O desafio da gestão de acesso

[ad#texto]
Até a cerca de dois anos atrás era simples para um gestor de TI controlar o acesso da Internet, bastava incluir um proxy e pronto, todos os computadores e notebooks conectados só poderiam acessar aquilo que o proxy permitisse.

Porém o tempo passou e a informática evoluiu e evoluiu muito rápido, hoje é comum vermos smartphones ou notebooks conectados a Internet via modens 3G. E agora, como controlar o acesso a Internet de seus funcionários durante o horário de trabalho?

Analisando sob esta ótica vemos que o controle estabelecido no proxy vai muito além do controle de cunho técnico que é aquele controle que visa impedir que sites proibidos pela empresa sejam acessados de dentro de sua rede (seja ela cabeada ou wireless), ele também visa impedir o ócio, ou seja, é possível monitorar os colaboradores para ver se o trabalho está ficando de lado e a diversão na Internet tem sido o objetivo.

Mas utilizando smartphones que hoje podem possuir até mesmo maior capacidade que os notebooks mais modestos ou ainda notebooks com conexão 3G deixam os colaboradores longe do controle estabelecido pelo proxy e até agora é difícil estabelecer controles efetivos.

Uma pequena parcela das empresas é liberal e tem uma forma dinâmica de administração, ou seja, se o funcionário cumprir com seus objetivos pré-estabelecidos, o tempo restante é dele e ponto para essas empresas a necessidade de um controle apertado sobre o acesso a Internet é desnecessário. Mas a grande maioria das organizações ainda funciona sob o método tradicional, ou seja, enquanto eu estiver no horário de trabalho tanto faz como tanto fez se eu já terminei minha meta estabelecida e estou aguardando o trabalho alheio ser concluído.

As empresas do primeiro modelo tendem a serem mais ágeis, flexíveis e concentrar os melhores profissionais, pois tornam referências no mercado por conterem certos mimos para sua força de trabalho e já as empresas que adotam o segundo modelo, que se concentram na maioria na indústria de transformação, são menos desejadas de se trabalhar.

Sem levar a discussão para a ótica de qual modelo dará mais certo, mas os administradores de rede e de TI terão dias nebulosos para estabelecer controles físicos no que tange o acesso da Internet, e as famosas CI´s irão circular com inúmeras proibições atrelando todo o controle a política da empresa.

Petter Rafael
Petter Rafael

Desenvolvedor Web atua com as tecnologias Java e PHP apoiadas pelos bancos de dados Oracle e MySQL. Além dos ambientes de desenvolvimento acima possuiu amplo conhecimento em servidores Apache/Tomcat, Photoshop, Arte & Foto, Flash e mais uma dezena de ferramentas e tecnologias emergentes. Atualmente colabora com o Viablog escrevendo sobre programação e tecnologia.

Assinar blog por e-mail

Digite seu endereço de e-mail para assinar este blog e receber notificações de novas publicações por e-mail.

Junte-se a 325 outros assinantes

Busca

julho 2020
DSTQQSS
 1234
567891011
12131415161718
19202122232425
262728293031 

Categorias