O teletrabalho é sustentável ecologicamente: o trabalho se desloca, o teletrabalhador não;
Mesmo em condições climáticas adversas, o teletrabalhador pode continuar trabalhando;
O teletrabalho utiliza o fuso horário como vantagem competitiva: Dublin - Nova York;
O teletrabalho pode ser desenvolvido de forma móvel, pode ser utilizado nas prisões;
O teletrabalhador pode ser deficiente físico ou qualquer pessoa que esteja impossibilitada de se deslocar;
O teletrabalho pode ser flexível em tempo e espaço, mas quem teletrabalha deve se sentir feliz, por teletrabalhar!
SEGURANÇA


Para o desenvolvimento do TeleTrabalho, podem ser considerados como um conjunto de recursos que está disponível para uso dos usuários autorizados, seis elementos de segurança:

  • disponibilidade : o sistema e os dados críticos devem estar disponíveis quando os usuários precisarem deles;
  • utilidade : o sistema e os dados no sistema têm que ser úteis para um propósito;
  • integridade : o sistema e seus dados devem estar completos, inteiros e legíveis;
  • autenticidade : o sistema deve poder verificar a identidade dos usuários, e os usuários a identidade do sistema;
  • confidencialidade : dados particulares só devem ser conhecidos por seus donos, ou por pessoa escolhida com quem o dono compartilha os dados;
  • posse : os donos do sistema devem poder controlar a posse. Perder controle do sistema para um usuário malicioso, afeta a segurança do sistema para todos os outros usuários.
  • O valor da existência de sistemas de controle e auditoria, deverá ser medido pelo custo de sua inexistência. É bem mais fácil proteger de intrusos as informações sigilosas da companhia, se elas ficam guardadas com segurança nos computadores protegidos do escritório central da empresa, o que não ocorre com o TeleTrabalho. A adoção do TeleTrabalho implica em alterar substancialmente as práticas e processos no desenvolvimento do trabalho, exigindo, por parte das empresas que o implementam, uma forte preocupação com segurança tecnológica, devido a natureza intrínseca do TeleTrabalho, no que se refere a:

    a) distribuição das informações - vários TeleTrabalhadores acessam remotamente as informações da empresa de diferentes ambientes e locais, ou seja, as informações não ficam mais restritas ao ambiente (computador) da empresa, o que exige um grau de proteção ainda maior;

    b) dependência tecnológica - o desenvolvimento do TeleTrabalho dá-se através da utilização de tecnologia da informação e comunicação (TIC's);

    c) descentralização - as atividades se desenvolvem em vários locais e ambientes diferentes; não somente no escritório central da empresa;

    d) disponibilização das informações - vários níveis de informações deverão ser acessados e monitorados de ambientes diferentes. Podemos citar o exemplo do presidente da empresa que poderá desejar acessar remotamente todas as informações de sua empresa, enquanto um TeleTrabalhador acessará apenas as relativas ao desempenho de sua atividade.

    Oriento que, primeiramente (caso não exista), é necessário adotar uma Política de Segurança para o desenvolvimento saudável do TeleTrabalho. Algumas técnicas possíveis consistem em utilizar ferramentas de controle, tais quais: antivirus, firewall, criptografia, autenticação, etc... após avaliação e análise da compatibilidade das mesmas com a Política de Segurança e ambiente computacional do local, a aplicação de Sistemas de Detecção de Intrusão. Com a crescente quantidade e sofisticação dos criminosos cibernéticos, torna-se realmente imperativo maior atenção ao Plano de Segurança da empresa e igual sofisticação desses mecanismos de detecção e prevenção de cibercrimes (internos e externos).

                   Nilles sugere as seguintes alternativas tecnológicas para contornar o problema:

    a) manter as informações fora do alcance das pessoas não-autorizadas ou torná- las inúteis quando acessadas;

    b) as informações sigilosas poderão ser mantidas no mainframe, ou em uma rede local da empresa, de modo que os trabalhadores a acessem via modem. Neste caso, não se deve conectar o servidor de telecomunicações diretamente ao mainframe ou rede local; e,

    c) se as informações sigilosas são armazenadas no computador do funcionário, há duas outras formas de impedir o acesso não-autorizado: uma delas é que os dados confidenciais poderão ser codificados e a outra é a utilização de disco rígidos removíveis, possibilitando que as informações fiquem separadas do computador.

     

    Todos os direitos reservados • Developed by Virgilio Pinheiro • 2012