documento protegido pela lei de direito autoral · 2014. 1. 30. · o mundo hoje vive a era da...
TRANSCRIPT
UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
AVM FACULDADE INTEGRADA
SEGURANÇA DA INFORMAÇÃO E INTELIGÊNCIA
COMPETITIVA – OS DOIS LADOS DA MESMA MOEDA
Por: Álvaro Furtado Pereira
Orientador
Prof. Antônio Medina
Rio de Janeiro/RJ
2014
DOCU
MENTO
PRO
TEGID
O PEL
A LE
I DE D
IREIT
O AUTO
RAL
2
UNIVERSIDADE CANDIDO MENDES
PÓS-GRADUAÇÃO “LATO SENSU”
AVM FACULDADE INTEGRADA
SEGURANÇA DA INFORMAÇÃO E INTELIGÊNCIA
COMPETITIVA – OS DOIS LADOS DA MESMA MOEDA
Apresentação de monografia à AVM Faculdade
Integrada como requisito parcial para obtenção do
grau de especialista em Gestão Empresarial
Por: Álvaro Furtado Pereira
3
AGRADECIMENTOS
Primeiramente à Deus pela vida e
saúde. Aos amigos e colegas da
empresa, que me deram forças e
sugestões de temas para este trabalho.
E não posso esquecer da minha
família, que tenho muito orgulho e que
tanto me apoia.
4
DEDICATÓRIA
Dedico este trabalho ao amigo querido e
escritor Helio Santiago Vaitsman. Por
suas orientações e conselhos sobre este
trabalho.
5
RESUMO
Este trabalho tem como objetivo principal apresentar definições básicas
e conceitos sobre Segurança da Informação (SI) e Inteligência Competitiva
(IC), de forma a nortear o trabalho nas organizações.
O trabalho foi dividido em três capítulos, sendo o primeiro sobre
Segurança da Informação, o segundo sobre Inteligência Competitiva e o
terceiro como conclusão, onde foi feito um paralelo entre os dois primeiros.
São assuntos que merecem uma atenção redobrada e posterior
aprofundamento, pois é onde as organizações podem cometer erros cruciais,
levando-as até mesmo à falência.
6
METODOLOGIA
Este trabalho foi elaborado e desenvolvido em cima de pesquisas
bibliográficas, leitura e análise de artigos e normas técnicas.
7
SUMÁRIO
INTRODUÇÃO 08
CAPÍTULO I - Segurança da Informação 10
CAPÍTULO II - Inteligência Competitiva 20
CONCLUSÃO 29
BIBLIOGRAFIA CONSULTADA 31
WEBGRAFIA 33
ÍNDICE 34
8
INTRODUÇÃO
O mundo hoje vive a era da informação, disputa acirrada e na busca de
informações. Integrar e compreender esses três assuntos é um dos grandes
desafios das organizações modernas, assim como seus profissionais.
Encontram-se muitos dados até com certa facilidade, porém transformar
esses dados em informação é o sonho de todo concorrente. Por isso,
empresas que conseguem tais informações, saem à frente para uma tomada
de decisão mais segura, busca para a excelência de sua atividade e,
consequentemente, seu sucesso.
Mas nem tudo são flores. Para ter informações da concorrência, mais
importante é saber preservar as próprias, de forma que não deixe a empresa
vulnerável para os concorrentes. E o primeiro capítulo foi elaborado de forma
que se tenha uma noção básica de como as empresas e seus profissionais
devem se atentar para a melhor forma de salvaguardar suas informações e a
importância de uma política de segurança da informação.
Outro aspecto relevante e tratado no segundo capítulo é a inteligência
competitiva, que permeia pela captação de informações, sua análise e
tratamento, de forma que subsidie a empresa para uma tomada de decisão.
Sabe-se que grandes empresas no mundo possuem pessoas
especializadas para monitorar os movimentos das organizações, de forma que
obtenha maiores detalhes e possa antecipar seus concorrentes.
É comum encontrarmos em jornais e revistas matérias que tratam da
“espionagem” praticada por países, como os Estados Unidos realizou na vida
dos principais líderes e personalidades do Brasil e do mundo. Com isso, as
empresas brasileiras têm aberto espaço para profissionais de inteligência
competitiva em suas áreas, tamanha a necessidade de se antecipar no
mercado, cada vez mais competitivo.
Ressalta-se novamente que este trabalho não tem o caráter de detalhar
todos os passos de segurança da informação e inteligência competitiva, mas
9
sim passar uma noção para pessoas leigas ou profissionais que estão
começando a atuar neste seguimento.
Por fim, é necessário se aprofundar de forma concisa sobre os temas
tratos, para que não seja surpreendido e, consequentemente, deixar a
empresa chegar ao óbito.
CAPÍTULO I
10
SEGURANÇA DA INFORMAÇÃO
1.1 Conceito de informação
Para entendemos melhor o assunto, se faz necessário definir primeiro
o que é informação.
“Conjunto de dados utilizados para a transferência de uma mensagem
entre indivíduos e/ou máquinas em processos comunicativos (isto é,
baseados em troca de mensagens) ou transacionais (isto é,
processos em que sejam realizadas operações que envolvam, por
exemplo, a transferência de valores monetários)” (SÊMOLA, 2003,
p.45).
1.2 Níveis de classificação das informações
Outro ponto fundamental são os níveis de classificação da informação.
Segundo Ferreira e Araújo (2006) são suficientes três níveis de classificação:
Classe 1 – Informação pública: São aquelas que não necessitam de
sigilo algum, podendo ter livre acesso para os colaboradores. São informações
que se forem divulgadas para fora da organização, não trarão impactos para o
negócio/imagem;
Classe 2 – Informação interna: o acesso externo às informações
deve ser evitado. Entretanto, se esses dados tornarem-se públicos, as
consequências não serão críticas. A integridade dos dados é vital.
Classe 3 – Informação confidencial: as informações dessa classe
devem ser confidenciais dentro da organização e protegida do acesso externo.
Se alguns desses dados forem acessados por pessoas não autorizadas, as
operações da organização poderão ser comprometidas, causando perda
financeira e de competitividade. A integridade dos dados é vital.
Após a definição dos níveis de proteção, é importante elaborar e
implementar monitoramento contínuo das informações, de forma preventiva
11
quanto à violação das informações; revisando com frequência para a devida
reclassificação, caso necessário.
1.2.1 Ciclo de vida das informações
As etapas do ciclo de vida das informações também são importantes,
conforme figura abaixo:
Figura 1 – Ciclo de vida da informação
Fonte própria
Conforme visto na figura, o ciclo inicia na criação da informação, passa
pelo uso correto (que é sua manipulação), depois seu armazenamento,
transporte adequado e, por fim, seu devido descarte.
Sendo assim, o maior desafio para a empresa é assegurar que a
informação esteja segura em todo o seu ciclo de vida. Por exemplo, não se
pode descuidar do descarte da informação, mesmo se tiver cuidado nas fases
de criação, uso, armazenamento e transporte. Por isso, é muito importante
conhecer as ameaças, os riscos e as vulnerabilidades às quais a informação
está sujeita.
12
Segundo Campos (2007, p. 25) a ameaça é um agente externo ao ativo
da informação, que se aproveitando de suas vulnerabilidades poderá quebrar a
confiabilidade, integridade ou mesmo a disponibilidade da informação,
suportada ou utilizada por esse ativo.
Além disso, as ameaças podem ser classificadas como naturais (chuva,
fogo, terremoto...), técnicas (problema no hardware ou software...), lógicas
(invasão de sistema, códigos maliciosos...) e humanas (sabotagem, fraudes...).
Riscos, segundo Sêmola (2003, p. 50), probabilidade de ameaças
explorarem vulnerabilidades, provocando perdas de confidencialidade,
integridade e disponibilidade, causando, possivelmente, impactos nos
negócios.
Sêmola (2003, p. 48) também define vulnerabilidade como fragilidade
presente ou associada a ativos que manipulam e/ou processam informações
que, ao ser explorada por ameaças, permite a ocorrência de um incidente de
segurança, afetando negativamente um ou mais princípios de segurança da
informação: confidencialidade, integridade e disponibilidade.
As vulnerabilidades por si só não provocam incidentes, pois são
elementos passivos, necessitando para tanto de um agente causador ou
condição favorável, que são as ameaças.
1.3 Segurança da Informação
Após o conceito de informação, podemos definir agora o que é
Segurança da Informação. Segundo a ISO/IEC 17799:2005, é a proteção da
informação contra vários tipos de ameaças para garantir a continuidade do
negócio, minimizar o risco ao negócio, maximizar o retorno sobre os
investimentos e as oportunidades de negócio.
Também de acordo com Sêmola (2003, p.45), a Segurança da
Informação (SI) tem como objetivo a preservação de três princípios básicos
pelos quais norteiam esta prática.
13
Confidencialidade – Toda informação deve ser protegida de acordo
com o grau de sigilo de seu conteúdo, visando à limitação de seu acesso e uso
apenas às pessoas para quem elas são destinadas.
