24/03/2009
5. ESTRATÉGIA COMPETITIVA
ESTRATÉGIAS De liderança em custos De diferenciação
De aliança
De inovação
De crescimen -to
120
5. ESTRATÉGIA COMPETITIVA Estratégia de liderança em custo: torna-se um produtor de bens e serviços de baixo custo no seu ramo de atividade. Descobrir maneiras de ajudar seus fornecedores/clientes a reduzirem seus custos TI: utilizar-se da Ti para reduzir custos de processos empresariais e custos do clientes ou fornecedores
121
1
24/03/2009
5. ESTRATÉGIA COMPETITIVA Estratégia de diferenciação : desenvolver maneiras para distinguir produtos e serviços da empresa de seus concorrentes ou reduzir as vantagens de diferenciação dos concorrentes. Direciona seus produtos ou serviços para obter uma vantagem em determinado segmento ou nicho de mercado. TI: desenvolver novos dispositivos de TI para diferenciar produtos e serviços;
122
5. ESTRATÉGIA COMPETITIVA Estratégia de inovação : encontrar novas maneiras de fazer negócios, através de desenvolvimento de produtos/serviços exclusivos Waldez Ludwig - Criatividade versus Inovação - Quando Inovar Inovação
Estratégia de crescimento : expandir significativamente a capacidade da empresa para produção de bens e serviços. 123
2
24/03/2009
5. ESTRATÉGIA COMPETITIVA Estratégia de aliança : Estabelecer novos vínculos e alianças comerciais com clientes, fornecedores, consultores e outras empresas.
124
5. ESTRATÉGIA COMPETITIVA Exemplo Wal-mart Montou uma sofisticada rede de satélites conectando todas as suas lojas. A rede foi projetada para fornecer a gerentes, compradores e assistentes de vendas informações atualizadas de vendas, entrega, estoque e situação de conta para melhorar a administração de compras, estoques e armazenamento de produtos. Em seguida, a empresa começou a utilizar a eficiência operacional desses SI para oferecer produtos e serviços de melhor qualidade podendo assim, diferenciar-se de seus concorrentes.
125
3
24/03/2009
5. ESTRATÉGIA COMPETITIVA 5.1 Reengenharia Revisão fundamental e reestruturação radical dos processos de negócios para obter melhorias drásticas no custo, qualidade, velocidade e atendimento. MELHORIA EMPRESARIAL
REENGENHARIA EMPRESARIAL
DEFINIÇÃO
Melhorar gradativamente os processos existentes
Reformular radicalmente os processos empresarias
ALVO
Qualquer processo
Processos empresarias estratégicos
VIABILIZADORES
TI e simplificação do trabalho
TI e reestruturação organizacional
RETORNO POTENCIAL
10 à 50% de melhorias
Melhorias decuplicadas
QUAIS MUDANÇAS
Os melhores cargos, apenas mais eficientes
Grandes reduções de cargos, novos cargos, importante reestruturação de cargos
RISCOS DE FACASSOS Baixo
Alto 126
5. ESTRATÉGIA COMPETITIVA 5.2 Papel da TI A TI desempenha papel importante na reengenharia, devido a sua capacidade de processamento das informações, conectividade com a rede e velocidade. • ERP – Software de planejamento de recursos empresariais • E-commerce • E-business
127
4
24/03/2009
5. ESTRATÉGIA COMPETITIVA 5.2 Papel da TI Reestruturação do Controle de Pedidos Sistemas de administração do relacionamento do cliente utilizando intranets corporativas e internet Sistemas de estoques controlados pelo fornecedor com o uso da internet e de extranets Software ERP(planejamento de recursos empresariais) interfuncional para a integração da fabricação, da distribuição, das finanças e dos processos de recursos humanos Websites de e-commerce acessíveis ao cliente pra entrada, verificação de posição, pagamento e atendimento de pedidos Bancos de dados da posição de pedidos, produtos e clientes são acessados pelos funcionários e fornecedores por meio de intranet e extranets 128
