TI CorporativaComportamento - O Indivíduo na Organização

Comportamento – O Indivíduo na Organização

-

Publicidade

“Para que um Indivíduo mude, primeiro ele precisa acreditar que a mudança vale a pena,
e para isto a Organização tem um papel fundamental em Construir um ambiente favoravel à mudança.”
Cristiano Pimenta

O Indivíduo na organização

Falar em pessoas significa falar do maior patrimônio das organizações. O indivíduo é também definido como capital intelectual. Para uns como a “força de trabalho” para outros, “recursos humanos”. Em alguns casos, um tanto excêntrico apenas intitulado de “gente”. Independente de como será nomeado, dificilmente o encontraremos no balanço patrimonial – como recursos financeiros e materiais e até mesmo a “marca” que já tem sua expressividade e valor de mercado, reconhecido, já vem desbravando um caminho para também fazer parte da visibilidade dos resultados.

O indivíduo tem um papel fundamental na complexa engrenagem de uma organização e é por meio deste, que se torna possível o dia-a-dia existir, onde a cada ciclo que se completa só aumenta a certeza de que precisa ser constantemente desenvolvido e valorizado, a fim de que tenha as condições favoráveis para que continue agregando valor ao negocio.

Quando abordamos o tema Segurança da Informação, na dimensão do indivíduo, não podemos nos distanciar de questões relacionadas a personalidade, percepção, emoções, integração e a própria motivação.

De uma forma ampla, tem-se em conta que a hereditariedade influencia em torno de 50% sobre a formação da personalidade, que o ambiente é responsável por maior ou menos 30% a 40%, e o restante por diversas marcantes, afinal, esta palavra com origem no latim “individuus”, tem valor no seu significado, ou seja, indivisível ou distinguível dos demais grupos.

Desta forma, compreender como a personalidade se revela, na forma de pensar, de se expressar, no tipo de interesse e na maneira como se lida com situações diversas, será instrumento de grande importância para a definição da estratégia de um programa de conscientização em Segurança da Informação.

Nesta perspectiva, a soma das características das personalidades presentes na organização exerce forte influencia na sua estrutura hierárquica, no clima organizacional e na sua própria cultura que, de certa forma, diria que é o seu verdadeiro cartão de visita.

É comum na abordagem de Segurança da Informação nos depararmos com diversas soluções e algumas até milagrosas. No entanto, como um remédio paliativo, que sugere uma melhora para dor e, no entanto o problema só esta sendo incubado, ao ponto de levá-lo diretamente ao hospital.

Para isto, acredito que algumas ações podem ser organizadas, visando melhor aproveitamento e envolvimento do indivíduo, a começar por:

Ações de Tecnologia

Faça da tecnologia um instrumento de apoio. Será de grande valia em se tratando de obter de forma rápida uma visão de como é o cenário atual, no comportamento instalado no contra ponto do comportamento desejado. No entanto, tecnologia não é muleta, desça do pedestal e vá a campo, converse com as pessoas, ouça com atenção, capture o valor, as verdades, as insegurança e incertezas. Algo novo é novo, requer aproximação, principalmente o que trará de bom para o indivíduo.

Existem diversas tecnologias que podem auxiliá-lo, comumente chamadas no mercado de ferramentas de gestão de riscos. Algumas podem ser apenas locadas, reduzindo substancialmente o custo de uma primeira experiência, mas fica a orientação, se organize para comprar, pois será muito útil na estratégia de proteção.

Ações de Processo

Mesmo na expectativa de uma mínima organização que seja, irá requerer o desenvolvimento de Diretrizes, Políticas, Normas, Procedimentos e Instruções de Trabalho, não se limitando a esta sequencia. Fica a cargo de cada empresa a adoção que melhor comporte os objetivos de negócio. No entanto, alerto que as Diretrizes, quando devidamente homologadas, assinadas pela alta direção e amplamente divulgadas têm sobre maneira, um peso institucional que afeta e reforça o comprometimento de todas as áreas.

Ações de Pessoas

O grande objetivo é alcançar a Conscientização, ou seja, o ato de se tornar consciente, pois irá influênciar diretamente no comportamento do indivíduo e com o preparo e aprendizado, o ajuda a evitar hábitos inadequados. Desta forma, o Treinamento, que tem como base a aquisição de conhecimento, habilidades e competencias, servirá de base para construir um sólido e sustentável Programa de Segurança da Informação.