Integridade – Toda informação deve ser mantida na mesma condição
em que foi disponibilizada pelo seu proprietário, visando protegê-las contra
alterações indevidas, intencionais ou acidentais.
Disponibilidade – Toda informação gerada ou adquirida por um
indivíduo ou instituição deve estar disponível aos seus usuários no momento
em que os mesmos delas necessitem para qualquer finalidade.
Há ainda que se atentar para o princípio da legalidade, que é garantir
que a informação foi produzida em conformidade com a lei, segundo o próprio
autor.
1.3.1 A importância da Segurança da Informação
Estamos vivendo na era do conhecimento e isso faz com que as
informações sejam um bem muito precioso. Tanto para o indivíduo, como para
a organização.
Já faz tempo que as informações eram armazenadas em papel e/ou
arquivadas em locais totalmente disponíveis. Cada informação é crucial para
salvaguardar a organização.
Como as informações estão em constantes ameaças, sua segurança
tornou-se de extrema necessidade para a sobrevivência das empresas.
Com os avanços tecnológicos e, principalmente da informática, a
proteção das informações passou a ser fundamental para as pequenas,
médias e grandes empresas.
E é através das exposições do sistema de informações das empresas
que crimes são cometidos como: espionagens, vandalismos, fraudes,
sabotagens (realizados por pessoas mal intencionadas e hackers), além de
ataques planejados por criminosos cada vez mais audaciosos.
Por isso, é de suma importância criar medidas de segurança, onde as
práticas, os procedimentos e seus ativos, podem impedir que ameaças
14
explorem vulnerabilidades, a redução das vulnerabilidades, a limitação do
impacto ou minimização do risco.
Segundo Sêmola (2003, p.49) as medidas de segurança são
consideradas controles que podem ter as seguintes características:
Preventivas – Medidas de segurança que tem como objetivo evitar que
incidentes venham ocorrer. Visam manter a segurança já implementada por
meio de mecanismos que estabeleçam a conduta e a ética da segurança na
instituição. Como exemplos podemos citar as políticas de segurança,
instruções e procedimentos de trabalho, especificação de segurança,
campanhas e palestras de conscientização de usuários; ferramentas para
implementação da política de segurança (firewall, antivírus, configurações
adequadas de roteadores e dos sistemas operacionais etc.)
Detectáveis – medidas de segurança que visam identificar condições ou
indivíduos causadores de ameaças, a fim de evitar que as mesmas explorem
vulnerabilidades. Alguns exemplos: análise de riscos, sistemas de detecção de
intrusão, alertas de segurança, câmeras de vigilância, alarmes etc.)
Corretivas - ações voltadas à correção de uma estrutura tecnológica e
humana para que as mesmas se adaptem às condições de segurança
estabelecidas pela instituição, ou voltadas à redução dos impactos: equipes
para emergências, restauração de backup, plano de continuidade operacional,
plano de recuperação de desastres.
1.4 Política da Segurança da Informação e Normas ISO 17.799 e ISO
27.001
Mas o que é política de segurança da informação (PSI)? Para Beal
(2008, p. 43) é o documento que registra os princípios e as diretrizes de
segurança adotadas pela organização, a serem observados por todos os seus
integrantes e colaboradores, e aplicados a todos os sistemas de informação e
processos corporativos. Já para Campos (2007, p. 129) é o conjunto de regras,
normas e procedimentos que determina qual deve ser o comportamento das
pessoas que se relacionam com a organização no que se refere ao tratamento
da informação.
15
A elaboração de uma PSI representa um passo fundamental para o
estabelecimento de um sistema eficaz de gestão de segurança da informação.
Sua aprovação deve ser realizada pela alta administração da
organização, para que fique determinado para toda força de trabalho o
alinhamento com a direção, quais as metas e princípios de segurança
adotados. Além disso, o documento deve responder às mudanças nas
ameaças nos ambientes externo, interno, nas vulnerabilidades associadas aos
ativos (pessoas) e nas necessidades do negócio. Vale ressaltar a prudência de
revisões constantes e suas devidas atualizações.
Para uma visão mais nítida da estrutura da PSI, segue abaixo a figura
para ilustrar todos os campos de uma empresa, de forma coberta.
Figura 2 – Estrutura de política de segurança da informação
Fonte: www.ataliba.eti.br/node/2066
Segundo Ferreira e Araújo (2006, p. 15), todas as políticas bem
elaboradas, geralmente, possuem os mesmos conceitos. Algumas são mais
severas e outras mais sutis. Independentemente deste tipo de característica,
quase todas contemplam os seguintes aspectos:
16
1) Especificação da política: esta é a parte mais importante de todo o
documento. Deve ser breve, utilizar palavras simples e formalizar o que
é esperado dos funcionários da organização. Deve fornecer aos leitores
informações suficientes para saber se os procedimentos descritos na
política são aplicáveis a eles ou não. Deve descrever sua finalidade
específica, por exemplo, se é orientada a pessoas, departamentos,
equipamentos etc.