5. ESTRATÉGIA COMPETITIVA 5.3Gestão da qualidade total Abordagem muito mais estratégica da melhoria de processos de negócios. A qualidade é enfatizada mais a partir do ponto de vista do cliente do que do produtor. Dessa maneira, a qualidade é definida como a superação dos requisitos e expectativas dos clientes em relação a um produto ou serviço, envolvendo atributos como: • Desempenho • Confiabilidade • Durabilidade • Sensibilidade • Estética • Reputação... 129
5
24/03/2009
5. ESTRATÉGIA COMPETITIVA 5.3 Gestão da qualidade total Tornando a empresa ágil Agilidade no desempenho competitivo é a capacidade de uma empresa de prosperar em mercados mundiais em rápida transformação e constante fragmentação para produtos e serviços de alta qualidade e desempenho e configurados para os clientes. ESTRATÉGIA: 1. Os clientes de uma empresa ágil se sentem recompensados por produtos ou serviços que eles percebem como soluções para seus problemas individuais; 2.Cooperar internamente com outras empresas e até concorrentes* 3.Aproveitar o impacto de seu pessoal e das informações que ele possui. 130
5. ESTRATÉGIA COMPETITIVA 5.4 Empresa Virtual
Organização que utiliza TI para conectar pessoas, recursos e idéias.
Adaptação de O`BRIEN, James A.
131
6
24/03/2009
5. ESTRATÉGIA COMPETITIVA 5.4 Empresa Virtual Estratégia de negócios das empresas virtuais: • Compartilhar infra-estrutura e riscos; • Conectar entre si competências essências complementares; • Reduzir tempo do conceito-ao-caixa por meio de compartilhamento; • Aumentar instalações e cobertura de mercado; • Ganhar acesso a novos mercados e compartilhar mercado ou lealdade do cliente; • Migrar de produtos de venda para soluções de venda. 132
6.SEGURANÇA DA INFORMAÇÃO 6.1 Definições Para garantir proteção da informação de acordo com seus requisitos de: Sigilo/Confidencialidade: proteção contra a divulgação indevida de informações; Integridade: proteção contra a modificação não autorizada de informações; Autenticidade: garantia de que a informação seja proveniente da fonte à qual ela é atribuída; 133
7
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO 6.1 Definições Disponibilidade: garantia de que as informações e serviços importantes estejam disponíveis para uso, quando solicitadas; Irretratabilidade da comunicação: proteção contra a alegação por parte de um dos participantes de uma comunicação de que a mesma não ocorreu.
134
6.SEGURANÇA DA INFORMAÇÃO 6.2 Porque proteger Evolução da conectividade e do acesso aos serviços x impacto na segurança da informação: Aumento do poder de processamento das máquinas atuais; Interligação de vários micros, conectados a internet, com aumento da banda de trafego de dados; Sistemas cooperativos voltando-se a web; ::Exemplificação: Email, homebanking, caixas, controle de estoque, controle de funcionários… 135
8
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO 6.2 Porque proteger “A informação e os processos de apoio, sistemas e redes são importantes ativos para os negócios.” ISO/IEC17799 O que acontece na falta de: Confidencialidade, integridade ou disponibilidade? Qual o impacto na competitividade? No faturamento? Na lucratividade? No atendimento aos requisitos legais? Na imagem da organização?
