Impedir mudanças no comportamento humano é impossível. Líderes precisam aliar flexibilidade a ferramentas que garantam a proteção da infraestrutura
por Rodrigo Coppola*
Desde o fim da década de 1990, já é alardeado que o modelo tradicional de gestão, orientado à execução eficiente de rotinas com operações previsíveis e implementadas ao menor custo possível, não é suficiente diante da rápida evolução. Kathleen Eisenhardt, professora do Stanford W. Ascherman M.D. e codiretora do Stanford Technology Ventures Program na Universidade de Stanford, afirmou em seu livro “Competing on the Edge: Strategy as Structured Chaos” (Competindo no Limite: Estratégia como Caos Estruturado, na tradução literal), que as habilidades necessárias para navegar em ambientes altamente incertos não são encontradas em grandes empresas, já estabelecidas no mercado.
E o mesmo cabe, obviamente, para a infraestrutura de TI. Os ambientes de trabalho mudaram, alterando também a forma como a comunicação acontece. Não falo apenas das ferramentas corporativas que já fazem parte do dia a dia organizacional, como os chats persistentes e videocolaboração, por exemplo. Mas, principalmente, de aplicativos não-oficiais, como é o caso do WhatsApp, que são incorporados pelos usuários de maneira informal – e que se tornam, portanto, uma importante brecha para a segurança da informação.
O que dificulta esse processo é que as mudanças nas organizações acontecem de maneira top-down, ou seja: as lideranças tomam decisões e a equipe tem de seguir as determinações. Isso significa que a tecnologia acompanha a forma como a organização planeja a comunicação – em um formato verticalizado e, nem sempre, seguindo a organicidade das interações humanas fora do escritório. Como resultado, ainda que a comunicação tenha evoluído e novas opções tenham surgido, nos últimos anos, incluindo alternativas corporativas, o e-mail continua sendo a principal ferramenta oficial de comunicação, assim como a intranet.
Porém, é impossível frear a evolução natural do comportamento humano, justamente porque a comunicação na vida privada se tornou muito mais ágil do que dentro das empresas. Com isso, a shadow IT (TI das sombras, em tradução livre) aumenta, e os usuários passam a utilizar ferramentas e soluções que a equipe de TI não tem sequer acesso, o que pode causar impactos negativos para a infraestrutura e comprometer a segurança da informação.
Diante dessa encruzilhada – a organização necessitando de uma TI parametrizável e segura, ao passo que a equipe quer mais agilidade e organicidade na comunicação – recai sobre o líder de tecnologia a necessidade de equilibrar os interesses de ambos os lados, sem perder de vista as condições mínimas de proteção ao ambiente
A ideia é que a empresa seja capaz de rastrear todos os dados e informações de trabalho para entender por onde o usuário foi, quando foi e quem teve acesso ao conteúdo. Tudo isso pode ser feito por meio de plataformas e mecanismos de controles. Com isso, deve-se saber quais atitudes tomar, quais ferramentas usar e em que momento reagir para garantir a proteção dos dados da empresa.
Frente a tal complexidade, a antiga máxima de TI não do “se”, mas “quando” a organização será atacada está ainda mais evidente. Ter profissionais que ousam mais e que estão dispostos a cometer mais riscos em prol do aumento da produtividade pode ser o diferencial para garantir o sucesso de um negócio.
*Gerente de desenvolvimento de negócios de colaboração para América Latina da Orange Business Services
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo