segunda-feira, 22 de junho de 2009

Como aumentar a produtividade da sua empresa com a Internet

Introdução
A Internet fez eclodir centenas de processos judiciais instaurados por empregados. O email desempenhou um papel proeminente nestas acções legais, incluindo muitos casos de assédio sexual e racismo, como resultado de piadas enviadas por correio electrónico.

O direito sobre a Internet e o email é ainda confuso, mas os tribunais de vários países do mundo foram claros em relação a um determinado ponto; os empregadores que têm políticas de acesso à Internet e de utilização do email podem proteger-se a si próprios de muitas acusações.

Por outro lado, uma política efectiva de utilização destas novas tecnologias pode ajudar os empresários a manter a integridade do sistema informático da sua companhia contra vírus e a evitar processos judiciais relativos à violação da propriedade intelectual, das leis anti-spam , assédio sexual, invasão da privacidade, despedimento sem justa causa e outros aspectos. Além disso, ajuda os funcionários a perceber quais as regras pelas quais devem reger a sua utilização destes meios electrónicos.

Passo 1 - Avalie o equilíbrio custo/benefício da ligação para os funcionários

Mas, tornar a Internet numa ferramenta de trabalho segura e produtiva exige uma combinação cuidadosamente gerida de tecnologia, normas de utilização e formação. Em geral, existem algumas questões básicas que necessitam de ser respondidas durante o processo de gestão da utilização da Internet para que os gestores de segurança e tecnologia criem o acesso mais abrangente aos recursos da forma mais eficiente possível:

• Quem é que na empresa necessita de acesso à Internet? Quais os empregados? Quais as áreas de negócio? Quais as áreas funcionais?

• Que serviços da Internet o utilizador precisa? Correio Electrónico? Transferência de ficheiros? Navegação na Web? Acesso remoto a clientes, fornecedores, sites, fornecedores de conteúdos ou serviços de pesquisa?

• Que tipo de acesso é que o utilizador necessita? Permanente, periódico ou casual?

• Será que o utilizador necessita que a ligação à Internet seja integrada em actividades ligadas à produtividade como o processamento de texto?

• Será que uma aplicação essencial de negócios precisa de ligação à Internet?

Entre outros componentes essenciais do controle da utilização da Internet, os principais são:

• Meios para proteger dados e aplicações confidenciais

• Ferramentas para monitorizar e registar a utilização da Internet pelos empregados

• Planos de formação dos utilizadores finais em relação à utilização adequada de toda a tecnologia de acesso e segurança disponível (motores de busca, ferramentas de encriptação e a utilização de browsers , por exemplo)

• Uma política de utilização à Internet clara e explícita.

Os gestores devem ponderar que quantidade de tempo de utilização pessoal da Internet pelo empregado é apropriada para uma determinada situação, de que forma é que vão equilibrar a utilidade e a segurança ou produtividade, bem como quais os recursos informáticos empresariais (tempo de funcionamento da máquina, largura de banda da rede, espaço de armazenamento de dados) que devem ser disponibilizados para a navegação na Internet, em comparação com outras necessidades na área das Tecnologias da Informação.

Passo 2 - Estabeleça uma política de acesso à Internet

A Internet é um meio extraordinário com grandes benefícios para os negócios e uso pessoal, quando utilizada de uma forma apropriada. A chave para gerir este fenómeno crescente consiste em estabelecer os fins, princípios e recursos necessários para alcançar o máximo ganho com o mínimo risco. Uma política de utilização da Internet e software indicado para administração da Rede das redes para que os funcionários cumprem as normas estabelecidas irá assegurar o sucesso da sua empresa. Eis de seguida, um esboço de uma política de acesso online :

• A companhia possui software e sistemas em funcionamento que monitorizam e gravam toda a utilização da Internet;

• A empresa reserva-se o direito de inspeccionar todos os ficheiros armazenados em áreas privadas da sua rede, com vista a garantir o cumprimento da política;

• Não deve ser exibido, arquivado, guardado, distribuído, editado ou gravado material sexualmente explícito recorrendo à rede ou aos recursos informáticos da empresa;

• A utilização de quaisquer recursos da companhia para actividades ilegais é motivo para despedimento imediato e a direcção compromete-se a cooperar com qualquer investigação por parte das autoridades legais legítimas;

• Nenhum empregado pode utilizar deliberadamente as instalações da empresa para efectuar o download ou distribuir software ou dados piratas;

• Nenhum empregado pode utilizar a tecnologia de acesso à Internet da empresa para propagar deliberadamente vírus, worms , cavalos de Tróia ou código informático malicioso;

• Os empregados podem utilizar a ligação à Internet para pesquisa ou navegação não relacionada com o trabalho durante o período de almoço ou outros intervalos ou ainda fora do horário de trabalho desde que todas as outras regras de utilização sejam cumpridas;

• Os funcionários com acesso à Internet poderão efectuar apenas o download de software cuja utilização esteja directamente relacionada com o trabalho e deverão tomar todas as medidas para que esse software esteja devidamente licenciado e registado. Os programas transferidos da Net deverão ser utilizados apenas segundo os termos da sua licença;

• Os funcionários que dispõem de ligação à Internet através da empresa não poderão efectuar o download de software de entretenimento ou de jogos ou para jogar online contra oponentes.

