Discutir a Decisão Tomada por um Líder de Quebrar a Privacidade Eletrônica de Sua Equipe
Por: htoshio • 17/9/2016 • Trabalho acadêmico • 477 Palavras (2 Páginas) • 474 Visualizações
Matriz de atividade individual
Módulo: 5 Reengenharia dos Sonhos | Atividade: Posicionamento Crítico |
Título: Discutir a decisão tomada por um líder de quebrar a privacidade eletrônica de sua equipe. | |
Aluno: Hélio Toshio Koshimizu | |
Disciplina: Processo Decisório Estratégico | Turma: GPR_SCS_02N |
Introdução A era digital apresenta possibilidades de comunicação ágil e que atinge qualquer pessoa, a qualquer hora e em quase todo lugar do globo. Com tantas alternativas as companhias se preocupam cada vez mais com a proteção de suas informações, o que é trafegado em suas redes e os dados exportados. Algumas companhias se especializaram na quebra de sigilos e criptografias para monitorar essas transmissões, e auxiliar os gestores a identificar o que sua equipe realiza, no que cada membro atua e quais informações são requeridas e fornecidas. | |
Justificativa As redes sociais estão presentes no dia a dia das pessoas e algumas delas não conseguem separar o profissional do pessoal. Utilizam em demasia o celular em horário de trabalho, conversam sobre assuntos diversos por mensagens instantâneas, compartilham fotos e textos curtos. Todos esses aplicativos desviam o foco do profissional e diminuem a sua produtividade e impactam nas entregas. Mas em alguns departamentos onde a informação deve ser confidencial, essa falta de sensibilidade pode ser muito mais crítica e colocar todo um trabalho em risco. | |
Desenvolvimento As ferramentas disponibilizadas pela companhia são de propriedade dela, e entregues aos colaboradores para permitir que realizem suas atividades da melhor maneira possível. Distribuem notebooks para troca de e-mails, elaboração de planilhas e outros documentos e celulares para facilitar o contato aos colaboradores e disponibilizar internet para acesso a rede, implantar pedidos de qualquer lugar e enviar informações à matriz. Deste modo, estes equipamentos podem ser monitorados e controlados pela equipe de Tecnologia da Informação de maneira a proteger os interesses da organização, pois com tanta liberdade algumas pessoas passam dos limites e podem disponibilizar informações confidenciais sem perceber que o fizeram. Uma simples foto de um produto que está em desenvolvimento pode chegar ao concorrente e provocar uma mudança no mercado. Mas esse monitoramento deve ser informado aos funcionários que usufruem dos equipamentos e regularizado por uma política, para deixar claro o que é ou não permitido, e as possíveis punições em caso de descumprimento. | |
Conclusão O monitoramento das ferramentas de trabalho dos colaboradores é uma prática utilizada por muitas companhias para proteger os dados e a confidencialidade de suas informações. Mas essa quebra de privacidade dos colaboradores deve ser regularizada e informada para que o funcionário não se sinta lesado, e saiba o que ele pode ou não fazer com os recursos disponibilizados e as consequências em caso de infração do regulamento. | |
Referências bibliográficas DANEMBERG, Roberta. Qual o limite da privacidade do empregado? Revista Consultor Jurídico, [S.l.], 16 maio 2005. CALVO, Adriana Carrera. O uso indevido do correio eletrônico no ambiente de trabalho. Disponível em: Acesso em 23 de Julho de 2016 COSTA, José Eduardo. Big Brother corporativo. Você S.A. São Paulo, n. 84, jun. 2005. |
...