Com base nos indicadores de segurança, que podem ser obtidos com o uso de ferramentas de gestão de riscos, será possível definir um calendário de eventos, treinamentos e também ações pontuais durante todo o ano, possibilitando o tema estar em evidência e contribuindo para a inserção da segurança na vida do indivíduo de forma gradual, espontânea e contínua.

Ações de Ambiente

Não é possível obter sucesso na empreitada de mudança de cultura, principalmente em relação a Segurança da Informação, tratando apenas “dos móveis” sem “cuidar da casa”. Acredito que este tema em especifico, como o avanço da tecnologia, requer por parte das organizações constante atenção e deve refletir tal preocupação com a busca por soluções atualizadas.

Passando pelo controle de acesso físico a ambientes críticos, pelo uso das fragmentadoras, das impressoras, dos descartes das informações. A proteção perimetral, em muitas das vezes relegada a apenas uma câmera de circuito de tv que ninguém monitora ou não guarda os log´s, sendo consultado apenas quando requisitado para uma investigação.

O Indivíduo não é apenas coadjuvante, alternando seu papel. Ele requer que as organizações utilizem de forma assertiva ações de integração com convergência aos objetivos de negócios. Porém, sem desconsiderar sua personalidade, não bastam apenas soluções pontuais de mitigações dos riscos, é necessário uma reflexão mais ampla, levando em conta os custos envolvidos, retorno esperado, a rotatividade não controlada e, claro, o apetite de risco da organização.

**********
O Indivíduo não é apenas coadjuvante, alternando seu papel, ele requer que as organizações utilizem de forma assertiva, ações de integração com convergência aos objetivos de negócios, porém sem desconsiderar sua personalidade.
**********

Cristiano Pimentahttp://www.cristianopimenta.com.br
Cristiano Pimenta, CISM - Certified Information Security Manager, MBA em Serviços de Telecomunicações - UFF/RJ, Pós-graduação em Gestão - Fundação Dom Cabral/MG, Master en Dirección de Recursos Humanos, Desarrollo Digital de Talento – IEP/Madri, Graduação em Tecnologia da Informação – UNISUL/SC.

Latest news

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.

Evoluindo de modelos LLM para modelos LAM

Os modelos LAMs marcam um avanço fundamental na inteligência artificial, transcendendo as capacidades convencionais de geração de texto dos LLMs. Ao contrário dos LLMs que respondem com texto, os LAMs captam a intenção por trás da linguagem humana, decifrando objetivos complexos. Eles então traduzem esses objetivos em ações do mundo real, como por exemplo, filtrar e-mails com base em suas tarefas agendadas.

O impacto da IA generativa nas memórias RAM e SSDs: Um olhar sobre o futuro do hardware

Algoritmos de IA otimizados podem reduzir o uso de RAM ao aplicar técnicas como computação distribuída e processamento eficiente de dados, garantindo uma melhor utilização da memória disponível. Da mesma forma, um uso eficiente dos SSDs pode minimizar o impacto das operações de entrada/saída (I/O) no desempenho.
Publicidade

5 Insights sobre Gestão da Experiência

Empresas de referência em Gestão da Experiência crescem 190% mais que a média do seu segmento. É o que aponta o Relatório do Boston Consulting Group (BCG). E os resultados positivos não param por aí: o retorno de investimento pode ser até 55% maior para acionistas das empresas em um prazo de cinco anos e o NPS chega a aumentar cerca de 70%.

Vazamento de dados do Google revela os segredos do algoritmo de buscas e mostra o que realmente funciona

O vazamento de informações desmistifica uma série de declarações feitas nos últimos anos de que o Google utiliza determinadas variáveis para ranquear os sites. Entre as milhares de páginas, que funcionam como um repositório de informações, é possível definir com mais clareza quais dados são realmente usados para classificar o conteúdo da pesquisa, e pode-se ter uma ideia de quais informações a comunidade de SEO já imaginava que eram reais — mas o Google dizia que não.

Must read

Rápido, seguro e nativo: Chrome chega ao Windows no Snapdragon

"Projetamos o navegador Chrome para ser rápido, seguro e fácil de usar em desktops e dispositivos móveis, e estamos sempre procurando maneiras de levar essa experiência a mais pessoas", disse Hiroshi Lockheimer, Senior Vice President, Google.

Convergir segurança física e TI garante maior proteção para instalações, redes e negócios

Hoje, com o aumento das violações de dados em todo o mundo e as regulamentações de privacidade evoluindo rapidamente, é mais importante do que nunca que segurança física e TI trabalhem juntas para proteger instalações e infraestrutura de rede.
- Advertisement -

You might also likeRELATED
Recommended to you