• Os empregados não poderão efectuar o upload de qualquer software licenciado pela companhia ou de dados detidos ou licenciados pela empresa sem autorização explícita do gestor responsável pelo software ou pelos dados.

Passo 3 - Defina normas para a utilização do correio electrónico

Da mesma forma, a criação de uma boa política de utilização do email pode proteger a sua companhia de várias formas:

• Ajuda a evitar ameaças vindas pelo correio electrónico, dado que faz com que os funcionários adquiram uma sensibilidade sobre as regras e princípios corporativos que, caso forem seguidos, poderão proteger a sua companhia.

• Ajuda a parar com qualquer conduta não autorizada logo numa fase inicial ao pedir para os empregados que avisem a direcção assim que receberem uma mensagem ofensiva. Evita que os efeitos de incidentes se propaguem pode impedir que seja atribuída à empresa responsabilidade ilegal por um crime cometido por um dos seus funcionários.

• No caso de ocorrer mesmo um incidente, uma política de utilização do email poderá minimizar a responsabilidade legal da companhia pelas acções do empregado, dado que pode provar que a empresa tomou medidas para evitar a utilização inapropriada do sistema de email .

• Se pretende utilizar um software de filtragem de emails para verificar os conteúdos das mensagens de correio electrónico dos seus empregados, é essencial possuir uma política de utilização do correio electrónico que tenha em conta a possibilidade de monitorização do email . Se a companhia não possuir uma política deste tipo, poderá ser legalmente responsabilizado por violação de privacidade.

Basicamente, uma política de utilização do correio electrónico deverá incluir todos os deveres e direitos relativos ao sistema de email da empresa:

• Riscos do email - a política deve apontar todos os riscos derivados da utilização do email de modo a sensibilizar os utilizadores dos potenciais efeitos negativos das suas acções. Avise os utilizadores que enviar um email é como enviar um postal: se não pretende que seja divulgado num fórum de discussão online , então não o envie.

• Práticas adequadas - neste grupo incluem-se as regras de etiqueta no email e normas de escrita, de forma a manter a reputação da companhia e fornecer um serviço ao cliente de qualidade. Deve também dar instruções sobre como comprimir ficheiros anexos para poupar largura de banda.

• Uso pessoal - a política deve determinar se são aceites ou não mensagens pessoais e, em caso afirmativo, em que medida. A empresa pode, por exemplo, estabelecer limites ao número de emails pessoais enviados por dia, ou exigir que as mensagens pessoais sejam guardadas numa pasta separada. Deverá também proibir as cartas em cadeia - chain letters - e o envio em massa de mensagens ou impedir que certos attachments de email sejam enviados ou recebidos. Indicar exemplos e medidas efectivas a tomar quando estas normas são violadas.

• Desperdício de recursos - avise os utilizadores de que estão a fazer uso do sistema de email da companhia e que não deviam desempenhar actividades não relacionadas com o trabalho através desta ferramenta que obstruem desnecessariamente o tráfego da rede. A política deve também abranger a utilização de newsletters e fóruns de discussão. Pode, desta forma, por exemplo, exigir que o utilizador peça permissão antes de subscrever uma newsletter .

• Conteúdos proibidos - a política deve salientar expressamente que o sistema de email não deve ser utilizada para a criação ou distribuição de qualquer mensagem ofensiva, incluindo comentários sobre o sexo, raça, idade, orientação sexual, pornografia, crenças políticas ou religiosas, nacionalidade ou deficiência. Explique que os empregados que receberem emails com este tipo de conteúdos deverão relatar imediatamente o sucedido ao seu supervisor. Além do mais, os empregados não deverão utilizar o email para discutir sobre a concorrência, potenciais aquisições ou fusões ou ainda dar a sua opinião sobre outra empresa. Mensagens ilegais, como emails que violem os direitos de autor, deverão também ser proibidos.

• Política de retenção de documentos -- a menos que a sua organização precise de arquivar mensagens de email , que é o caso das instituições governamentais, de cuidados de saúde e financeiras, convém criar uma norma que obrigue à eliminação de ficheiros depois de um determinado número de dias. Contudo, é uma boa ideia oferecer a opção de guardar determinados emails numa pasta diferente para evitar a sua eliminação, hipótese que, a ser seguida, deve levar a indicar quais os emails que podem ser guardados e os que podem ser eliminados.

