fbpx

O vazamento de dados estratégicos pode ser completamente evitado?

Foto de uma mão mexendo em um teclado de computador.

Diz a lógica popular que basta contar um segredo para uma só pessoa que este deixa de ser segredo. Faz sentido: informações confidenciais que alguém deseja guardar só para si não deve ser passada adiante, simples assim. Mas, quando um dado integra a estratégia de uma organização, as coisas começam a ficar mais complexas, porque o valor dessa informação está justamente no uso que um grupo restrito de indivíduos faz dela.

Para gerir dados dessa natureza e controlar o acesso a eles, existem basicamente três tipos de ferramentas: as tecnológicas; as protocolares (ou burocráticas); e as éticas.

Os recursos tecnológicos andam bem disseminados: senhas, verificações em duas etapas, tokens, tudo isso tende a se sofisticar cada vez mais e oferecer cada vez mais versatilidade. São opções quase imprescindíveis hoje, dada a prevalência do ambiente digital na administração de negócios. Mas têm suas limitações: sistemas eletrônicos conectados a uma rede podem ser hackeados e, assim, comprometer estruturas inteiras. Uma equipe competente de tecnologia da informação (T.I.) é fundamental para evitar esse risco.

O segundo tipo de ferramental é o que diz respeito a protocolos, burocracias, e o compliance de modo geral. Aqui entra em campo um time de experts em organização da informação. São esses profissionais que, aliados a um bom departamento jurídico, podem planejar e executar políticas que, na prática, limitam a circulação de dados estratégicos. Isso inclui contratos prevendo sigilo por parte de sócios e colaboradores, um organograma bem estruturado, e os cuidados para preservar informações valiosas para a empresa.

Já a dimensão ética, como o nome sugere, depende da boa vontade das partes envolvidas. Por isso, é a parte que talvez exija mais prudência e, decerto, mais confiança. É possível punir quem revela informações estratégicas para concorrentes, por exemplo. Mas, por outro lado, essa boa vontade deve partir do próprio negócio em questão — que, obviamente, não deve incorrer em práticas ilegais e irregulares. Em outras palavras: dá para processar alguém que vaza dados sigilosos, mas não quando essa pessoa faz isso para denunciar um ato criminoso.

A organização na qual você atua consegue equilibrar esses três aspectos ao gerir informações confidenciais? Conte para a gente na seção de comentários.

 

Descubra o universo da gestão documental com a Redata! ? Explore nosso blog para insights valiosos sobre organização de documentos, arquivos corporativos e mais.

 

Outros Posts

Nuvem de Tags

administração pública arquitetura da informação arquivos corporativos arquivos eletrônicos arquivos físicos arquivística assuntos regulatórios backup bancos de dados biblioteconomia competitividade compliance contabilidade Covid-19 cultura organizacional dados estruturados descarte dicas digitalização dúvidas economia criativa educação empreendedorismo gestão da informação gestão do conhecimento gestão documental governança inovação instituições de ensino inteligência artificial LGPD memória corporativa planejamento plano de classificação privacidade produtividade profissional da informação recursos humanos saúde segurança da informação tabela de temporalidade documental tecnologia da informação tomada de decisão transformação digital ética

Cadastre-se e receba nosso conteúdo em seu e-mail!