Contra-Governança, Leis de Newton & Governança de TI

Com a criação de novos modelos de negócios pautados na utilização intensiva de recursos e funcionalidades oriundas das Redes Sociais, o papel da empresa em sua cadeia de valor deixa de ser o de um ente isolado, que se relaciona de forma unilateral e pontual com seus públicos, para ser o de um parceiro que co-constrói oportunidades de colaboração e negócios em conjunto com seus fornecedores, distribuidores, clientes, funcionários, acionistas, dentre outros.

Este contexto pode parecer muito filosófico ou abstrato demais para os ouvidos dos que aprenderam a gerenciar uma empresa e seus relacionamentos de forma centralizada, com controle absoluto da mensagem e de seus canais de entrega, mas o fato é que as corporações das próximas décadas deverão “mostrar a cara”, se relacionar com proximidade e transparência com suas redes, seja porque isso é inexorável, seja por puro interesse comercial ou de geração/proteção de valor (reputação, credibilidade, etc).

Diante deste desafio, a complexidade de gestão, governança e controles cresce exponencialmente e a estruturação, tanto da hierarquia interna de áreas (e interfaces de comunicação e gestão internas), como da arquitetura externa de ambientes, canais, veículos e mídias da empresa, deverá suportar a atuação em Rede de seus processos de Branding, Vendas, Relacionamento, Colaboração, Gestão, Conteúdo, Conhecimento e demais naturezas de atividades.

E quando se fala em adaptar e transformar processos para a dinâmica de redes – essencialmente virtuais – a convocatória e responsabilidades da área de TICs, como agente corporativo viabilizador (ou atravancador) deste movimento de evolução corporativa, se acentua.

Os CIOs, pressionados, de um lado, por uma cultura corporativa que tende cada vez mais a se tornar fluida e aberta – a partir do momento em que as novas gerações de executivos, nativas e criadas em contextos de relacionamentos virtuais em rede, assumem cargos de liderança – e, por outro lado, pelas demandas diretas das áreas usuárias e indiretas por parte dos diversos stakeholders de sua cadeia (essencialmente clientes), se deparam com um paradigma na essência do propósito da TI corporativa: como flexibilizar o fluxo de informação, sistemas, diretrizes, especificações e regras de negócio, policies de segurança e governança, etc de uma estrutura que está voltada ao propósito oposto: o de controlar, direcionar e restringir o acesso à informação?

Como abrir as fronteiras corporativas às Redes Sociais internas e externas, sem comprometer a segurança, confiabilidade, registro e controle dos processos e informações internas?

Para a TI, a questão da segurança da informação é o fator restritivo instalado no subconsciente dos CIOS e que bloqueia qualquer avanço significativo na adoção de Redes Sociais nas empresas. Afinal, qual general quer ser responsável pelas conseqüências da abertura das fronteiras de um país? Ainda mais quando o que se encontra do outro lado é um ambiente potencialmente inóspito e certamente incontrolável como a Web.

Os sites baseados em dinâmicas da Web 2.0 apresentam alta exposição a ataques, na medida em que as trocas de informações são feitas nos navegadores dos usuários, via Javascript por exemplo. Um script ou código malicioso pode explorar vulnerabilidades e permitir o acesso a informações não autorizadas ou instalação de aplicativos destinados a capturar informações de acesso a ambientes mais restritos.

O risco potencial de tal acesso não autorizado é tão alto que a equação não se mostra atrativa. Para citar um caso, um dos maiores hackers da história, Kevin Mitnick, gerou prejuízos na ordem de US$ 300 milhões em sua trajetória de invasões aos sistemas de empresas de Telecom, Internet e Tecnologia. Comparativamente aos demais riscos associados à atuação na Web, a questão da segurança é disparada muito superior aos danos de imagem e reputação que uma empresa venha a sofrer.

Porém, tal risco não seria tão latente se os sistemas e práticas voltados à segurança da informação estivessem efetivamente em um nível de evolução avançado em relação à engenhosidade humana. Como nunca é seguro subestimar a criatividade de um hacker/cracker para superar uma restrição de acesso, o caminho mais fácil é o de arrancar o cabo de rede do computador e operar stand-alone.

Pronto, com um gesto simples mitiga-se um risco astronômico – o que por si só é argumento forte o suficiente para justificar a não inserção das Redes Sociais na grade de conexões das empresas. As conseqüências diretas todos conhecem e vivem diariamente na restrição de acesso a Redes Sociais, Blogs, Mensageiros, E-mails e Sites!

Guardadas as devidas proporções, a política do Governo Chinês para a Internet reverbera suas diretrizes nas empresas de modo geral. Se na Era do Conhecimento informação gera valor, a escassez ou restrição de acesso à informação anula/destrói valor.

Entre oportunidades e ameaças, os CIOs – mas não somente eles – deverão se perguntar se mais vale um risco potencial de milhões de dólares voando ou, no bolso, um posicionamento como hub na rede e cadeia de valor virtual da empresa.

Compartilhe este artigo

Newsletter

Junte-se a mais de 150.000 gerentes de marketing que recebem nossos melhores insights, estratégias e dicas de mídia social diretamente em sua caixa de entrada.