• Tratamento de dados confidenciais - incluir regras e princípios sobre como é que os empregados deverão lidar com informação confidencial e segredos comerciais. Faça com que encriptem qualquer informação confidencial que é enviada por email e com que alterem regularmente as passwords . Integre também medidas a tomar se um empregado for descoberto a enviar por correio electrónico informação confidencial sem autorização.

• Monitorização do email - se pretender monitorizar as caixas de correio electrónico dos seus funcionários, deverá explicitar isso na política de email da empresa. Avise os empregados de que não deverão esperar privacidade em relação a qualquer coisa que criarem, guardarem, enviarem ou receberem através do computador da companhia e que a empresa poderá, mas não é obrigada a, monitorizar as mensagens sem aviso prévio. Se não mencionar que a empresa não é obrigada a monitorizar as mensagens de email , um empregado poderá processar a companhia por não ter bloqueado uma determinada mensagem.

Passo 4 - Escolha o software para implementar uma política de utilização de email e de Internet

Software de controlo de acesso à Internet

Apesar de o software de controlo de acesso à Internet (IAC - Internet Access Control ) ter sido introduzido como um simples utilitário para bloquear o acesso a sites Web inconvenientes, este tipo de programas transformou-se numa das principais aplicações empresariais. Inicialmente, os empregadores instalavam o IAC para funcionar como uma protecção contra processos legais de assédio sexual derivado de pornografia online e outro material gráfico.

Com o crescimento sustentado do número de utilizadores da Internet, porém passou a ser empregue como uma ferramenta de controlo da produtividade e nomeado como ferramenta de mercado de administração de acesso à Internet (IAM - Internet Acess Management). Mais ainda, com o recurso a sofisticadas funções de gestão de conhecimento - combinando filtragem dinâmica com bases de dados avançadas - e a sua inclusão na infra-estrutura empresarial, o software tende a disponibilizar a partir de agora melhorias a nível da produtividade na forma de Employee Internet Management (EIM).

O software de IAC contém normalmente cinco componentes:

• Recolher e controlar - existem duas abordagens básicas para recolher e controlar os dados que são descritas como Pass-through e Pass-by . Com a Pass-through , os pedidos de informação passam através de um único ponto como um servidor proxy , router ou gateway . Este ponto controla se é permitido que um pedido passe ou não através do servidor transmissor. Com esta abordagem, um site bloqueado nunca vê o pedido para o fornecimento de conteúdos.

Em alternativa, a Pass-by emprega um único servidor de rede que regista todo o tráfego da rede ao investigar os conteúdos de todos os pacotes de rede TCP/IP para determinar o tipo de pedido de informação. Se o conteúdo é para ser bloqueado, é enviada um pedido final de mensagem ao servidor transmissor.

• Identificação dos conteúdos - este componente identifica e regista a categoria ou tipo de conteúdo no motor de regras. As técnicas de software de identificação de conteúdos incluem duas formas básicas: as listas de controlo e a análise em tempo real do conteúdo.

• Identificação do utilizador - estes serviços ligam-se a um directório e identificam os utilizadores individuais. A identificação do utilizador liga-se ao motor de normas de forma a assegurar que cada indivíduo receba acesso aos sites Web correctos.

• Motor de regras - também conhecido por gestor de política, este componente determina as acções de cada utilizador individual, como quem pode fazer o quê e quando. Por exemplo, um administrador de nível intermédio nunca poderá aceder a sites pornográficos, racistas ou incitadores ao ódio. Contudo, poderá visitar sites de comércio electrónico, compra e troca de acções e de entretenimento antes e depois do horário normal de trabalho.

• Reportar e registar - apesar de serem semelhantes e co-dependentes, estas duas funções são diferentes. O registo - logging - grava toda a actividade de navegação para todos ou um grupo seleccionado de funcionários. Reportar permite que a direcção de tecnologias da informação ou de recursos humanos analise violações individuais, administre a largura de banda através da restrição de actividades bastante consumidoras de tráfego - downloads de músicas em formato digital MP3, por exemplo - e/ou descubra tendências de navegação que poderão permitir que outros empregados se tornem mais produtivos.

Software de segurança de email

Nesta secção encontram-se listados os diferentes tipos de programas de segurança do correio electrónico que podem ser utilizados para implementar a política de email da companhia. Para que a empresa esteja completamente protegida de ameaças de email , será talvez necessário utilizar um produto de cada categoria. Contudo, se o seu orçamento é apertado, um programa de filtragem de correio electrónico e um produto de disclaimer de email são os primeiros títulos em que se deve investir.

