Search
Close this search box.

Segurança da informação na era do Whatsapp e da comunicação descentralizada

Rodrigo Coppola*

Desde o fim da década de 1990, já é alardeado que o modelo tradicional de gestão, orientado à execução eficiente de rotinas com operações previsíveis e implementadas ao menor custo possível, não é suficiente diante da rápida evolução.

Kathleen Eisenhardt, professora do Stanford W. Ascherman M.D. e codiretora do Stanford Technology Ventures Program na Universidade de Stanford, afirmou em seu livro “Competing on the Edge: Strategy as Structured Chaos” (Competindo no Limite: Estratégia como Caos Estruturado, na tradução literal), que as habilidades necessárias para navegar em ambientes altamente incertos não são encontradas em grandes empresas, já estabelecidas no mercado. E o mesmo cabe, obviamente, para a infraestrutura de TI.

Os ambientes de trabalho mudaram, alterando também a forma como a comunicação acontece. Não falo apenas das ferramentas corporativas que já fazem parte do dia a dia organizacional, como os chats persistentes e videocolaboração, por exemplo.

Mas, principalmente, de aplicativos não-oficiais, como é o caso do WhatsApp, que são incorporados pelos usuários de maneira informal – e que se tornam, portanto, uma importante brecha para a segurança da informação.

O que dificulta esse processo é que as mudanças nas organizações acontecem de maneira top-down, ou seja: as lideranças tomam decisões e a equipe tem de seguir as determinações.

Isso significa que a tecnologia acompanha a forma como a organização planeja a comunicação – em um formato verticalizado e, nem sempre, seguindo a organicidade das interações humanas fora do escritório.

Como resultado, ainda que a comunicação tenha evoluído e novas opções tenham surgido, nos últimos anos, incluindo alternativas corporativas, o e-mail continua sendo a principal ferramenta oficial de comunicação, assim como a intranet.

Porém, é impossível frear a evolução natural do comportamento humano, justamente porque a comunicação na vida privada se tornou muito mais ágil do que dentro das empresas.

Com isso, a shadow IT (TI das sombras, em tradução livre) aumenta, e os usuários passam a utilizar ferramentas e soluções que a equipe de TI não tem sequer acesso, o que pode causar impactos negativos para a infraestrutura e comprometer a segurança da informação.

Diante dessa encruzilhada – a organização necessitando de uma TI parametrizável e segura, ao passo que a equipe quer mais agilidade e organicidade na comunicação – recai sobre o líder de tecnologia a necessidade de equilibrar os interesses de ambos os lados, sem perder de vista as condições mínimas de proteção ao ambiente.

A ideia é que a empresa seja capaz de rastrear todos os dados e informações de trabalho para entender por onde o usuário foi, quando foi e quem teve acesso ao conteúdo. Tudo isso pode ser feito por meio de plataformas e mecanismos de controles.

Com isso, deve-se saber quais atitudes tomar, quais ferramentas usar e em que momento reagir para garantir a proteção dos dados da empresa. Frente a tal complexidade, a antiga máxima de TI não do “se”, mas “quando” a organização será atacada está ainda mais evidente. T

er profissionais que ousam mais e que estão dispostos a cometer mais riscos em prol do aumento da produtividade pode ser o diferencial para garantir o sucesso de um negócio.

*Gerente de desenvolvimento de negócios de colaboração para América Latina da Orange Business Services

Compartilhar:

Leia também
Últimas Notícias

Inscreva-se na nossa newsletter