Sie sind auf Seite 1von 2

Matriz de atividade individual

Mdulo: 5 Reengenharia dos Sonhos


Atividade: Posicionamento Crtico
Ttulo: Discutir a deciso tomada por um lder de quebrar a privacidade eletrnica
de sua equipe.
Aluno: Hlio Toshio Koshimizu
Disciplina: Processo Decisrio
Turma: GPR_SCS_02N
Estratgico
Introduo
A era digital apresenta possibilidades de comunicao gil e que atinge qualquer
pessoa, a qualquer hora e em quase todo lugar do globo. Com tantas alternativas
as companhias se preocupam cada vez mais com a proteo de suas informaes, o
que trafegado em suas redes e os dados exportados. Algumas companhias se
especializaram na quebra de sigilos e criptografias para monitorar essas
transmisses, e auxiliar os gestores a identificar o que sua equipe realiza, no que
cada membro atua e quais informaes so requeridas e fornecidas.

Justificativa
As redes sociais esto presentes no dia a dia das pessoas e algumas delas no
conseguem separar o profissional do pessoal. Utilizam em demasia o celular em
horrio de trabalho, conversam sobre assuntos diversos por mensagens
instantneas, compartilham fotos e textos curtos. Todos esses aplicativos desviam
o foco do profissional e diminuem a sua produtividade e impactam nas entregas.
Mas em alguns departamentos onde a informao deve ser confidencial, essa falta
de sensibilidade pode ser muito mais crtica e colocar todo um trabalho em risco.

Desenvolvimento
As ferramentas disponibilizadas pela companhia so de propriedade dela, e
entregues aos colaboradores para permitir que realizem suas atividades da melhor
maneira possvel. Distribuem notebooks para troca de e-mails, elaborao de
planilhas e outros documentos e celulares para facilitar o contato aos colaboradores
e disponibilizar internet para acesso a rede, implantar pedidos de qualquer lugar e
enviar informaes matriz. Deste modo, estes equipamentos podem ser
monitorados e controlados pela equipe de Tecnologia da Informao de maneira a
proteger os interesses da organizao, pois com tanta liberdade algumas pessoas
passam dos limites e podem disponibilizar informaes confidenciais sem perceber
que o fizeram. Uma simples foto de um produto que est em desenvolvimento pode
chegar ao concorrente e provocar uma mudana no mercado.
Mas esse monitoramento deve ser informado aos funcionrios que usufruem dos
equipamentos e regularizado por uma poltica, para deixar claro o que ou no
permitido, e as possveis punies em caso de descumprimento.

Concluso
O monitoramento das ferramentas de trabalho dos colaboradores uma prtica
utilizada por muitas companhias para proteger os dados e a confidencialidade de
suas informaes. Mas essa quebra de privacidade dos colaboradores deve ser
regularizada e informada para que o funcionrio no se sinta lesado, e saiba o que
ele pode ou no fazer com os recursos disponibilizados e as consequncias em caso
de infrao do regulamento.

Referncias bibliogrficas
DANEMBERG, Roberta. Qual o limite da privacidade do empregado? Revista
Consultor Jurdico, [S.l.], 16 maio 2005.
CALVO, Adriana Carrera. O uso indevido do correio eletrnico no ambiente de
trabalho. Disponvel em:
<http://www.mundojuridico.adv.br/sis_artigos/artigos.asp?codigo=220>
Acesso em 23 de Julho de 2016

COSTA, Jos Eduardo. Big Brother corporativo. Voc S.A. So Paulo, n. 84, jun.
2005.

Das könnte Ihnen auch gefallen