colocada em contêiners de tamanhos uniformes e características específicas (refrigeração, umidade etc.) para facilitar a logística de envio e o recebimento. Estabelecendo uma comparação com o ambiente móvel, a “carga” seria composta de toda e quaisquer informações corporativas, independentemente do grau de confidencialidade.

Durante anos, os provedores de solução implementaram variações dessa prática para permitir que colaboradores usem seus dispositivos de maneira conveniente, mas aplicando regras no “contêiner” para proteger os dados corporativos. Apesar de inúmeras tentativas, os lançamentos em geral obtiveram grau restrito de efetividade. Afinal, como garantir que os colaboradores usem apenas as funcionalidades existentes no “contêiner” para fins profissionais?

Com a nova geração de soluções corporativas, uma abordagem mais realista e prática começa a ganhar espaço no mercado. Ao focar no tipo de informação, independentemente do formato (e-mail, app ou conteúdo), o critério entre “pessoal” e  “corporativo” é substituído, aos poucos, por confidencial e não confidencial. Ao invés de um “contêiner”, as empresas podem agora aplicar regras de controle nos aplicativos existentes e conhecidos pelos colaboradores.
Por exemplo, e-mails podem ser criptografados automaticamente por meio da identificação de palavras sensíveis (“contrato”, “estimativa de custo” etc). Dessa forma, o usuário poderá enviar e-mails normalmente através do aplicativo que já está acostumado. A pessoa que receber o e-mail deverá realizar a validação para confirmar o direito de visualizar o conteúdo (funções como “encaminhamento” e “copiar/colar” também poderão ser desabilitadas).

As novas tecnologias de mobilidade corporativa oferecem, acima de tudo, uma experiência facilitada para usuários finais. Simultaneamente, essas soluções garantem maior segurança para as empresas ao automatizar as políticas de acesso. Por fim, a abordagem pode ser aplicada não apenas em dispositivos móveis, mas também notebooks e desktops
As soluções de mobilidade corporativa certamente continuarão a evoluir de forma acelerada, oferecendo maior granularidade na gestão da informação. Nesse sentido, o conceito de MIM (Mobile Information Management) será aplicado com maior frequência.