Artigos

De Braços Dados Com A Ti

Uma pesquisa recente, realizada na Inglaterra pela Tower Software, especializada em gerenciamento de conteúdo corporativo, revelou que 55% dos empregados armazenam documentos em locais inseguros. A realidade no Brasil não é muito diferente. Basta você perguntar para sua equipe quem costuma enviar para o e-mail pessoal informações para terminar um relatório em casa, por exemplo. Muitos vão levantar a mão. Isso significa que, além de uma equipe comprometida, dados sigilosos da sua empresa estão circulando por aí sem qualquer tipo de proteção. Ok, essa é a realidade, mas o que a área de recursos humanos tem a ver com isso? Tudo. Até pouco tempo atrás, a tarefa de garantir a segurança da informação, vital para qualquer corporação, cabia exclusivamente à área de tecnologia da informação. Hoje, o RH precisa compartilhar a responsabilidade com a TI.

Isso não quer dizer que o executivo de recursos humanos tenha de entender de aplicações como firewall e antivírus, mas sim educar os funcionários a usar a tecnologia a seu favor, sem prejudicar a empresa. “O RH não só contribui com a elaboração da política de TI, como fica responsável pelo treinamento das pessoas”, diz Sólon de Almeida Cunha, doutor em direito trabalhista, do escritório Machado, Meyer, Sendacz e Opice Advogados, de São Paulo. Patrícia Peck Pinheiro, advogada especialista em direito digital, confirma que cada vez mais a TI convida o RH para participar do processo de conscientização. “A melhor estratégia é o trabalho em conjunto das duas áreas. O conhecimento do RH é essencial para envolver as pessoas”, diz ela.

A recomendação inicial dos especialistas é estabelecer e formalizar a política de uso da internet e das informações corporativas. É importante que essa política contemple práticas para o uso do e-mail, navegação na web e transmissão, acesso e armazenamento de dados. É essencial também que os funcionários estejam cientes da conduta desejada pela empresa. Confira alguns pontos que devem ser trabalhados e como o RH pode ajudar:

Preocupação legal
A rede de varejo Lojas Marisa, com 10 000 funcionários em todo o país, procurou o escritório de Patrícia, em São Paulo, para formalizar sua política de segurança, há cerca de quatro anos. Como manda o figurino, o primeiro passo foi criar a política para o uso dos recursos da empresa. “Investimos seis meses nesse trabalho”, diz Marcelo Figueiredo, coordenador de segurança da informação da empresa. A tarefa foi comandada em parceria com o departamento de recursos humanos. “Todo processo de mudança tem de ser gerenciado.
Nossa primeira tarefa foi conscientizar a equipe da importância de proteger as informações. Depois, tentamos criar um desejo de participar da iniciativa”, afirma Marília Parada, gerente-geral de RH da Lojas Marisa.

Quando a política foi estabelecida, a área tomou para si a responsabilidade de orientar os funcionários, palestras e distribuição de material de comunicação nos murais da empresa, no jornal interno e na intranet. “Com 200 lojas espalhadas pelo Brasil inteiro, a comunicação não seria eficiente sem a participação do RH”, diz Figueiredo. Hoje, todo funcionário da Lojas Marisa recebe uma cartilha com as normas. Ele precisa ler e assinar embaixo. A política estabelece a importância da confidencialidade das informações, que não devem sair da empresa nem por e-mail nem em conversas num ônibus, por exemplo. Também orienta os funcionários a não opinar sobre a empresa em espaços públicos, como comunidades do Orkut, porque esses comentários podem ser entendidos como uma “opinião da empresa”.

A cartilha ainda estabelece que os recursos tecnológicos devem ser usados exclusivamente para fins profissionais. Fotos particulares não devem ser arquivadas no computador do trabalho. “Se essa máquina for para a manutenção e as fotos forem publicadas na internet, a responsabilidade não será nossa”, afirma Figueiredo. A política informa que a rede está sujeita a monitoramento, inclusive o programa de mensagens instantâneas adotado pela empresa, uma espécie de MSN corporativo.

Papel do RH:
É função do RH estudar a melhor forma de conscientizar os funcionários sobre os perigos do uso irresponsável dos recursos da empresa e sobre a importância de separar assuntos pessoais de profissionais. “Não adianta colocar uma política no ar e achar que as pessoas vão praticar”, diz Marília. Embora o objetivo não seja “punir” os infratores, mas educá-los, cabe ao RH estipular algumas restrições a quem tentar driblar as normas. Algum auxílio jurídico pode ser útil para isso. O próximo passo da Lojas Marisa será a elaboração de regras “punitivas”. “Depois de educar as pessoas, é importante fazer com que elas conheçam as conseqüências que sofrerão ao cometer infrações”, diz Marília Parada.

Papel timbrado
O mau uso do correio eletrônico corporativo, aquele funcionário@empresa.com.br, pode gerar problemas sérios, como processos por danos morais no caso de um funcionário utilizar esse endereço para ofender um terceiro. “O que está escrito no e-mail corporativo é responsabilidade da empresa”, afirma Patrícia Peck, que compara o correio eletrônico ao papel timbrado. O inverso, tráfego de informações corporativas em e-mails pessoais, é igualmente perigoso, já que essas contas não necessariamente possuem ferramentas de segurança essenciais.