2) Declaração da Alta Administração: um dos itens mais importantes é o
nome do executivo principal da organização, atestando sua divulgação e
exigindo sua utilização. Consequentemente, demonstra aos
colaboradores que este executivo está comprometido para que eles
sejam adequadamente cumpridas.
3) Autores / patrocinadores da política: os nomes dos profissionais, ou
equipes, que desenvolveram as políticas devem estar especificados no
documento para que qualquer dúvida de interpretação ou sugestões de
mudanças possam ser diretamente enviadas aos autores.
4) Referências a outras políticas, normas e procedimentos: em muitas
organizações é comum que as políticas em vigor façam referências a
outros regulamentos internos já existentes ou em desenvolvimento.
Devem ser incluídas referências na documentação que possam apoiar a
política, por exemplo, os procedimentos de segurança e operacionais
mais detalhados de sistemas específicos e regras de segurança.
5) Procedimentos para requisição de exceções à política: Mais importante
do que preparar e divulgar a política, também é o processo para a
requisição de exceções a ela. É importante não descrever sob quais
condições as exceções serão concedidas, apenas os procedimentos de
solicitação.
6) Procedimentos para mudanças da política: Muitas organizações não
atualizam suas políticas. Atualmente, devido à alta rotatividade de
profissionais nas empresas, as políticas devem especificar
responsáveis, em nível hierárquico e/ou especialização técnica, para
seu controle e atualização. Algumas situações podem requerer somente
17
revisões técnicas, mas outras necessitarão de justificativas detalhadas
para solicitar mudanças nas políticas (ex: demonstrar quais métodos e
procedimentos já não são aplicáveis à realidade da organização).
7) Datas de publicação, validade e revisão: A política deve possuir a
assinatura do principal executivo aprovando-a, a data da última
atualização e do início de sua vigência. Estas informações são
importantes, pois ajudam a controlar suas revisões e atualizações
periódicas.
1.4.1 Principais benefícios
- Curto prazo: formalização e documentação dos procedimentos de
segurança adotados pela empresa, implementação de novos
procedimentos e controles, prevenção de acessos não autorizados, danos
ou interferência etc
- Médio prazo: padronização dos procedimentos de segurança
incorporados na rotina da empresa, adaptação segura de novos processos
do negócio, conformidade com padrões de segurança, como NBR
ISSO/IEC 17.799 etc
- Longo prazo: retorno sobre investimento realizado, por meio da redução
da incidência de problemas relacionados à segurança, consolidação da
imagem associada à SI. (Sêmola, 2008, p.45)
A PSI não é um manual técnico nem um manual de procedimentos. Ela
deve definir as regras estruturais e os controles básicos para o acesso e o uso
da informação. Deve ser escrita de forma clara, para que todos possam
entendê-la. Para que a cultura da empresa possa seja mudada em relação à
segurança da informação é fundamental que os funcionários estejam
preparados para o assunto por meio de:
• Avisos (comunicação interna, email, intranet) sobre o esclarecimento
dos principais pontos, pertinentes às responsabilidades;
18
• Reuniões de conscientização;
• Elaboração de material promocional;
• Treinamento direcionado;
• Peça teatral (com exemplos sobre o assunto) e palestras de
conscientização periódicas.
Para fecharmos o entendimento, não podemos esquecer que, para uma
PSI eficaz, deve-se realizar sua revisão constantemente, de forma que fique
clara sua frequência e que atenda as demandas de melhoria que por ventura
apareça. Nela deve constar também quem ou que área é responsável por sua
manutenção.
1.5 Principais normas e padrões de segurança da informação
Segundo Beal (2003, p. 29), normas e padrões técnicos representam
uma referência importante para a qualidade de qualquer processo. Quando
processos de produção de bens e serviços são desenvolvidos em
conformidade com um padrão de referência de qualidade, aumentam as
garantias de que estes sejam eficientes, eficazes e confiáveis.
Para subsidiar as organizações em relação à tecnologia da informação
(TI) e segurança da informação (SI), se faz necessário conhecer as principais
referências internacionais:
• ITIL (It infrastructure library) – conjunto de documentos desenvolvidos
pelo governo do Reino Unido para registrar as melhores práticas na
área de gestão de serviços de TI.
• COBIT (control objectives information and related technology) –
conjunto de diretrizes para a gestão e auditoria de processos, práticas e
controle de TI.
