TI CorporativaSegurança da InformaçãoMonitoramento Legal ‘?’

Monitoramento Legal ‘?’

-

Publicidade

Olá, hoje estive conversando com um amigo, temas relacionados ao trabalho, como profissionais de tecnologia, não conseguimos nos desligar, deixar de pensar no trabalho, em como as coisas poderiam ser feitas e melhoradas.

E durante nossa conversa surgiu um tema bastante polemico e controverso, o monitoramento de correio eletrônico.

Falamos sobre os benefícios e malefícios que o monitoramento destes recursos poderiam trazer a organização.

Recursos poderiam ser economizados pois os usuários poderiam utilizar o correio somente quando for realmente necessário , por outro lado a monitoração do recurso , poderia desviar o foco das equipes de segurança e TI, e incidentes mais críticos poderiam deixar de ser atendidos.

Uma decisão do Tribunal Superior do Trabalho (TST) reforça a legalidade do monitoramento de contas corporativas de e-mail de funcionários por parte das empresas.

Porem muitas organizações, não disponibilizam uma política clara sobre o uso desta ferramenta de trabalho, e acabam tendo graves problemas. Muitas vezes, funcionários usam seus e-mails corporativos para a realização de atividades pessoais que podem estar sujeitas à riscos de segurança e judiciais.

Tais ações podem sobrecarregar os servidores, disseminar vírus pela rede corporativa ou ainda gerar processos e outras implicações legais para a empresa (em casos de estelionato, por exemplo).

Produtividade
Mas por que a questão da produtividade gera tantas controvérsias?

Na verdade, o problema maior é que os computadores são testemunhas literais, relatam exatamente o que viram, mas fora de contexto.

Por exemplo, há pessoas extremamente produtivas, que em duas horas do dia conseguem executar todas as suas tarefas e ganham tempo para fazer mais pesquisas, o que significa navegar na internet. Já há outras pessoas não tão eficientes que levam muito mais tempo do que esperado para realizar uma tarefa, e muitas vezes, não têm espaço para ler notícias, logo, usam menos os recursos de TI.

Sendo assim, um relatório simples de monitoramento pode gerar uma análise equivocada de produtividade.

Este papel é e deve ser da área de Recursos Humanos e do gestor imediato do profissional, e não da área de Segurança da Informação. Um relatório de monitoramento pode dar muita margem a erros de interpretação e deve ser visto com cautela, devendo ser compartilhado de modo restrito na empresa

Mas voltando ao tema central de nossa discussão, você  como enxerga o tema ?

Qual é a sua percepção sobre este tema, e sua vivencia com os demais colaboradores de sua organização?

 

Até mais.

Evandro Ribeirohttp://www.nseg.com.br
Analista de Segurança da Informação, 7 anos de experiencia. Graduado em redes de computadores, Pós Graduado em Segurança da Informação.MCP, ISO27002, COBIT 4.1 RISK MANAGER

1 COMMENT

  1. Essa questão abordada ela é bem polemica mesmo pois usuários comuns divergem sobre as restrições quanto aos que tem que zelar pela segurança da empresa tende a cada x mais restriguirem o uso descontrolado de algumas pessoas que acham que trabalho é lazer e ficam acessando paginas improprias e assim como foi colocado aqui sobrecarregando o sistema que as x já não é o ideal e acaba atrapalhando outros que trabalham com seriedade.
    Tudo é questão de profissionalismo.

Latest news

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.
Publicidade

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Must read

Software para MSPs: indo além do preço ao procurar pelas ferramentas certas

Confira 5 dicas essenciais para escolher as melhores plataformas para compor o monitoramento e segurança da infraestrutura de TI dos seus clientes

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.
- Advertisement -

You might also likeRELATED
Recommended to you