“Inside Hackers”, onde estão, como nos prejudicam e como evitá-los.

“Inside Hackers”, onde estão, como nos prejudicam e como evitá-los.

Hackers normalmente são vistos como figuras externas, escondidos e furtivos, trabalhando pela oportunidade de uma invasão. Não os imaginamos dentro de nossas empresas, fazendo parte do time. Mas eles estão presentes, muitas vezes com “atitudes hacker” aparentemente inocentes como:

  • Copiar arquivos para trabalhar em casa;
  • Perder a noção do tempo, navegando em sites pessoais e redes sociais;
  • Compartilhar vídeos, links e arquivos suspeitos com os colegas;
  • Instalar softwares e aplicativos sem licença;

Todas estas atitudes são potenciais geradoras de problemas como:

  • Perda ou vazamento de informações estratégicas;
  • Baixa produtividade;
  • Infecções por vírus e malwares;
  • Multas por uso de softwares sem licença;
  • Comprometimento da performance das máquinas e da rede.

Monitorar funcionários ou controlar a produtividade é sempre assunto controverso. Mas, considerando o fato de que brasileiros gastam até 5,9 horas semanais em sites pessoais no trabalho* temos que dar atenção e tomar atitudes.

O principal erro: Não monitorar e avaliar.

Sem medição e monitoramento do desempenho não há gerenciamento. Sem controle e regras, prolifera o caos. Imagine o trânsito sem os sinais, as câmeras, os controladores e as multas. No ambiente de trabalho é comum que as “atitudes hacker” evoluam gradativamente. O monitoramento não visa punir ou perseguir, mas corrigir, equilibrar e orientar.

De acordo com pesquisa da SailPoint (Annual Market Pulse Survey) existe uma crescente negligência quanto à segurança das informações no ambiente de trabalho.

Alguns pontos-chave da falta de segurança, segundo a pesquisa são:

  • Senhas fracas, repetidas para inúmeros acessos e sem atualização periódica;
  • Funcionários não assumem a responsabilidade na manutenção dos processos de segurança das empresas;
  • As Empresas têm dificuldades para implantar e manter processos de segurança da informação.

Estabelecer uma política de segurança da informação, das regras de uso dos recursos e do tempo que cada um está “vendendo” para a empresa é a primeira etapa deste processo. Garantir que o que está escrito nesta política seja seguido é a segunda etapa, que pode ser extremamente complicada, mas o NetEye descomplica. A solução permite:

  • Bloqueio de sites ou pen drives;
  • Saber quantas horas estão sendo desperdiçadas em sites pessoais;
  • Avaliar para corrigir atitudes e exageros;
  • Ter controle sobre tudo o que é instalado nos computadores da rede;
  • Monitorar em tempo real as equipes;
  • Gerenciar licenças e recursos, evitando aquisições desnecessárias;

Estas são algumas das funcionalidades e facilidades que o NetEye proporciona. Trabalhamos para resolver os problemas de desperdício de tempo e perda de dados no ambiente de trabalho. Veja o NetEye em ação e confira como podemos ajudá-lo.

 

* Pesquisa Websense

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

*