Nova missão da TI: rastrear funcionários na internet


Tem crescido o número de departamentos de TI que incorporam a tarefa de rastrear as atividades dos funcionários na internet. O objetivo é monitorar se os profissionais divulgam informações não autorizadas da empresa, acessam conteúdos inapropriados, usam o nome da organização de forma indevida ou, ainda, perdem a produtividade por conta de redes sociais, blogs e outros canais de comunicação.

Para a diretora-executiva da ePolicy Institute, consultoria focada em vigilância cibernética, Nancy Flynn, a TI representa a área mais adequada para esse tipo de tarefa, uma vez que tem as ferramentas e o conhecimento necessários para executar essa função de ‘espionagem’. E o trabalho não se restringe apenas à internet, mas passa por mensagens de texto no celular, conversas telefônicas e até rastreamento por meio de GPS embutido nos smartphones.

Apesar de ainda não ter estatísticas precisas sobre áreas de TI que executam esse monitoramento, Nancy afirma que o setor de espionagem virtual de funcionários é um segmento que deve crescer bastante nos próximos anos e será uma das atividades fundamentais do departamento de tecnologia da informação.

O professor da universidade norte-americana Florida Institute of Technolgy´s Nathan M. Bisk Colleg of Business, Michael Workman, considera que nem sempre os profissionais de TI estão satisfeitos com essa missão de espionar outros funcionários. Para Workman, existem hoje dois grandes grupos: o dos especialistas em segurança, que percebem a atividade de monitoramento como fundamental; e o dos generalistas – como o caso dos administradores de rede – que não entendem a necessidade de exercer essa tarefa.

Monitorar as atividades dos funcionários na internet, já tornou-se parte importante das atividades do departamento de TI da empresa de sistemas para construção civil, ENE Systems, sediada em Massachussets (Estados Unidos). O gerente de infraestrutura da companhia, Barry Thompson, conta que o assunto tornou-se fundamental depois que uma lei estadual passou a vigorar, em março deste ano, com o intuito de proteger dados pessoais armazenados nas organizações.

Até então, Thompson verificava o registro do servidor Microsoft ISA, encarregado de rastrear os sites acessados pelos 140 funcionários da empresa, somente em caso de algum supervisor desconfiar da violação das políticas da empresa por parte de alguém.

Agora, um dos cinco funcionários do departamento passa um dia por semana examinando o log. “Ele (o funcionário) navega pelos registros e observa se há algo que mereça ser discutido”, relata o gerente. E, qualquer sinal de conteúdo pornográfico, de jogos de azar ou discriminatório é imediatamente inspecionado.

O executivo ressalta que ele e sua equipe não ficam felizes com essa atribuição, mas reconhecem que isso é fundamental para assegurar a segurança da informação.

Nos dez anos em que faz parte da empresa, Thompson afirma ter detectado apenas dois casos de infração grave por parte dos funcionários, os quais foram relatados aos supervisores das áreas envolvidas. Ele afirma que esse índice baixo de problemas é resultado do fato de os colaboradores estarem cientes de que todas as suas atividades na internet podem ser monitoradas.

Um profissional de TI que prefere se identificar apenas como ‘Daryl’ defende que a empresa tem todo direito de monitorar o que os funcionários fazem na rede. Ele mesmo conta que certa vez descobriu que um colaborador da companhia em que trabalha estava praticando furto de informações ligadas à proprierade intelectual. Depois de detectar o problema, o executivo reportou a situação para o CEO. Como resultado, o profissional envolvido foi demitido.

Formado em segurança e perícia de dados virtuais, Daryl acredita que hoje um dos problemas nesse tipo de tarefa é a burocracia envolvida no monitoramento online. Para examinar um notebook, por exemplo, ele conta que o disco rígido precisa, primeiro, ser clonado, e a cópia escrutinada. Assim, preserva-se o drive original. Na prática, no entanto, os executivos exigem que a TI examine diretamente as máquinas. “Posso fazer isso, mas em caso de um processo essa evidência não será aceita, pelo método de obtenção dos dados”, diz.

Segundo Jason Shinn, advogado da empresa Lipson, Neilson, Cole, Seltzer & Garin, Daryl é uma exceção entre os profissionais de TI. “A maioria deles não faz ideia de que existe um procedimento correto na hora de realizar o escrutínio de dados”, conclui: “É por isso que o departamento de RH e o legal devem trabalhar de maneira conjunta no monitoramento dos dados”, ressalta o advogado.

Por Computerworld/EUA

Anúncios
Esta entrada foi publicada em Management, Security. ligação permanente.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s