Diz a lógica popular que basta contar um segredo para uma só pessoa que este deixa de ser segredo. Faz sentido: informações confidenciais que alguém deseja guardar só para si não deve ser passada adiante, simples assim. Mas, quando um dado integra a estratégia de uma organização, as coisas começam a ficar mais complexas, porque o valor dessa informação está justamente no uso que um grupo restrito de indivíduos faz dela.
Para gerir dados dessa natureza e controlar o acesso a eles, existem basicamente três tipos de ferramentas: as tecnológicas; as protocolares (ou burocráticas); e as éticas.
Os recursos tecnológicos andam bem disseminados: senhas, verificações em duas etapas, tokens, tudo isso tende a se sofisticar cada vez mais e oferecer cada vez mais versatilidade. São opções quase imprescindíveis hoje, dada a prevalência do ambiente digital na administração de negócios. Mas têm suas limitações: sistemas eletrônicos conectados a uma rede podem ser hackeados e, assim, comprometer estruturas inteiras. Uma equipe competente de tecnologia da informação (T.I.) é fundamental para evitar esse risco.
O segundo tipo de ferramental é o que diz respeito a protocolos, burocracias, e o compliance de modo geral. Aqui entra em campo um time de experts em organização da informação. São esses profissionais que, aliados a um bom departamento jurídico, podem planejar e executar políticas que, na prática, limitam a circulação de dados estratégicos. Isso inclui contratos prevendo sigilo por parte de sócios e colaboradores, um organograma bem estruturado, e os cuidados para preservar informações valiosas para a empresa.
Já a dimensão ética, como o nome sugere, depende da boa vontade das partes envolvidas. Por isso, é a parte que talvez exija mais prudência e, decerto, mais confiança. É possível punir quem revela informações estratégicas para concorrentes, por exemplo. Mas, por outro lado, essa boa vontade deve partir do próprio negócio em questão — que, obviamente, não deve incorrer em práticas ilegais e irregulares. Em outras palavras: dá para processar alguém que vaza dados sigilosos, mas não quando essa pessoa faz isso para denunciar um ato criminoso.
A organização na qual você atua consegue equilibrar esses três aspectos ao gerir informações confidenciais? Conte para a gente na seção de comentários.