• ISO/IEC Guide 73 – Define 29 termos utilizamos na gestão de riscos e é
utilizado para uniformizar seus conceitos.
19
• ISO/IEC 13335 – serve de base para o desenvolvimento e o
aprimoramento de uma estrutura de segurança de TI, como também
estabelecer uma referência comum de gestão de segurança para todas
as organizações.
• BS 7799 e ISSO/IEC 17799 – Dividida entre conjunto de padrões que
corresponde a um código de práticas para a gestão da SI e a definição
de um sistema de gestão de segurança da informação. No Brasil é
controlada pela Associação Brasileira de Normas Técnicas (ABNT).
(Beal, 2008, p. 31, 32 e 33)
Sites e revistas especializados na área indicam a utilização das normas ISO
27.001 e 27.002 como controle primordial para a organização, ressaltando sua
elaboração e implementação. Em abril de 2007, a ISO 17.799 foi renomeado
para ISO 27.002.
20
CAPÍTULO II
INTELIGÊNCIA COMPETITIVA (IC)
2.1 Conceitos básicos
“Inteligência competitiva é um processo de coleta, análise e disseminação da inteligência relevante, específica, no momento adequado – refere-se às implicações com o ambiente do negócio, os concorrentes e a organização”. (MILLER, apud GOMES e BRAGA, 2001, p.26)
Inteligência competitiva é vista como um conjunto de elementos que
integrados permitem a gestão da informação, como uma metodologia que
monitora informações de forma ética e as converte como insumo para tomada
de decisão estratégica.
O cenário na área de negócios muda em uma velocidade muito grande. Por
isso, faz-se necessário um constante aperfeiçoamento, a fim de que a empresa
esteja apta para responder às mudanças de forma antecipada, seja por uma
ameaça ou oportunidade.
Além das informações sobre ambiente, tecnologia, mercado,
concorrência, política, produtos etc., a inteligência competitiva também implica
na interpretação das estratégias e comportamentos dos competidores. Ou
seja, antever os movimentos e intenções da concorrência.
Fleisher e Blenkhorn define que a Inteligência Competitiva é o processo
pelo qual as organizações obtêm informações sobre concorrentes e o
ambiente competitivo e, idealmente, as apliquem ao seu processo de tomada
de decisões e planejamento, de forma a melhorar seu desempenho (2001, p.
4).
21
2.2 Gerando inteligência competitiva
A IC transforma informação em instrumento estratégico. Para isso, ela
conta com métodos, técnicas e ferramentas (tecnológicas ou não) que
subsidiam a construção de um sistema eficaz de Inteligência empresarial.
São consideradas ferramentas que geram inteligência competitiva: as cinco
forças de Porter, análise de SWOT, fatores críticos de sucesso, balanced
scorecard, benchmarking, data mining e datawarehouse. Porém, iremos
discorrer apenas sobre as três primeiras, pois são consideras as mais
relevantes.
2.2.1 As cinco forças de Porter
A análise das cinco forças de Porter auxilia a identificação dos elementos
fundamentais da elaboração eficaz do planejamento estratégico da empresa.
De acordo com essa técnica é feita uma analisa dos ambientes interno e
externo da organização.
Esta identificação se faz possível por meio do monitoramento das variáveis
do mercado, onde se analisa: ameaça de novos entrantes, ameaça de
produtos substitutos, a rivalidade entre concorrentes, o poder de negociação
com fornecedores e o poder de negociação dos compradores, conforme a
figura abaixo.
22
Figura 3 – As cinco forças de Porter
Fonte: www.sadnascimento.blogspot.com.br/2010/09/as-cinco-forcas-de-porter.html
• Poder de negociação dos fornecedores – pode ser considerada
uma variável positiva ou negativa, uma vez que fornecedores podem
ser parceiros, e nesta condição influenciar favoravelmente os
processos em que atuam, mas pro outro lado, é desfavorável quanto
à dificuldade para a escolha de fornecimento de matéria-prima em
razão da exclusividade ou monopólio, ou pelos custos adicionais que
representa a mudança de fornecedores. (TARAPANOFF (org), 2001,
p.169)
• Ameaça de novos entrantes – é considerada de grande perigo,
pois as empresas têm o hábito de jogar seus preços para baixo,
obrigando as mais estáveis a repensar seus preços e produtos. E o
monitoramento da concorrência é um dos principais recursos para
as empresas definirem seus direcionamentos diante dos desafios
que esta variável representa.
