A Identificação das Vulnerabilidades das Equipes Virtuais Locais e Globais
Palavras-chave:
Equipes Virtuais, Trabalho Remoto, Comunicação Virtual, Coordenação, LGPD, Estratégias de ColaboraçãoResumo
O objetivo do estudo é analisar os desafios enfrentados por equipes virtuais e as estratégias que podem ser adotadas para promover uma colaboração eficaz em contextos de trabalho remoto, pois a crescente adoção de tecnologias de comunicação e a globalização dos negócios têm levado as organizações a criarem equipes compostas por membros geograficamente dispersos, além de analisar os riscos das vulnerabilidades técnicas e humana na manipulação e tratamento das informações. A pesquisa utilizou a metodologia de pesquisa bibliográfica. Após análise identificou-se que com a criação das equipes virtuais, alguns desafios surgiram em relação ao distanciamento a cultura, ao horário, valores e a segurança da informação. A utilização de aplicativos de comunicação como Teams, dentre outros, ficou em evidência com muitas empresas e usuários inscritos, de modo que a segurança cibernética foi afetada. As contribuições para prática são a compreensão mais aprofundada das vulnerabilidades enfrentadas por projetos que adotam equipes virtuais e as contribuições para teoria incluem pesquisas futuras relacionadas a LGPD, quais as dificuldades as empresas enfrentaram para se adequar a LGPD durante e pós pandemia.
Referências
ABHARI, Kaveh; PESAVENTO, Michael; WILLIAMS, David. Apoiar a inovação participativa durante a pandemia da COVID-19: um estudo comparativo da utilização das redes sociais pelas empresas. Tecnologia da Informação & Pessoas, v. 5, pág. 2030-2062, 2023.
BARROS, E. G. Acesso sem controle a internet: uma abordagem com engenharia social atraves de wireless fidelity (wifi). Monumenta-Revista Científica Multidisciplinar, v. 2, n. 1, p. 59–63, 2021.
BASTOS, N. B. N. DE L.; NEVES, L. N. L. M. Ransomware e Phishing durante a pandemia Covid-19 (Coronavírus). Revista Tecnológica da Fatec Americana, v. 9, n. 01, p. 68–83, 2021.
BAX, M. P.; BARBOSA, J. L. Proposta de mecanismo de consentimento na lei geral de proteção de dados-LGPD. Seminar on Ontology Research in Brazil; Doctoral and Masters Consortium on Ontologies. Anais...Universidade Federal de Minas Gerais, 2020.
BOTELHO, M. C.; CAMARGO, E. P. DO A. O tratamento de dados pessoais pelo poder público na LGPD. Revista Direitos Sociais e Políticas Públicas (UNIFAFIBE), v. 9, n. 3, p. 549–580, 2021.
BUISINE, S. et al. Using avatars to tailor ideation process to innovation strategy. Cognition, Technology & Work, v. 18, p. 583–594, 2016.
CELIDONIO, T.; NEVES, P. S.; DONÁ, C. M. Metodologia para mapeamento dos requisitos listados na LGPD (Lei Geral de Proteção de Dados do Brasil número 13.709/18) e sua adequação perante a lei em uma instituição financeira-Um estudo de caso/Methodology for mapping and adequacy of the requirements listed in LGPD (Brazil Data Protection General Law number 13 709/18) in a financial institution-A case study. Brazilian Journal of Business, v. 2, n. 4, p. 3626–3648, 2020.
DERVEN, M. Four drivers to enhance global virtual teams. Industrial and Commercial Training, v. 48, n. 1, p. 1–8, 2016.
GIL, A. C. Métodos e técnicas de pesquisa social. 7. ed. São Paulo: Atlas, 2019.
HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: Com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.
KERZNER, H. Gerenciamento de projetos: uma abordagem sistêmica para planejamento, programação e controle-2a Edição. São Paulo: Editora Blucher, 2021.
MARTINS, G. DE A.; THEÓPHILO, C. R. Metodologia da Investigação Científica Para Ciências Sociais Aplicadas. 2. ed. São Paulo: Atlas, 2009.
MARTINS, G. DE A.; THEÓPHILO, C. R. Metodologia da Investigação Científica Para Ciências Sociais Aplicadas. 3. ed. São Paulo: Atlas, 2016.
MARTINS, R. M. Proteção de dados pessoais e Administração Pública: Protection of personal data and Public Administration. International Journal of Digital Law, v. 2, n. 1, p. 133–149, 2021.
NAGLI, L. S. D. Pandemia na pandemia: a escalada de ataques cibernéticos pós COVID-19 Pandemic in pandemic: the climbing of post COVID-19 cyber attacks. Brazilian Journal of Development, v. 8, n. 4, p. 28482–28493, 2022.
OLIVEIRA, A. C. DE; LUCAS, T. C.; IQUIAPAZA, R. A. O que a pandemia da covid-19 tem nos ensinado sobre adoção de medidas de precaução? Texto & Contexto-Enfermagem, v. 29, 2020.
OLIVEIRA, I. et al. Proposta de arquitetura empresarial para monitoramento e mitigação de riscos relacionados à ameaças cibernéticas. 2023.
PMI. A Guide to the Project Management Body of Knowledge (PMBOK Guide). 6. ed. Pensylvania: Project Management Institute, 2017.
PMI. Gerenciamento de Projetos e Guia do Conhecimento em Gerenciamento de Proejtos (Guia PMBoK). 7. ed. Pennsylvania: Project Management Institute, 2021.
SANTOS, R. B. DOS; SILVA, T. B. P. E. Gestão da segurança da informação e comunicações: análise ergonômica para avaliação de comportamentos inseguros. RDBCI: Revista Digital de Biblioteconomia e Ciência da Informação, v. 19, p. e021024–e021024, 1 out. 2021.
SHIRISH, A.; SRIVASTAVA, S. C.; BOUGHZALA, I. Contextualizing Team Adaptation for Fostering Creative Outcomes in Multicultural Virtual Teams: A Mixed Methods Approach. Association for Information Systems, , 2023. Disponível em: <https://www.scopus.com/inward/record.uri?eid=2-s2.0-85163064209&doi=10.17705%2f1jais.00811&partnerID=40&md5=8f7594dfa55eb6f93b5b80b67659b77d>
STEFFEN NETO, F.; GLÓRIA JÚNIOR, I. Os Impactos da Pandemia do COVID 19 nos Projetos de TI em uma Empresa do Terceiro Setor. Journal of Technology & Information (JTnI), v. 1, n. 1, 2021.
TANENBAUM, A. S.; FEAMSTER, N.; WETHERALL, D. Redes de computadores. 6. ed. São Paulo: Bookman, Porto Alegre, 2021.
TIPTON, S. J.; FORKEY, S.; YOUNG, B. Rumo a métodos de autenticação adequados no acesso a registros médicos eletronicos em conformidade com o triangulo HIPAA e CIA. Jornal de Sistemas médicos, 2016.
VAN DYNE, L., ANG, S., NG, K.-Y., ROCKSTUHL, T., TAN, ML E KOH, C, “Subdimensões do modelo de quatro fatores de inteligência cultural: expansão a conceituação e medição da inteligência cultural”, Social and Personality Psychology Compass, Vol. 6 Nº 4, 2012.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2024 FatecSeg - Congresso de Segurança da Informação

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.