Para evitar problemas assim, a Visa Vale, operadora de cartões eletrônicos de benefícios, que tem cerca de 200 funcionários, lançou uma nova política de segurança de informações e uso de internet em agosto do ano passado. “Ficou estabelecido, por exemplo, que nenhum conteúdo pessoal deveria circular pelo e-mail da empresa”, diz Paulo Frossard, diretor executivo comercial e de marketing da Visa Vale. “O RH apoiou a iniciativa nos quesitos de segurança que iam além dos limites da governança de TI”, diz Debora Dado, gerente de desenvolvimento de pessoas da Visa Vale.

A política da empresa deixou clara a proibição do acesso a sites de conteúdo adulto, relacionamento e rádios online e a utilização de programas de mensagens instantâneas, como o MSN. Desde que foi implementada, a empresa não registrou um caso sequer de violação às regras. Cunha ressalta que a empresa deve deixar claro que o e-mail corporativo está sujeito a monitoramento. Se o acesso a contas particulares, via webmail, for permitido, vale um alerta. A organização deve respeitar a privacidade do usuário nesse espaço.

Papel do RH:
O RH deve alinhar a política de uso dos recursos à estratégia de crescimento da empresa e levar essas considerações à área de TI, antes que medidas prejudiciais à produtividade dos profissionais e ao clima organizacional sejam tomadas. Na Visa Vale, o RH já verifica a aderência dos candidatos às restrições durante o recrutamento. “É importante verificar se ele seria capaz, por exemplo, de passar os dias sem acessar o Orkut”, diz Debora. O processo de integração de novos funcionários faz uma “leitura comentada” das normas e abre espaço para quem quiser tirar dúvidas antes de aderir à política.

Liberdade vigiada
Na Petroquímica Triunfo, que tem 250 usuários de internet distribuídos nas unidades de São Paulo e Porto Alegre, uma solução para controlar o uso da internet, a Websense Web Security Suite, foi adotada no final de 2006. O primeiro relatório gerado pela ferramenta revelou uma atividade muito superior à que era esperada, com bastante acesso a sites de conteúdo não-corporativo. Em conseqüência, a empresa bloqueou o acesso a páginas de material adulto, ilegal e racismo, entre outros. “Não queremos ser restritivos, mas conceder uma liberdade segura”, afirma Jeferson Siqueira Bettini, coordenador de infra-estrutura e suporte de TI da empresa.

Papel do RH:
É fundamental que o RH explique os motivos das restrições e ouça sugestões para buscar a adesão de todos. Foi assim na Triunfo. “O RH foi responsável pelo treinamento e a divulgação das normas. Todos os funcionários, inclusive os terceirizados, assinaram um termo de conhecimento das regras”, diz Bettini. Quanto mais a equipe for envolvida nesse processo, menos resistência ela terá à iniciativa — e o RH deve ser o grande articulador desse entendimento.

Consciência 2.0
Quanto mais jovem é a equipe, mais difícil é controlar suas atividades online. A Predicta, empresa paulista especializada em inteligência de marketing online, tem quase 100% de sua equipe formada por “nativos digitais”. “A faixa etária é de 20 e poucos anos”, diz Phillip Klien, diretor de tecnologia. Sua estratégia foi trabalhar o lado offline dos funcionários, destacando a importância de manter as informações em segurança. “Fazemos um trabalho intenso de educação e confiamos nas pessoas, sem monitorá-las. A única proibição expressa é de fazer qualquer coisa ilegal”, explica ele. Se dá certo? “Até hoje não tivemos problemas”, diz Phillip Klien.

Papel do RH:
Uma proibição radical para um pessoal como esse seria fatal para o negócio. A área de RH precisa discutir com a TI as possibilidades de manter a segurança sem agredir o perfil da equipe.

Má conduta
Confira a lista de práticas inadequadas mais comuns no ambiente de trabalho:
* Deixar a estação de trabalho ligada, com login e senha, e se ausentar.
* Emprestar a senha da rede, do e-mail e de sistemas.
* Deixar documentos com informações da empresa em cima da mesa, no lixo ou na impressora.
* Utilizar e-mail corporativo para fi ns pessoais.
* Criar comunidades no Orkut com o nome da empresa sem autorização prévia.
* Não atualizar o antivírus ou deixar de passá-lo antes de abrir arquivos anexos ou que estejam em mídia móvel, como CD e pen drive.
* Usar o acesso de internet da empresa para navegar em sites que não têm relação com o trabalho.
* Transportar dados da empresa sem aplicar procedimentos de segurança.
* Arquivar fotos ou documentos pessoais no computador.
* Instalar softwares não autorizados e baixar músicas, filmes e arquivos.
* Enviar e-mail para a pessoa errada.
* Usar e-mail particular para transmitir informações corporativas.
FONTE: PATRÍCIA PECK PINHEIRO ADVOGADOS

Por:

Deixe um comentário

avatar
  Subscribe  
Notify of