23
• Poder de negociação dos compradores – é a pressão exercida
por grupos de clientes, que influenciam os preços conforme seus
interesses. Uma forma de fidelizar clientes é disponibilizar produtos
e serviços personalizados, invertendo a relação de dependência.
• A ameaça de produtos substitutos – esta variável é responsável
pela oscilação na tabela de preços, intensificando a concorrência.
Monitorar o mercado permite identificar lançamento de novos
produtos ou até mesmo antever lançamentos.
2.2.2 Análise de SWOT
Técnica utilizada para auxiliar no planejamento estratégico, onde são
analisados os ambientes internos e externos de uma empresa. Tem como
objetivo avaliar o posicionamento da organização no mercado e sua
capacidade de competição, cujo resultado é a identificação dos pontos fortes e
fracos (ambiente interno) da empresa, assim como as oportunidades e
ameaças (ambiente externo).
Esta análise consiste em associar vantagens competitivas com pontos
fortes e restrições com pontos fracos, bem como condições favoráveis com
oportunidades, e barreiras no ambiente com ameaças, permitindo a avaliação
do posicionamento estratégico da organização, fornecendo informações
necessárias para o planejamento estratégico.
Na análise de SWOT, o primeiro resultado se dá pelos pontos fortes e
fracos, ameaças e oportunidades, que são identificados nos ambientes
internos e externos da empresa, onde são usados como recurso:
brainstorming, questionários, entrevistas etc.
Na sequência, organiza-se em ordem decrescente de importância os
itens encontrados para cada fator, considerando o impacto para cada, sobre os
objetivos da empresa. O resultado desta fase é a visão dos principais fatores
que interferem na capacidade da empresa e as pressões sofridas por ela.
24
Por fim, a última fase trata da construção e validação da matriz através
do relacionamento dos fatores levantados, cujo objetivo é a identificação dos
pontos críticos e circunstanciais que tenham que ter mais cuidado.
Figura 4 – Análise de SWOT
Fonte: http://pmgee.blogspot.com.br/2011/11/analise-swot.html
O monitoramento dos ambientes interno e externo em conjunto com
sistema de informações gerenciais são imprescindíveis para a análise e o
planejamento empresarial, que permita o aproveitamento das oportunidades
emergenciais, assim como a tomada de decisão, onde se deve considerar que
o sucesso da técnica depende do acompanhamento contínuo nas mudanças
do ambiente e, consequentemente, na revisão da análise e seus produtos.
25
2.2.3 Fatores críticos de sucesso (FCS)
“São aquelas características, condições ou variáveis que, quando devidamente gerenciadas, pode ter um impacto significativo sobre o sucesso de uma empresa, considerando seu ambiente de competição”. (LEIDECKER & BRUNO apud TARAPANOFF (org), 1984, p. 24)
É considerado um método muito utilizado para a Inteligência competitiva e formulação na estratégia das empresas, já que permite foco estratégico nas ações e no monitoramento das tendências e sinais de mudança no ambiente de atuação. São cinco os níveis de identificação dos fatores crítico de sucesso, segundo Stollenwerk (apud TARAPANOFF, 2001, p. 192):
• A indústria ou ramo de negócio, onde alguns fatores são diretamente associados às características do negócio.
• A estratégia e o posicionamento competitivo, onde uma empresa pode satisfazer a determinado nicho de mercado ou ocupar uma posição de destaque no ramo.
• Fatores-chave do ambiente externo, onde mudanças ambientes também contemplam aspectos governamentais e regulatórios, condições político-econômicos, preferências e hábitos da sociedade etc.
• Fatores temporais, aqueles relacionados a situações de curto prazo – crises, acidentes ambientais, publicidade negativa etc.
• Posição gerencial, aqueles relacionados a um determinado gerente e as atribuições de seu cargo ou a o exercício de sua função.
Os fatores críticos de sucesso devem ser revistos sempre que houver
mudanças no ambiente onde a empresa atua. Para qualquer alteração de
mudança, a empresa deverá avaliar seu impacto, configurando novos fatores a
serem monitorados e gerenciados.
O grau de sucesso de um sistema de inteligência competitiva está ligado
diretamente à sua integração com o planejamento estratégico. Após definir os
FCS, as necessidades de informações serão identificadas, e a partir de
26
mecanismos de articulação interna e gerenciamento, o fluxo de informações
entre as redes de inteligência permitirá que a empresa se antecipe aos
movimentos do ambiente e responde de forma antecipada às ameaças e
oportunidades que surgirem.
2.3 Uso da IC como fonte de vantagem competitiva
A disputa acirrada entre as empresas impõe cada vez mais a busca por
vantagens competitivas. Diante disto, é primordial que as empresas busquem
informações estratégicas e monitorem com frequência seus concorrentes, a fim
de traçar e obter novas oportunidades.