• Filtragem de email - este tipo de software intercepta os emails quando estes são enviados ou recebidos e verifica os conteúdos das mensagens. Os produtos de filtragem podem verificar atributos de email como palavras, nomes, tamanhos ou vírus de ficheiros anexos, bem como eliminar e notificar em conformidade com a política de email . Ao utilizar regras, pode especificar que atributos é que deverão ser verificados, para que utilizadores e que acção a tomar. A maior parte do software oferece a opção de pôr em quarentena uma mensagem, isto é, colocá-la num directório onde um administrador pode decidir se essa mensagem é permitida. Este tipo de programas pode ajudar a defender a empresa contra qualquer ameaça vinda por email .

• Monitorização de email - este tipo de software não intercepta emails mas analisa os emails guardados. Nesta análise, pode verificar atributos como as palavras, os nomes e tamanhos de ficheiros anexos e então arquivar, mover ou eliminá-los em concordância. Neste sentido, estes programas não conseguem impedir que emails maliciosos sejam recebidos ou enviados, mas pode detectar padrões de abuso de mensagens e funcionar como implementador de políticas de retenção de emails .

• Disclaimer de email - por várias razões legais - responsabilidade jurídica, deturpação negligente da verdade, assinatura de contratos, responsabilidade pela criação de vírus -, acrescente disclaimers (uma declaração de desresponsabilização perante eventuais danos causados) aos emails da companhia. Alguns dos programas de filtragem de emails podem ser configurados para adicionar disclaimers bem como para monitorizar emails . Pode também acrescentar disclaimers ao utilizar uma assinatura num programa cliente de correio electrónico.

• Compressão de ficheiros anexos - para evitar o desperdício dos recursos da rede, é aconselhável comprimir os ficheiros anexos que são enviados para fora e, se possível, também os que são recebidos. Esta prática reduz o risco de uma congestão da rede e limita a quantidade de espaço de armazenamento necessária.

• Arquivamento de email - algumas organizações, como as instituições governamentais, financeiras e de cuidados de saúde, são legalmente obrigadas a manter estratégias para preservar as suas mensagens de email por um determinado número de anos. Mesmo que a sua companhia não seja obrigada a arquivar mensagens, no caso de ser judicialmente processada e levada a tribunal, será legalmente obrigada a apresentar os emails relevantes para o caso. Os tribunais estão crescentemente a recorrer a este requisito dado que o email é actualmente bastante utilizado e contém frequentemente muita informação relevante. Este facto, em conjunto com razões de gestão, gera a necessidade de arquivar emails . Estes produtos arquivam automaticamente as mensagens e disponibilizam funcionalidades alargadas de pesquisa.

• Eliminação de emails - outra forma de evitar possíveis complicações legais e o requisito de apresentar os emails relevantes num caso de tribunal consiste em eliminar regularmente os emails . Se conseguir provar que a sua empresa apaga regularmente os emails , o tribunal pode não obrigá-lo a realizar uma pesquisa com custos elevados, dado que possui razão suficiente para acreditar que essa pesquisa não irá alcançar o resultado pretendido. Os emails guardados podem ser apagados automaticamente ao empregar ferramentas de monitorização de emails .

• Administração de respostas a emails - os produtos nesta categoria permitem implementar um conjunto de práticas mais correctas na política de utilização de email da empresa ao ajudar a melhorar a qualidade e a rapidez das respostas a email empresarial.

Glossário

• spam - envio de centenas ou milhares de cópias da mesma mensagem de correio electrónico a várias pessoas. Geralmente, utilizado para publicidade ou para ataques a computadores

• encriptação - tradução de dados em código

• attachment - ficheiro anexado a uma mensagem de correio electrónico

• proxy - agente de software que actua em nome do utilizador. Normalmente, aceita uma ligação do utilizador, decide se o endereço IP do utilizador ou cliente pode utilizar a porta do proxy

• router - dispositivo de hardware que estabelece ligação a uma rede local (LAN).

• gateway - sistema que fornece e controla o acesso de e para uma rede

• disclaimer - aviso relativo às práticas desempenhadas por uma empresa que possam comprometer a privacidade dos seus funcionários ou clientes, para motivos de desresponsabilização judicial

Autor: Miguel Caetano / Casa dos Bits

Um comentário:

  1. Adauto,
    como está? espero que ótimo ... antes de tudo, gratíssima por me enviar um poema ... você é o primeiro a enviar e o publicarei agora em seguida, com muita honra e orgulho ... é um lindo poema ...
    obrigada. contribuíste com minha sanidade .. por mais hoje, eu estarei viva: seu poema me justifica ...

    quanto aos seus blogues, realmente são vários. hoje naveguei por eles. gostei... meus parabéns pela sua escrita muito linda ...

    beijo grande!

    ResponderExcluir