08 GESTÃO DE PESSOAS COMO COMPETÊNCIA SUSANA CARLA FARIAS PEREIRA E MARTA DE CAMPOS MAIA
55 COMUNICAÇÃO,TECNOLOGIA
ESTRATÉGICA ANA ROSA CHOPARD BONILAURI E O E-MAIL MARCELO THALENBERG
38 VIABILIDADE DO REÚSO DE EFLUENTES
15 A EDUCAÇÃO PARA O DESENVOLVIMENTO TRATADOS POR BIORREATORES COM
DE COMPETÊNCIAS EM AMBIENTES MEMBRANAS 58 CARTAS@AMIZADE.COM
GLOBALIZADOS DO SÉCULO 21 IVANILDO HESPANHOL E RICARDO NAGAMINE RONIWALTER JATOBÁ
ANTONIO CARLOS DA F. BRAGANÇA PINHEIRO
26 REESCREVENDO MILTON FRIEDMAN 42 ESTRUTURAÇÃO E ORGANIZAÇÃO
DE EQUIPES DE TRABALHO MANUEL MOLINA
RICARDO YOUNG
28 A COLHEITA DAS CONSEQÜÊNCIAS 48 ETIQUETAS INTELIGENTES: A CADEIA
RANDÁU MARQUES DE SUPRIMENTOS E O VAREJO MARCOS LUPPE
(Foto de Fernando Moraes/Folha Imagem)
COMUNICAÇÃO,TECNOLOGIA
EO E-MAIL Por MARCELO THALENBERG
Balanced Score Cards são evoluções dos conceitos dele e • Convites e reuniões;
podemos simplificá-los em uma frase: Tudo aquilo que • Sociabilidade distorcida, marketing pessoal, ansiedade,
aprovação, auto-ajuda, piadas.
posso medir posso melhorar. Como medir e melhorar o
processo de comunicação através do e-mail? Analise a sua
caixa de entrada por remetente e tipo de mensagens e crie Soluções a partir da classificação das mensagens
um sistema para classificá-las e reduzi-las rapidamente de
Crie um conjunto de regras de uso e produtividade do e-
acordo com a importância de cada uma.
mail a partir da classificação anterior.
Processo de análise e classificação de mensagens em
1- Elimine o lixo sistematicamente
caixa de entrada
Aplique a regra do Xerife:
Caixa de entrada não é depósito de mensagens e sim um
portal (gate) de classificação da informação. O objetivo é Toda mensagem que não lhe interessa, seja por reme-
terminar o seu turno de trabalho com zero e-mails na caixa tente ou título, exclua primeiro e pergunte depois; se for
de entrada. Não importa que sistema de mensagens que importante, irão lhe procurar por telefone ou pessoal-
você usa — Outlook Express, Outlook, Notes ou mente. Se possível, abra o seu web mail primeiro e delete
as mensagens antes de ler no seu computador.
56 SET/OUT/NOV/DEZ' 2005
7- Segurança
A engenharia social estuda o comportamento das pes-
soas e como elas entregam espontaneamente informações
sigilosas. Falsos e-mails dizendo que ganhou, perdeu ou
outro atrativo enganam os usuários, permitindo que sejam
instalados programas que roubam as informações de seu
computador.A Figura 1 mostra um falso e-mail com se fosse
da Receita Federal. Na figura está destacado o “clique aqui”
do falso programa a ser instalado com o final “.exe”.
Grandes empresas e provedores de mensagem têm filtros
para proteger os usuários desse tipo de ataque. Em sua
casa, utilize a regra do Xerife: delete primeiro e pergunte
depois. Observe, classifique e elimine o que não lhe é
importante utilizando as regras do seu sistema de mensagens.
O cardiologista Luiz Antônio Machado César checa e-mails
recebidos e consulta revistas médicas pela Internet em sua sala
no Instituto do Coração (SP). Figura 1
(São Paulo Brasil - Marcelo Barabani/Folha Imagem)