Para implementação de uma estratégia competitiva, baseada na
concorrência, é necessário que a empresa obtenha um bom detalhamento
sobre seus concorrentes diretos. A partir daí, a empresa terá condições de
identificar seus pontos fortes e fracos em relação às demais.
Todos os concorrentes importantes já existentes devem ser analisados.
Entretanto, devem ser analisados também os concorrentes potenciais que
podem entrar em cena. A previsão desses últimos não é uma tarefa fácil, mas
eles podem ser identificados a partir dos seguintes grupos:
• Empresas que não estão na indústria, mas que podem vir a
superar barreiras de entrada de um modo particularmente barato;
• Empresas para as quais existe óbvia sinergia por estarem na
indústria;
• Empresas para as quais competir na indústria é uma extensão
óbvia da estratégia empresarial;
• Clientes ou fornecedores que podem vir a integrar-se para trás ou
para frente. (PORTER apud BRAGA, 2004, p.21-52)
O processo em si deve prever a validade do trabalho e, testar a
confiabilidade da informação, interpretar e organizá-la de forma apropriada. O
27
envio das informações para os tomadores de decisão finaliza o processo, uma
vez que os principais objetivos é que as empresas definam suas direções de
atuação no mercado e possam garantir sua evolução nos cenários
competitivos.
A figura abaixo, por si só, dá uma visão completa do ciclo de inteligência
competitiva, onde os desafios para a organização foram expostos
anteriormente, perpassa pelo ciclo, até chegar à tomada de decisão
propriamente dita. Sem esquecer das informações, econômicas, políticas,
sociais e tecnológicas.
Figura 6 – Ciclo de Inteligência Competitiva
Fonte: http://www.dgz.org.br/dez08/Art_05.htm
Os responsáveis pela busca e análise de informações mercadológicas,
tecnológicas e concorrenciais, necessitam desenvolver atividades que
possibilitem o monitoramento da concorrência, identificação do posicionamento
28
da organização em relação aos seus competidores, com intuito de
desenvolverem ações corretivas em situações críticas, assim como intensificar
suas potencialidades, entre outras atividades estratégias que auxilie o
desenvolvimento organizacional.
O acesso à internet provocou uma dinâmica peculiar às atividades
desse ator na empresa, disponibilizando novas ferramentas de recursos,
buscas e fontes de informações, onde ampliou sua rede de comunicações.
Mesmo em evolução, essas mudanças tendem a se refletir na qualificação,
formação de desenvolvimento desse trabalhador.
A capacidade criativa desse profissional é um ativo importante e muito
valioso, que é considerado parte integral da empresa. Ofertar essas condições
apropriadas para aperfeiçoar e desenvolver a capacidade de criação e
expressão do fator humano é condição base para a competitividade e inovação
empresarial. O ideal é que a empresa dê foco para a aprendizagem contínua,
que desenvolva e estimule o talento individual, na qual o pensamento analítico
e abstrato da equipe como um todo sejam requisitos imprescindíveis.
29
CONCLUSÃO
Fazendo uma analogia, uma guerra atualmente não será mais realizada
com tropas de soldados, tanques e aviões potentes. Trata-se da guerra pela
informação, onde os soldados são substituídos por profissionais de
inteligência que realizam seu planejamento estratégico dentro das maiores
empresas do mundo, onde se explora as vulnerabilidades das maravilhas
tecnológicas deste século, permitindo um ataque certeiro, rápido, devastador
e surpreendente.
A guerra pela informação desenvolverá sempre novas técnicas de
inteligência, como já existente em aviões espiões, aeronaves e equipamentos
utilizados em terra. Uma guerra silenciosa e fatal.
Voltando para o mundo corporativo, as organizações estão em guerra
constante por sua proteção. A busca por informações da concorrência está
cada dia mais acirrada.
Uma proteção eficaz nem sempre é garantia de sucesso, pois depende
não só de antivírus, firewall e outras proteções. Mas também de uma política
de segurança bem aplicada e que tenha uma revisão constante; onde a
violação desta pode acarretar penalidades à força de trabalho e,
consequentemente, exposição aos ataques de criminosos. Sem deixar de
lado o fator humano, pois quanto mais bem preparados, mas segura é a
organização.
Na inteligência competitiva é necessário que a empresa esteja apta a
desenvolvê-la, onde a cultura organizacional é fundamental para o sucesso
do processo como um todo. As pessoas envolvidas necessitam de uma
postura positiva, quando se trata de geração de dados, informação e
conhecimento. A IC também necessita de uma atenção com a linguagem
utilizada, para que se tenha mais qualidade e consistência ao sistema.
