Empresa pede senha do notebook 6 meses após demitir funcionário — e expõe o caos que muita TI ainda chama de processo

Tem notícia de tecnologia que impressiona pela inovação. E tem notícia que impressiona pelo nível de bagunça. Essa aqui entra com tranquilidade no segundo grupo.

O caso ficou conhecido depois que um ex-funcionário contou que a empresa entrou em contato meses depois da demissão para pedir a senha do notebook corporativo que ele usava. Não foi no dia seguinte. Não foi na mesma semana. Foram seis meses depois. E isso sozinho já seria constrangedor. Só que fica ainda pior quando você percebe o que essa situação revela por baixo.

O ponto mais engraçado da história é que muita gente lê e pensa: “não é possível”. O ponto mais incômodo é que quem já trabalhou em ambiente mal organizado provavelmente pensa outra coisa: “eu acredito fácil”.

O absurdo não é a senha. o absurdo é descobrir tarde demais que ninguém sabia o que estava fazendo

Quando uma empresa precisa voltar para um ex-funcionário meses depois para pedir a senha de um equipamento, o problema não é a memória fraca do time de TI. O problema é estrutural.

Alguém falhou no desligamento. Alguém falhou no controle do ativo. Alguém falhou na definição de acesso administrativo. Alguém falhou no inventário. E, em muitos lugares, isso não é uma falha isolada. É o método de trabalho disfarçado de rotina.

Tem empresa que trata notebook como se fosse só um objeto físico: entregou, usou, devolveu, fim. Só que equipamento corporativo carrega conta logada, chave salva, acesso a VPN, sessão ativa, arquivo local, documento sensível, histórico de navegador, sincronização em nuvem e uma coleção inteira de pequenas decisões ruins acumuladas ao longo do tempo.

Se a operação chega no ponto de depender da senha do antigo usuário para retomar controle do equipamento, a empresa está admitindo sem querer que nunca teve governança de verdade. Teve costume. Que é bem diferente.

Offboarding ruim quase sempre parece detalhe até virar risco real

Tem gestor que enxerga desligamento como uma tarefa administrativa simples: cortar acesso, recolher máquina, encerrar contrato e seguir a vida. Na teoria é simples mesmo. Na prática, quando o processo é mal feito, esse tipo de descuido abre espaço para problema operacional, problema jurídico e problema de segurança.

Offboarding decente não é só desativar e-mail. É garantir que a empresa consegue reassumir controle completo dos recursos sem depender de boa vontade, memória ou colaboração tardia de quem saiu. Isso inclui dispositivo, permissões, autenticação, credenciais compartilhadas, ferramentas integradas, backups, documentação e responsabilidade de cada etapa.

Quando isso não existe, a empresa fica refém de improviso. E improviso em TI até resolve a terça-feira. O problema é que costuma destruir a quinta.

O caso é caricato, mas o padrão é mais comum do que parece

O que torna essa história tão compartilhável é que ela concentra numa cena só várias doenças corporativas conhecidas. Falta de inventário confiável. TI com pouco controle sobre endpoint. desligamento tratado no susto. acesso administrativo mal definido. equipamento retornando sem checklist. e aquela cultura clássica de “depois a gente vê isso”.

Em empresa pequena, isso costuma vir da informalidade. Ninguém desenhou processo porque o time foi crescendo no atropelo. Em empresa média, o problema às vezes já é pior, porque existe volume suficiente para gerar risco, mas não existe maturidade suficiente para controlar o volume. Em empresa grande, o caos normalmente vem de outra fonte: responsabilidade quebrada demais, muita dependência entre áreas e ninguém assumindo a ponta inteira.

No fim, muda o tamanho, mas a frase continua parecida: alguém presumiu que outra pessoa cuidou disso.

Tem também uma camada de segurança que muita empresa só respeita depois do susto

A parte operacional já é feia. A parte de segurança é ainda mais chata. Porque, se o processo depende da senha do ex-funcionário, então muito provavelmente a empresa não estruturou bem a recuperação de acesso, o reset do equipamento ou a administração do endpoint.

Isso mostra uma cultura onde controle técnico e governança de acesso entram tarde na conversa. Primeiro entregam a máquina, depois deixam a rotina correr, depois torcem para nada complicado acontecer, e só quando aparece um caso desses alguém percebe que o básico ficou para trás.

E o básico aqui nem é uma stack futurista de segurança. É o feijão com arroz bem feito: política de desligamento, administração centralizada, limpeza do equipamento, redefinição de credenciais, checklist de devolução e dono claro do processo.

A lição não é glamourosa, mas é muito útil

Esse tipo de caso viraliza porque parece meme de empresa desorganizada. E é mesmo. Só que ele também serve como alerta bem objetivo para qualquer operação que dependa de equipamento, acesso e software para funcionar.

Se um desligamento bem simples já deixa a empresa meses depois correndo atrás de senha, o problema não está na pessoa que saiu. O problema está em todo o sistema que permitiu a dependência existir.

É por isso que muita bagunça de TI fica invisível por muito tempo. Enquanto nada dá errado, parece que está tudo funcionando. Só que não está. Está só em silêncio.

A empresa pedir a senha de um notebook seis meses depois da demissão chama atenção porque é absurdo, engraçado e um pouco humilhante. Mas a parte mais importante dessa história não é a cena em si. É o que ela denuncia.

Ela denuncia offboarding ruim, gestão de ativos frouxa, acesso mal controlado e uma cultura em que processo só recebe respeito depois que já falhou em público.

Se a empresa só descobre depois de meses que ainda depende da senha de um ex-funcionário, então ela não tinha processo. Tinha fé.

Fonte do caso: https://en.as.com/latest_news/you-fire-an-employee-and-take-away-his-laptop-six-months-later-the-company-asks-for-his-password-and-the-debate-breaks-out-n/

Fontes

Deixe um comentário

Seu e-mail não será publicado. Campos obrigatórios são marcados com *

plugins premium WordPress