Ao contrário da percepção geral, o Twitter não é uma ferramenta usada principalmente por adolescentes. Uma pesquisa conduzida pela consultoria Forrester Research mostra que cerca de 42% da audiência do microblog são pessoas com entre 35 e 49 anos e outros 20% são compostos por gente da faixa etária entre 25 e 34 anos.
Logo, pode-se concluir que muitos dos usuários do Twitter são economicamente ativos e utilizam a rede social durante o horário de trabalho. Desta forma, a cada dia, a tecnologia e a web 2.0 impõem novos desafios aos gestores de tecnologia da informação, no que tange ao estabelecimento de políticas de acesso a serviços como Orkut, Facebook, blogs e, mais recentemente, ao Twitter.
Diane Clarkson, analista da consultoria Forrester Research, que conduziu o estudo, não tem estatísticas sobre o perfil corporativo de quem usa o Twitter, mas acredita que as companhias incluam o uso do Twitter em suas políticas, adotando regras semelhantes às criadas para disciplinar o acesso a blogs pessoais e outras redes sociais, como o Facebook.
No entanto, o Twitter se diferencia do Orkut e do Facebook por ter um caráter mais ágil, funcionando quase que como uma conversa em tempo real. Segundo Diane, um ponto positivo da ferramenta é que ela oferece um recurso de busca, o que torna mais fácil para as corporações encontrarem citações a respeito de suas marcas.
O principal risco no caso do Twitter, acrescenta a analista, é a criação de perfis falsos da empresa, mas esse problema pode ser controlado, diz ela, uma vez que apenas seguidores conseguem ver o conteúdo publicado - a exceção são as informações encontradas por meio da busca -, o que limita a audiência que acessa os dados.
"Hoje em dia em uma hora já é o bastante para atacar o mundo inteiro", alerta Gabriel Menegatti, diretor de tecnologia da informação da fornecedora de soluções de segurança F-Secure. O executivo diz que é "relativamente simples", mas leva alguns dias, retirar falso perfis de ferramentas de Web 2.0, se a empresa comprovar que, de fato, as informações são inverídicas.
Menegatti informa que as corporações estão cada vez mais restritivas quanto ao uso de Orkut, Facebook, Twitter e outros sites do tipo durante o horário de expediente, mas ressalta que poucas estão preocupadas em conscientizar seus funcionários sobre os motivos que as levam a agir dessa forma.
O diretor da F-Secure e a analista da Forrester Research concordam que o segredo para gerir adequadamente essas ferramentas no ambiente corporativo é criar e comunicar os termos da política de utilização de soluções de Web 2.0 e de divulgação de informações.
Diane ressalta que é fundamental deixar claras as diretrizes de uso, especificamente no que diz respeito à comunicação de informações confidenciais. "Tenha certeza de que os empregados entendem que a empresa está monitorando as citações à sua marca e vendo o que está sendo twittado", orienta. "Em 99% das vezes, as informações confidenciais são usadas por falta de noção. Em 1% é má fé", acrescenta Menegatti.
Roberto Loureiro, gestor de redes sociais da construtora Tecnicsa, não acredita que bloquear o Twitter seja uma atitude de segurança, uma vez que os funcionários podem divulgar informações sensíveis da empresa em casa, de seu computador pessoal. "Para mim, tudo deve ser liberado, desde que não haja perda de produtividade do funcionário", opina.
Loureiro acredita que não faz sentido estabelecer termos específicos para o Twitter, uma vez que eles não são diferentes da política geral da empresa no que diz respeito ao tratamento das informações e ao uso de outras redes sociais. "A pessoas sabem que se falam mal da empresa ou divulgam informações sensíveis podem ter de arcar com as consequências de ter tomado essa atitude", destaca.
O gestor afirma ainda que há outras formas de encarar o Twitter: é uma fonte de informações para muitos profissionais e pode ser valioso no dia-a-dia do trabalho. "Tratar esses níveis de acesso é muito complexo. No caso de perfis corporativos, o ideal é centralizar o uso, com a conta sendo administrada pela área de marketing, por exemplo", ensina Menegatti.
Fonte: COMPUTERWORLD