Desta forma, conclui-se que a SI é a parte que tenta salvaguardar os
princípios da confiabilidade, integridade e disponibilidade das informações e a
IC se preocupa em contra-atacar, de forma a neutralizar e/ou antecipar seus
30
concorrentes, para que a organização não seja surpreendida e possa
desempenhar com eficiência seu planejamento estratégico.
Podemos concluir com isso que a segurança da informação e a
inteligência competitiva são dois lados da mesma moeda, onde a SI é a
defesa da organização e a IC é o ataque ou contra-ataque da mesma e, uma
completa a outra.
Para finalizar, Vaitsman (2001, p.170) diz que o empresário que teima
em não se proteger, que não dispensa os devidos cuidados às suas
Informações sensíveis e segredos estratégicos, que negligencia as
informações sob domínio de seus concorrentes, pagará elevado preço por
sua incúria: SIMPLESMENTE NÃO SOBREVIVERÁ!!!
31
BIBLIOGRAFIA CONSULTADA
BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para
a proteção dos ativos de informação nas organizações. São Paulo: Atlas, 2008.
CAMPOS, André. Sistema de Segurança da Informação: Controlando os
Riscos. Florianópolis: Visual Books, 2007.
GOMES, Elizabeth e BRAGA, Fabiane. Inteligência Competitiva: como
transformar informação em um negócio lucrativo. Rio de Janeiro: Campus,
2001.
FERREIRA, Fernando Nicolau Freitas: Política de segurança da informação :
guia prático para elaboração e implementação Rio de Janeiro: Ciência
Moderna, 2006.
FLEISHER, Craig S.; BLENKHORN, David L. (ed.). Managing frontiers in
competitive intelligence. Westport: Quorum, 2001.
LEIDECKER, K & BRUNO, H. Identifyng and using critical success factors.
Long Range Planning, v. 17, n. 1, 1984.
PORTER, Michael E. Estratégia competitiva: técnica para análise de indústrias
e da concorrência. Tradução de Elizabeth Maria de Pinho Braga. – 2. ed. – Rio
de Janeiro: Elsevier, 2004.
SÊMOLA, Marcos. Gestão da Segurança da informação: Uma visão executiva.
Rio de Janeiro: Campus, 2003.
STOLLENWERK, Maria de Fátima Ludivico. Fatores críticos de sucesso. In:
Inteligência Organizacional e Competitiva. TARAPANOFF, Kira (org). Brasília:
Editora Universidade de Brasília, 2001.
32
TARAPANOFF, Kira. Referencial Teórico: In: Inteligência Organizacional e
Competitiva. TARAPANOFF, Kira (org). Brasília: Universidade de Brasília,
2001.
VAISTMAN, Hélio Santiago. Inteligência empresarial: atacando e defendendo.
Rio de Janeiro: Interciência, 2001.
33
WEBGRAFIA
1- http://g1.globo.com/bom-dia-brasil/noticia/2013/07/jornal-o-globo-revela-
que brasil-teria-sido-espionado-pelos-estados-unidos.html. Data de
acesso: 20/11/2013
2- http://www.dgz.org.br/dez08/Art_05.htm. Data de acesso: 22/01/2014
3- http://pmgee.blogspot.com.br/2011/11/analise-swot.html. Data de
acesso: 23/01/2014
34
ÍNDICE
FOLHA DE ROSTO 2
AGRADECIMENTO 3
DEDICATÓRIA 4
RESUMO 5
METODOLOGIA 6
SUMÁRIO 7
INTRODUÇÃO 8
CAPÍTULO I
Segurança da Informação 10
1.1 – Conceito de informação 10
1.2 – Níveis de classificação das informações 10
1.2.1 Ciclo de vida das informações 11
1.3 - Segurança da informação 12
1.3.1 A importância da Segurança da Informação 13
1.4 - Política da Segurança da Informação e Normas
ISO 17.799 e ISO 27.001 14
1.4.1 Principais benefícios 17
1.5 - Principais normas e padrões de segurança da
Informação 18
CAPÍTULO II
Inteligência competitiva
2.1 – Conceitos básicos 20
2.2 – Gerando inteligência competitiva 21
2.2.1 As cinco forças de Porter 21
2.2.2 Análise de SWOT 23
2.2.3 Fatores críticos de sucesso (FCS) 25
2.3 Uso da IC como fonte de vantagem competitiva 26
35
CONCLUSÃO 29
BIBLIOGRAFIA CONSULTADA 31
WEBGRAFIA 33
ÍNDICE 34