136
6.SEGURANÇA DA INFORMAÇÃO 6.3 Gestão da segurança Políticas de Informações e Sistemas de informação
Estão sujeitos a
informação e de segurança da informação
Ameaças e vulnerabilidades
Subsidiam
São avaliadas
Análise de riscos
Podem causar
Protegem
Impactos negativos para o negócio
Controles Adaptação de BEAL, Adriana
Define
Requisitos de segurança Definem 137
9
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO 6.4 Ativos
"qualquer coisa que tenha valor para a organização”
::Tipos: Físicos: agenda, sala, arquivo, cofre, ... Tecnológicos: sistema, e-mail, servidor, notebook, ... Humanos: funcionário, parceiro, secretária, porteiro, ... 138
6.SEGURANÇA DA INFORMAÇÃO 6.5 Ameaças
“causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização” Tipos: Físicas: incêndio, inundação, curto circuito, apagão Tecnológicas: vírus, bug software, defeito técnico, invasão web Humanas: sabotagem, fraude, erro humano, descuido 139
10
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO 6.6 Vulnerabilidades Quando uma ameaça se torna real? Quando houver uma vulnerabilidade que possa ser explorada ... “fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças” Tipos: Físicas: Cabeamento de baixa qualidade, Ausência de fragmentadora de papel, Instalação elétrica mal dimensionada Tecnológicas: Defeito de software, Sistema operacional desatualizado, Senha fraca Humanas: Falta de conscientização dos usuários, Ausência de rotinas de backup, Descuido e despreparos 140
6.SEGURANÇA DA INFORMAÇÃO ::EVENTO DE SEGURANÇA DA INFORMAÇÃO: uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação ::INCIDENTE DE SEGURANÇA DA INFORMAÇÃO: um simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação
141
11
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO 6.7 Riscos Combinação da probabilidade de um evento e de suas conseqüências: Análise de Risco: uso sistemático de informações para identificar fontes e estimar riscos; Avaliação de Riscos: processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco; Gestão de Riscos: atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos; Risco Residual: risco remanescente após o tratamento de riscos; Aceitação do Risco: decisão de aceitar um risco Tratamento de Riscos: processo de seleção e implementação de medidas para modificar um risco 142
6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança Articular regras, diretrizes e princípios; Organizadas em forma documental; Definição de responsabilidades e comportamentos; Davenport(2001) citada por Adriana Beal: “Os dados pertencentes à empresa, não a um indivíduo ou a um departamento, e terão suas definições-padrão desenvolvidas pela unidade responsável pela manutenção da arquitetura informacional da organização. Os proprietários dos processos de negócio que criam ou atualizam os dados são responsáveis por implementar e seguir os padrões existentes.” 143
12
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança
A existência de uma política declara, ajuda: Prevenção dos princípios éticos de uso do dado; Uso indevido de dados e informações; Formalização em: obter, tratar, disseminação, armazenamento, uso e descarte da informação.
144
6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança Áreas a serem cobertas: Quem é responsável e presta contas pela segurança, em todo os níveis da organização, e quais é a hierarquia para essas funções; Indicação das políticas de classificação da informação, proteção, uso e descarte de informações consideradas críticas ou sigilosas; Padrão mínimo de segurança a ser aplicado a todos os sistemas corporativos, orientação quanto ao uso da análise de risco para identificação dos sistemas e informações que irão merecer medidas extras de proteção; 145
13
24/03/2009
6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança Reconhecimento de que uma proteção efetiva exige que a segurança seja projetada durante o desenvolvimento dos sistemas, e não adicionada posteriormente, devendo ser uma preocupação presente em todos os processos de aquisição ou desenvolvimento de sistemas; Orientação de que a segurança da informação deve ser inserida nos procedimentos operacionais, incluindo controles de acesso e de auditoria interna para avaliação da adequação dos controles do sistema
146
6.SEGURANÇA DA INFORMAÇÃO 6.8 Políticas de segurança
Definições sobre a política de segurança de pessoal (antecedentes, tratamento das violações...); Políticas de treinamento do pessoal, essencial para a conscientização do quadro quanto às questões de segurança; Referência a procedimentos de controles de material proprietário e de licenças de uso de software; Referência a procedimentos para registro e certificação de sistemas e dados, para garantir a aplicabilidade da legislação; Política quanto à conexão a sistemas externos; Política quanto ao relatório e investigação de incidentes de segurança; Requisitos de planejamento da continuidade do serviço 147
14